Enviar búsqueda
Cargar
3.1.1.5 lab create and store strong passwords
•
0 recomendaciones
•
491 vistas
C
Colegio Santa Rosa
Seguir
preguntas
Leer menos
Leer más
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 3
Descargar ahora
Descargar para leer sin conexión
Recomendados
Xss attacks
Xss attacks
Rober Garamo
Practica3
Practica3
Levi Lindemann Riedel
Examen 3 parcia
Examen 3 parcia
Pato Martinez Ramirez
Creación de tu sitio web
Creación de tu sitio web
Personal Branding Barcelona
Webinar - Seguridad en WordPress
Webinar - Seguridad en WordPress
Arsys
Temas teóricos
Temas teóricos
jonathan flores
confiugracion inicial de un router cisco
confiugracion inicial de un router cisco
Juan Deek Santiago
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
XIMO GOMIS
Recomendados
Xss attacks
Xss attacks
Rober Garamo
Practica3
Practica3
Levi Lindemann Riedel
Examen 3 parcia
Examen 3 parcia
Pato Martinez Ramirez
Creación de tu sitio web
Creación de tu sitio web
Personal Branding Barcelona
Webinar - Seguridad en WordPress
Webinar - Seguridad en WordPress
Arsys
Temas teóricos
Temas teóricos
jonathan flores
confiugracion inicial de un router cisco
confiugracion inicial de un router cisco
Juan Deek Santiago
Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
XIMO GOMIS
presentacion
presentacion
Êzââ Sthââr Cabrera Espinoza
Control de acceso al SO
Control de acceso al SO
enviacho
Trabajo
Trabajo
jamzalone
Trabajo
Trabajo
jamzalone
Pildora tic contraseñas
Pildora tic contraseñas
Jaime Trinidad Ortiz Diaz-Miguel
Seguridad informatica
Seguridad informatica
4057
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Yessenia I. Martínez M.
Los avatars taller
Los avatars taller
dracruz
Práctica 3
Práctica 3
Caleb Betancourt
Práctica 3
Práctica 3
Caleb Betancourt
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
Maestros Online
Configuraciones
Configuraciones
picked
Configuraciones
Configuraciones
picked
Ejercicio semana5
Ejercicio semana5
Carlos Andres Perez Cabrales
temas alatorios
temas alatorios
xavito1996
Guia de laboratorio - Configuracion de la red.docx
Guia de laboratorio - Configuracion de la red.docx
LeydyVeronicaDelgado
Ejercicio semana5
Ejercicio semana5
Carlos Andrés Pérez Cabrales
Proyecto 5
Proyecto 5
ElisabetBlanco
Configuraciones
Configuraciones
nirvana18
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
Ángel Sardinero López
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
https://gramadal.wordpress.com/
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Demetrio Ccesa Rayme
Más contenido relacionado
Similar a 3.1.1.5 lab create and store strong passwords
presentacion
presentacion
Êzââ Sthââr Cabrera Espinoza
Control de acceso al SO
Control de acceso al SO
enviacho
Trabajo
Trabajo
jamzalone
Trabajo
Trabajo
jamzalone
Pildora tic contraseñas
Pildora tic contraseñas
Jaime Trinidad Ortiz Diaz-Miguel
Seguridad informatica
Seguridad informatica
4057
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Yessenia I. Martínez M.
