SlideShare una empresa de Scribd logo
1 de 2
LascontraseñasayudanaprotegersusarchivosdeMicrosoftOffice2010medianteelcifrado,demodo
que otraspersonasnopodránleer nicambiar sucontenido.Suniveldeproteccióndecontraseñase
basaen lo bien construidaqueesté lacontraseña.Lascontraseñasconmayor complejidadsonmás
difícilesdeadivinar yproporcionanmayor seguridad.
¿Cómoseaplicanlas reglas deladirectivadecontraseñas?
Los administradoresdeTIaplicandirectivasdecontraseñassegurasmediantelaconfiguracióndedirectivasde
grupoqueseajustanalasnecesidadesdeseguridaddesuorganización.Paraobtenermásinformaciónacerca
de cómoimplementarreglasdedirectivadecontraseñasenunaorganización,busqueelartículodeTechNet
sobreplaneacióndelaconfiguracióndecomplejidaddecontraseñas enOffice2010.
Mensajes deerrordeladirectivadecontraseñas
Haydosmensajesdeerrorcomunesqueaparecenalintentarprotegerunarchivoquetieneunacontraseñaque
nocumpleconlas reglas deladirectivadecontraseñas.
Lacontraseñanocumplelalongitudmínima Apareceunmensajedeadvertenciaqueindicaquesonnecesarios
máscaracteres.Solución:usarunacontraseñaquecumplaosuperelalongitudmínimaindicadaenelmensaje.
Laimagensiguientees unejemplodelmensajedeadvertencia.
Lacontraseñanocumplelasreglasdecomplejidadmínimas Apareceunmensajedeadvertenciaqueindica
quesonnecesariosmástiposdecaracteres.Solución:usarunacontraseñaquecumplaosuperelosrequisitos
mínimos indicados enelmensaje.Laimagensiguientees unejemplodelmensajedeadvertencia.
Crearunacontraseñasegura
Paracrearunacontraseñamásseguraycompleja,utilicecontraseñasquetenganalmenosunalongituddesiete
caracteres,yqueincluyancaracteres dealmenos cuatrodelos grupos enumerados acontinuación.
Caracteres enmayúscula(A-Z)
Caracteres enminúscula(a-z)
Números (0-9)
Ingeniería Informática
Asignatura: Seguridad Informática
Profesor: ISC. Lizbeth Hernández Olán
Unidad III Redes deComputadoras Fecha:
Actividad Directivas paracrearcontraseñas seguras Página 1de 4
No. Control 14081422 Nombre del Alumno RolandoHernández Castillo
Caracteres noalfabéticos (porejemplo:! $#o%)
Lacontraseñanodebeincluirsunombredeusuario
IMPORTANTE:Las contraseñasylas frasesdecontraseñadebenserfácilesderecordarparaelusuariopero
difíciles deadivinarparalos demás.

Más contenido relacionado

Destacado

Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
TheNexuss
 

Destacado (13)

Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Contraseña menos segura
Contraseña menos segura Contraseña menos segura
Contraseña menos segura
 
Ssh
SshSsh
Ssh
 
Preguntas de reflexión
Preguntas de reflexiónPreguntas de reflexión
Preguntas de reflexión
 
Tipos de maldware
Tipos de maldwareTipos de maldware
Tipos de maldware
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 
Amenazas y administracion de riesgo
Amenazas y administracion de riesgoAmenazas y administracion de riesgo
Amenazas y administracion de riesgo
 
Necedad pone en peligro la web
Necedad pone en peligro la webNecedad pone en peligro la web
Necedad pone en peligro la web
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
Si u2 practica 2
Si u2 practica 2Si u2 practica 2
Si u2 practica 2
 

Similar a directivas de contraseña

Intranet: Toda la Comunicación de su empresa a su alcance
Intranet: Toda la Comunicación de su empresa a su alcanceIntranet: Toda la Comunicación de su empresa a su alcance
Intranet: Toda la Comunicación de su empresa a su alcance
Sergio Escobar
 
