Sistemas Operativos > Windows

 Seguridad En Contraseñas...

(1/4) > >>

Bicholey:
:angry:  :angry:  :angry:

Bueno os cuento un problema, pues resulta que un boludo se truena las contraseña de windows y el que es usuario se coloca como administrador y me cambia las contraseñas de admnistrador ademas se pone las dns para que tenga internet, bueno ya lo redirigi a un grupo de trabajo que no puede salir a internet por mas que tenga dns, pero como diablos hago que el windows sea más seguro, alguien tiene alguna idea ????
o han tenido algun problema asi????

JuanK:
1- Privilegios de usuario normal en el dominio
2- Privilegios de usuario normal en la maquina
3- Tener una buena contraseña de de administrador, alfanumerica con mayusculas minusculas y con caracteres especiales.
4- Eliminar cualquier usuario con privilegios de administrador que este en la maquina local (esto es lo mas usual, ante un descuido crean un usuario administrador usualmente con un nombre que despiste y que haga pensar que es un usuario del sistema)
5- Se pude configurar un archivo .bat que envie una alerta cada vez que un usuario se loguee con la cuenta de administrador para supervisar cuando lohace y como consigue la contraseña.

Actualmente WXP maneja encripcion kerberos de 128 bits para autenticación asi que la unica forma de que la persona se este logueando es queten ga la contraseña de un usuario administrador de dominio o más seguramente de un administrador local.

Bicholey:
:P  :P  :P

Gracias por la respuesta, los 3 primeros puntos no hay problema son factibles el punto 4 no sabia que la maquina se podia quedar sin usuarios adminstradores, lo que no se es como se le crearia de nuevo, en cuanto al punto 5 no tienes mas información al respecto, y bueno lo malo es que muchos de los S.O todavia son Windows 2000 ...

JuanK:

--- Cita de: "Bicholey" --- :P  :P  :P

Gracias por la respuesta, los 3 primeros puntos no hay problema son factibles el punto 4 no sabia que la maquina se podia quedar sin usuarios adminstradores, lo que no se es como se le crearia de nuevo, en cuanto al punto 5 no tienes mas información al respecto, y bueno lo malo es que muchos de los S.O todavia son Windows 2000 ...
--- Fin de la cita ---
el único usuario que deberias tener como administrador es en efecto el usuario administrador, pero en la máquina local en el grupo  de usuarios administradores no debería haber sino este: administrador.

En Windows 2000 la encripción es de 128 bits también, en las primeras releasse hubo problemas con eso , pero luego quedo corregido así que asegurate de que tienes montados todos los service pack.

el punto 5:

la opcion realmente mas optima es:

inicio-> ejecutar gpedit.msc

alli vas a :

Configuracion del equipo -> Configuracion de windows -> Configuracion de seguridad-> Directivas locales -> directiva de audittoria..

estos registros de auditoria te dejan un record en el visor de sucesos del sistema.


tambien peudes mirar otras alternativas entre ellas:

Configuracion de usuario-> Configuracion de Windows -> Secuencia de comandos donde puedes incluir crear un log de manera manual o llamar a los programas que requieras para tal fin.


alli hay muchas opciones, ten cuidado con lo que haces.

su -:

--- Cita de: "JuanK" ---Actualmente WXP maneja encripcion kerberos de 128 bits para autenticación asi que la unica forma de que la persona se este logueando es queten ga la contraseña de un usuario administrador de dominio o más seguramente de un administrador local.
--- Fin de la cita ---

Cuenta con el perro de BSD?

Wow, no lo sabia.

Bien, posteo solo por duda:

En Unix/UNIX hay un archivo (/etc/shadow o passwd) en el cual estan los passwords (MD5, SHA, Blowfish o cualquier otro) y a root se le puede quitar (eliminando) el password entoces el login nunca podra iniciar como root porque no tiene passwd con que comparar el dado.

Asi funciona Ubuntu, root no tiene password y por eso no puedes "logear" como root.

Windows puede hacer eso?

Navegación

[0] Índice de Mensajes

[#] Página Siguiente

Ir a la versión completa