Los avatars taller
Los avatars taller
dracruz
Práctica 3
Práctica 3
Caleb Betancourt
Práctica 3
Práctica 3
Caleb Betancourt
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
Maestros Online
Configuraciones
Configuraciones
picked
Configuraciones
Configuraciones
picked
Ejercicio semana5
Ejercicio semana5
Carlos Andres Perez Cabrales
temas alatorios
temas alatorios
xavito1996
Guia de laboratorio - Configuracion de la red.docx
Guia de laboratorio - Configuracion de la red.docx
LeydyVeronicaDelgado
Ejercicio semana5
Ejercicio semana5
Carlos Andrés Pérez Cabrales
Proyecto 5
Proyecto 5
ElisabetBlanco
Configuraciones
Configuraciones
nirvana18
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
Ángel Sardinero López
Similar a 3.1.1.5 lab create and store strong passwords
(20)
presentacion
presentacion
Control de acceso al SO
Control de acceso al SO
Trabajo
Trabajo
Trabajo
Trabajo
Pildora tic contraseñas
Pildora tic contraseñas
Seguridad informatica
Seguridad informatica
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Los avatars taller
Los avatars taller
Práctica 3
Práctica 3
Práctica 3
Práctica 3
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
Configuraciones
Configuraciones
Configuraciones
Configuraciones
Ejercicio semana5
Ejercicio semana5
temas alatorios
temas alatorios
Guia de laboratorio - Configuracion de la red.docx
Guia de laboratorio - Configuracion de la red.docx
Ejercicio semana5
Ejercicio semana5
Proyecto 5
Proyecto 5
Configuraciones
Configuraciones
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
Último
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
https://gramadal.wordpress.com/
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Demetrio Ccesa Rayme
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
JAVIER SOLIS NOYOLA
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Daniel Ángel Corral de la Mata, Ph.D.
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
Maestría en Comunicación Digital Interactiva - UNR
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
Yadi Campos
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Carlos Muñoz
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
miralbaipiales2016
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
tapirjackluis
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
JosDanielEstradaHern
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
IsauraImbrondone
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
Alejandrino Halire Ccahuana
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
auxsoporte
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
MaritzaRetamozoVera
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
enelcielosiempre
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
MaritzaRetamozoVera
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
lclcarmen
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
amayarogel
Último
(20)
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
3.1.1.5 lab create and store strong passwords
1.
© 2017 Cisco
y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 3 Laboratorio: Crear y almacenar contraseñas seguras Objetivos Comprender los conceptos correspondientes a una contraseña segura. Parte 1: Explore los conceptos relacionados con la creación de una contraseña segura. Parte 2: ¿Desea explorar los conceptos relacionados con el almacenamiento seguro de sus contraseñas? Aspectos básicos/situación Las contraseñas se usan mucho para reforzar el acceso a los recursos. Los atacantes usarán muchas técnicas para descubrir las contraseñas de los usuarios y conseguir acceso no autorizado a recursos o datos. Para protegerse mejor, es importante que entienda en qué consiste una contraseña segura y cómo almacenarla en forma segura. Recursos necesarios • Computadora o dispositivo móvil con acceso a Internet Parte 1: Creación de una contraseña segura Las contraseñas seguras tienen cuatro requisitos principales que se detallan a continuación por orden de importancia: 1) El usuario debe poder recordar la contraseña fácilmente. 2) Otra persona no debe poder adivinar la contraseña. 3) Un programa no debe poder adivinar ni descubrir la contraseña. 4) Debe ser compleja, incluyendo números, símbolos y una combinación de letras mayúsculas y minúsculas. Basándose en la lista anterior, el primer requisito, probablemente, sea el más importante porque usted debe poder recordar su contraseña. Por ejemplo, la contraseña #4sFrX^-aartPOknx25_70!xAdk<d! se considera una contraseña segura porque satisface los tres últimos requisitos, pero es muy difícil de recordar. Muchas organizaciones requieren contraseñas que contengan una combinación de números, símbolos y letras mayúsculas y minúsculas. Las contraseñas que cumplen con esta política están bien siempre y cuando los usuarios puedan recordarlas. Abajo hay un ejemplo de un conjunto de directivas de contraseña en una organización típica: • La contraseña debe tener una longitud de, al menos, 8 caracteres. • La contraseña debe contener letras mayúsculas y minúsculas. • La contraseña debe contener un número. • La contraseña debe contener un carácter especial.
2.