Clase 1 it management.
Clase 1 it management.Clase 1 it management.
Clase 1 it management.
Javier Juliac
 
Clase 1 it management.
Clase 1 it management.Clase 1 it management.
Clase 1 it management.
Javier Juliac
 
Clase 1 it management.
Clase 1 it management.Clase 1 it management.
Clase 1 it management.
Javier Juliac
 
Clase 1 it management.
Clase 1 it management.Clase 1 it management.
Clase 1 it management.
Javier Juliac
 
PiuPoint. Enterprise Social Software
PiuPoint. Enterprise Social SoftwarePiuPoint. Enterprise Social Software
PiuPoint. Enterprise Social Software
Raona
 
Sistemas de informacion como generadores de confianza organizacional
Sistemas de informacion como generadores de confianza organizacionalSistemas de informacion como generadores de confianza organizacional
Sistemas de informacion como generadores de confianza organizacional
ingdianabaquero
 
Presentacion4
Presentacion4Presentacion4
Presentacion4
vgde
 
Desarrollo de la unidad 3 y caso colgar
Desarrollo de la unidad 3 y caso colgarDesarrollo de la unidad 3 y caso colgar
Desarrollo de la unidad 3 y caso colgar
karina
 

Similar a directivas de contraseña (20)

5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
 
Unidad 1 la_informatica_y_la_organizacio
Unidad 1 la_informatica_y_la_organizacioUnidad 1 la_informatica_y_la_organizacio
Unidad 1 la_informatica_y_la_organizacio
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Dialnet gobierno
Dialnet gobiernoDialnet gobierno
Dialnet gobierno
 
Intranet: Toda la Comunicación de su empresa a su alcance
Intranet: Toda la Comunicación de su empresa a su alcanceIntranet: Toda la Comunicación de su empresa a su alcance
Intranet: Toda la Comunicación de su empresa a su alcance
 
Presentación MiLapiS
Presentación MiLapiSPresentación MiLapiS
Presentación MiLapiS
 
TECNOLOGIAS DE INTEGRACION
TECNOLOGIAS DE INTEGRACIONTECNOLOGIAS DE INTEGRACION
TECNOLOGIAS DE INTEGRACION
 
A1 u1gb sergio
A1 u1gb sergioA1 u1gb sergio
A1 u1gb sergio
 
Clase 1 it management.
Clase 1 it management.Clase 1 it management.
Clase 1 it management.
 
Clase 1 it management.
Clase 1 it management.Clase 1 it management.
Clase 1 it management.
 
Clase 1 it management.
Clase 1 it management.Clase 1 it management.
Clase 1 it management.
 
Clase 1 it management.
Clase 1 it management.Clase 1 it management.
Clase 1 it management.
 
Nómadas del conocimiento
Nómadas del conocimientoNómadas del conocimiento
Nómadas del conocimiento
 
Lamux Brochure LX
Lamux Brochure LXLamux Brochure LX
Lamux Brochure LX
 
PiuPoint. Enterprise Social Software
PiuPoint. Enterprise Social SoftwarePiuPoint. Enterprise Social Software
PiuPoint. Enterprise Social Software
 
Sistemas de informacion como generadores de confianza organizacional
Sistemas de informacion como generadores de confianza organizacionalSistemas de informacion como generadores de confianza organizacional
Sistemas de informacion como generadores de confianza organizacional
 
Mercedes jiménez
Mercedes jiménezMercedes jiménez
Mercedes jiménez
 
Presentación1 sistemas de información
Presentación1 sistemas de información Presentación1 sistemas de información
Presentación1 sistemas de información
 
Presentacion4
Presentacion4Presentacion4
Presentacion4
 
Desarrollo de la unidad 3 y caso colgar
Desarrollo de la unidad 3 y caso colgarDesarrollo de la unidad 3 y caso colgar
Desarrollo de la unidad 3 y caso colgar
 

