Cisco Políticas de Password (ASA)
 
Hoy les voy a contar algunos puntos importantes,  lo que implica no utilizar Password basadas en diccionario y sin la habilitación de Min-Lenght – Longitud de contraseñas.
NOTA: Evitar usar contraseñas que puedan   estar basadas en diccionarios.
Requisitos: Linux  Debían  –  AAA  – TACACS
Significado de triple AAA (ASA) Cisco
1      A= Authentication 2) A=Authorization 3)A=Accounting
Los Usuarios y Administradores de redes, deben evitar que las Password sean fáciles de romper con fuerza bruta aplicando diccionario.
Más a delante les mostrare como podemos consultar y ver esto.
Lo correcto es generar claves seguras usando herramientas disponibles en linux, asi como también las mejores prácticas a seguir al momento de definir contraseñas. Adicionalmente veremos cómo configurar un Ferewall ASA para que pueda solicitar al usuario contraseñas que cumplan con cierto nivel de complejidad es preferible usar autenticación basada en usuario y contraseña (evitar solo usar contraseñas)
·         Password de al menos 8 caracteres de longitud, usar el comando Security Password Min-Lenght
·         
      Evitar Password que puedan estar basadas en diccionarios.
·         
      Usar caracteres especiales.
·         Es posible usar espacios
·         Cambiar frecuente de Password.
En el caso de tener un ASA es posible usar los siguientes comandos
·         Password Policy Lifetime
·         Password Policy Minimun-changes
·         Password Policy Minimun-Lenght
·         Password Policy Minimun-Lowercase
·         Password Policy Minimun-Numeric
·         Password Policy Minimun-special
·         Password Policy Minimun-Uppercase
Si nosotros utilizamos Password que tienen o están basados en diccionarios, esto es una mala práctica.
Si nosotros escribimos un SCRIPT que se encargue de iniciar una conexión remota a un dispositivo de red y le pasamos como INPUT ese archivo y le pasamos un diccionario o utilizamos el diccionario que se encuentra en el mismo Servidor- o Linux de manera predeterminada nuestro equipo nos indicara la contraseña que el posee no se deben utilizar palabras basadas en diccionario y que sabemos que existen.
NOTA esto es una mala práctica.
Ejemplo: Usuario –Carlos-  Password casa (ambas sabemos que en el diccionario si las tiene).
Como proteger nuestros dispositivos?
1-      Utilizar usuario- contraseñas
2-      Longitu de la Password recomiendo mayor a 8 caracteres
Ejemplo: 1 Carácter — es igual a 26 a la 1
                 2 caracteres—es igual a 26 a la 2
Si utilizamos solo minúsculas es 26  a la cantidad de caracteres
Si utilizamos minúsculas y mayúsculas con 8 caracteres con caracteres especiales
—queda como 52+30=82 elevado a la 8
El 30 hace referencia a los caracteres especiales…
Resumen: Mayúsculas y Minúsculas = 52 elevado a 8
3-      Uso de caracteres especiales * # pueden ser aprox. 30
Comando que podemos utilizar para averiguar esto!!!
Nosotros tenemos un diccionario en LINUX-DEBIAN que está ubicado en:
Si mal no recuerdo  /usr/share/dict/words  aquí vemos una serie de palabras que podríamos utilizar para saber la Password de un dispositivo.
Buscamos en Linux, en nuestro diccionario.
Command:  grep –i  Carlos /usr/share/dict/words nos va a responder carlos igual si ponemos casa de password.
Con esto nos damos cuenta que el nombre (Carlos y casa) ya existe por eso no es una buena práctica.

 

Herramienta Gratis OPENSSL para crear nuestra Password.

 

Openssl rand 32 – base 64 o más pequeña.
Open ssl rand 10- base 64 – mejor tipo de caracteres y son más completas, este tipo de contraseña la podemos pasar a nuestros usuarios.
Hasta la proxima… parte!!!
Saludos,
Carlos Crudo

Recent Posts

Office 365 Soft-Delete script automatizado para su restore

Porque se pasan nuestros buzones al estado de soft-delete,¿ que podemos hacer...
Read More

Labs Parte 1 DSC Para cuando se nos pide que instalemos 20 Servidores WEB

Es necesario 3 Servidores Core con 1GB de RAM unidas al dominio...
Read More

Implementar (DSC) de Windows Server 2016 a través de PowerShell

Para instalar y mantener la integridad de los entornos instalados. NOTA Historia:...
Read More

Gestionar las instalaciones de Windows Server Core 2016 Enable Firewall

Cómo gestionar mediante la administración remota de Computer Management y MMC. Veremos...
Read More

Caso práctico Enter-PSSession Remote PowerShell

Como hacer todo más fácil a través de Windows Server 2016 Tomar...
Read More

Windows Server 2016 cmdlet Enter-PSSession

Inicia una sesión interactiva con un equipo remoto en Windows Server 2016....
Read More

Microsoft Azure Discovery Day

He tenido el placer de ser invitado una vez más por Microsoft...
Read More

AEP Authorized Education

Carlos Crudo AEP Authorized Education Como colaborador hoy quiero dejarles un mensaje...
Read More
¿Como hacer una instalación limpia de Windows Server 2016 y Windows Server 2019?