Laboratorio: Crear y
almacenar contraseñas seguras © 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3 Tómese un momento para analizar las características de una contraseña segura y el conjunto común de directivas de contraseña antes mencionado. ¿Por qué el conjunto de políticas deja de lado los dos primeros puntos? Explique. _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Una excelente forma de crear contraseñas seguras es elegir cuatro o más palabras al azar y concatenarlas. La contraseña televisionranabotasiglesia es más segura que J0n@que#81. Observe que, si bien la segunda contraseña cumple con las políticas antes descritas, los programas descifradores de contraseñas (cracks) son muy eficientes para detectar este tipo de contraseña. Aunque muchos conjuntos de directivas de contraseña no aceptarán la primera contraseña, televisionranabotasiglesia, esta es mucho más segura que la segunda. Es mucho más fácil de recordar para el usuario (especialmente, si está asociada con una imagen), es muy larga y su factor aleatorio hace que sea más difícil de adivinar para los programas descifradores de contraseñas. Con una herramienta de creación de contraseñas en línea, cree contraseñas basadas en el conjunto común de directivas de contraseña para empresas antes descrito. a. Abra un navegador web y vaya a http://passwordsgenerator.net. b. Seleccione las opciones para cumplir con el conjunto de directivas de contraseña. c. Genere la contraseña. ¿La contraseña generada es fácil de recordar? ____________________________________________________________________________________ ____________________________________________________________________________________ Mediante una herramienta de creación de contraseñas en línea, cree contraseñas basadas en palabras al azar. Tenga en cuenta que, como las palabras se escriben unidas, no se consideran como palabras del diccionario. d. Abra un navegador web y vaya a http://preshing.com/20110811/xkcd-password-generator/. e. Genere una contraseña de palabras al azar haciendo clic en Generate Another! en la parte superior de la página web. f. ¿La contraseña generada es fácil de recordar? ____________________________________________________________________________________ ____________________________________________________________________________________ Parte 2: Almacenamiento seguro de contraseñas Si el usuario elige usar un administrador de contraseñas, la primera característica de una contraseña segura puede ignorarse porque el usuario tiene acceso al administrador de contraseñas en todo momento. Tenga presente que algunos usuarios solo confían en su propia memoria para guardar sus contraseñas. Los administradores de contraseñas, tanto locales como remotos, deben tener un almacén de contraseñas, que podría verse comprometido. El almacén de contraseñas del administrador de contraseñas debe tener un cifrado seguro y el acceso a este debe controlarse estrictamente. Gracias a aplicaciones de teléfonos móviles e interfaces web, los administradores de contraseñas basados en la nube ofrecen acceso ininterrumpido y en cualquier momento a los usuarios.
3.
Laboratorio: Crear y
almacenar contraseñas seguras © 2017 Cisco y/o sus afiliados. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3 Un administrador de contraseñas popular es LastPass. Cree una cuenta de LastPass de prueba: a. Abra un navegador web y vaya a https://lastpass.com/. b. Haga clic en Start Trial para crear una cuenta de prueba. c. Complete los campos, según las instrucciones. d. Establezca una contraseña maestra. Esta contraseña le da acceso a su cuenta de LastPass. e. Descargue e instale el cliente LastPass para su sistema operativo. f. Abra el cliente e inicie sesión con su contraseña maestra de LastPass. g. Explore el administrador de contraseñas de LastPass. A medida que agrega contraseñas a LastPass, ¿en dónde se almacenan las contraseñas? ____________________________________________________________________________________ Además de usted, al menos una entidad más tiene acceso a sus contraseñas. ¿Cuál es esa entidad? ____________________________________________________________________________________ Si bien puede ser conveniente tener todas sus contraseñas almacenadas en el mismo lugar, también tiene desventajas. ¿Puede pensar en algunas? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Parte 3: Entonces, ¿qué es una contraseña segura? Teniendo presentes las características de contraseña segura provistas al inicio de este laboratorio, elija una contraseña que sea fácil de recordar pero difícil de adivinar. Está bien usar contraseñas complejas siempre que no afecten requisitos más importantes como la capacidad para recordarlas fácilmente. Si se usa un administrador de contraseñas, la necesidad de que puedan recordarse fácilmente puede omitirse. A continuación, se proporciona un resumen rápido: Elija una contraseña que pueda recordar. Elija una contraseña que otra persona no pueda asociar con usted. Elija contraseñas diferentes y nunca use la misma contraseña para servicios diferentes. Está bien usar contraseñas complejas siempre que esto no las haga difíciles de recordar.
Descargar ahora