Último

TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZTIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
varichard
 
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
jose880240
 
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHInmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Vivafornai
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
MirkaCBauer
 

Último (20)

1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf
 
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZTIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
 
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
 
Sesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obrasSesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obras
 
TYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxTYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptx
 
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdfESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
 
subestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicassubestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicas
 
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHInmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
 
Diseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdfDiseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdf
 
herrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxherrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptx
 
DIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.pptDIAGRAMAS PID automatizacion y control.ppt
DIAGRAMAS PID automatizacion y control.ppt
 
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docxESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
ESPECIFICACIONES TECNICAS MURO DE CONTENCION.docx
 
subestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energiasubestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energia
 
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfPRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
 
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTSCONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
CONCEPTOS BASICOS DE ROBOTICA, CLASES DE ROBOTS
 
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
 
50870516-hidroponia. descargado en novppt
50870516-hidroponia. descargado en novppt50870516-hidroponia. descargado en novppt
50870516-hidroponia. descargado en novppt
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
 
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
 
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfslideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
 

directivas de contraseña

  • 1. LascontraseñasayudanaprotegersusarchivosdeMicrosoftOffice2010medianteelcifrado,demodo que otraspersonasnopodránleer nicambiar sucontenido.Suniveldeproteccióndecontraseñase basaen lo bien construidaqueesté lacontraseña.Lascontraseñasconmayor complejidadsonmás difícilesdeadivinar yproporcionanmayor seguridad. ¿Cómoseaplicanlas reglas deladirectivadecontraseñas? Los administradoresdeTIaplicandirectivasdecontraseñassegurasmediantelaconfiguracióndedirectivasde grupoqueseajustanalasnecesidadesdeseguridaddesuorganización.Paraobtenermásinformaciónacerca de cómoimplementarreglasdedirectivadecontraseñasenunaorganización,busqueelartículodeTechNet sobreplaneacióndelaconfiguracióndecomplejidaddecontraseñas enOffice2010. Mensajes deerrordeladirectivadecontraseñas Haydosmensajesdeerrorcomunesqueaparecenalintentarprotegerunarchivoquetieneunacontraseñaque nocumpleconlas reglas deladirectivadecontraseñas. Lacontraseñanocumplelalongitudmínima Apareceunmensajedeadvertenciaqueindicaquesonnecesarios máscaracteres.Solución:usarunacontraseñaquecumplaosuperelalongitudmínimaindicadaenelmensaje. Laimagensiguientees unejemplodelmensajedeadvertencia. Lacontraseñanocumplelasreglasdecomplejidadmínimas Apareceunmensajedeadvertenciaqueindica quesonnecesariosmástiposdecaracteres.Solución:usarunacontraseñaquecumplaosuperelosrequisitos mínimos indicados enelmensaje.Laimagensiguientees unejemplodelmensajedeadvertencia. Crearunacontraseñasegura Paracrearunacontraseñamásseguraycompleja,utilicecontraseñasquetenganalmenosunalongituddesiete caracteres,yqueincluyancaracteres dealmenos cuatrodelos grupos enumerados acontinuación. Caracteres enmayúscula(A-Z) Caracteres enminúscula(a-z) Números (0-9) Ingeniería Informática Asignatura: Seguridad Informática Profesor: ISC. Lizbeth Hernández Olán Unidad III Redes deComputadoras Fecha: Actividad Directivas paracrearcontraseñas seguras Página 1de 4 No. Control 14081422 Nombre del Alumno RolandoHernández Castillo
  • 2. Caracteres noalfabéticos (porejemplo:! $#o%) Lacontraseñanodebeincluirsunombredeusuario IMPORTANTE:Las contraseñasylas frasesdecontraseñadebenserfácilesderecordarparaelusuariopero difíciles deadivinarparalos demás.