¿Como hacer una instalación limpia de Windows Server 2016 y Windows Server 2019?

Ventajas de hacer una instalacion limpia. Actualizaciones y migraciones – Upgrade paths....
Read More
¿Como instalar Windows 10?

¿Como instalar Windows 10?

[avatar user="administrador" size="thumbnail" align="left" link="https://ccrudo.com/blog-posts/windows10-autopilot-tus-usuarios-les-encantara/"]Gracias por visitar mi Blog[/avatar] Comentarios Generales: Hoy...
Read More
¿Qué Certificaciones tiene Carlos Crudo en MVA?

¿Qué Certificaciones tiene Carlos Crudo en MVA?

[avatar user="administrador" size="thumbnail" align="left" link="https://ccrudo.com/blog-posts/windows10-autopilot-tus-usuarios-les-encantara/"]Gracias por visitar mi Blog[/avatar] Hola a continuacion...
Read More
¿Cómo integrar SharePoint, Yammer & Teams?

¿Cómo integrar SharePoint, Yammer & Teams?

[avatar user="administrador" size="thumbnail" align="left" link="https://ccrudo.com/blog-posts/windows10-autopilot-tus-usuarios-les-encantara/"]Gracias por visitar mi Blog[/avatar] Excelente integración entre...
Read More

¿Como instalar BranchCache, Windows Update Services, IIS, Firewall, Windows Server 2012?

BranchCache es una tecnología implementada en Windows 2008 y Windows 7 para...
Read More

Azure Como crear una máquina Virtual de la Gallery

Azure Cómo crear una máquina Virtual de la Gallery    Requisitos: Contar...
Read More

Why choose Azure?

Lorem ipsum dolor sit amet, vel ne nominavi tincidunt reformidans. Ei per debet honestatis, vis ad quot ubique platonem, esse erat posidonium nam ea. Sit cu vidit mundi voluptatibus. An sea euismod menandri, vix omittam.
Read More

¿Cómo controlar las licencias en Office 365?

Office 365 Planner? eliminar licencias para los usuarios individuales, o para desactivar Planner...
Read More

¿Como poder administrar Office 365 a través de PowerShell?

Buenas les pasó cómo utilizar el Windows 10 & 7 para administrar nuestro office...
Read More

Logros de Carlos Crudo! Has ingresado al programa de incubación Microsoft MVP para tecnologías en la nube ☁

¡Buenas Noticias! Carlos! Has ingresado al programa de incubación Microsoft MVP para tecnologías en la nube ☁,...
Read More

Evento, Microsoft Cloud Summit + 25 años en Argentina agosto,2016

Microsoft Cloud Summit + 25 años en Argentina Microsoft llevó a cabo...
Read More

Evento, Carlos Crudo Info Security 2016 en el Sheraton de Av.Córdoba y Maipu

Comentarios generales: el evento si bien se basó sobre temas en su...
Read More

Logros de Carlos Crudo ya es parte MVA del Club de Creadores 2016

MVA, Carlos Crudo ya es parte del Club de Creadores 2016 Que...
Read More

¿Que es Deep Security de TrendMicro?

Hola queridos amigos, luego les contare mi observación sobre esta invitación de...
Read More

Politicas de Password en ASA de Cisco.

Cisco Políticas de Password (ASA)   Hoy les voy a contar algunos...
Read More

!Cuidado con algunos errores en OfficeScan¡

Trend Micro Office Scan algunas de sus cadenas de errores. Analizando la...
Read More

Lenovo Superfish

Superfish: que es el nombre de una empresa de marketing que, entre...
Read More

¿Como instalar OfficeScan?

TrendMicro OfficeScan tricks ¿Tienes problemas para desinstalar versiones diferentes? ¿Está cansado de...
Read More

Lenovo Superfish Adware Vulnerable to HTTPS Spoofing

Alert (TA15-051A) Lenovo Superfish Adware Vulnerable to HTTPS Spoofing Sistemas afectados PCs...
Read More

Robots última generación

Designers at Valencia-based start up Closca design have made a meaningful first impression.
Read More

INTEL, Seguridad de la información Corporativa SI

  Seguridad de la información Corporativa (SI)   Módulos: SEGURIDAD 3.0 Propuesto...
Read More

vSphere with Operations Management

vSphere with Operations Management: ¿Su centro de datos le significa una gran...
Read More

Microsoft, ofrecimiento de empleo. Amigos así es como llega el ofrecimiento.

Microsoft, ofrecimiento De Empleo. Así es amigos de Como llega el ofrecimiento....
Read More

¿En qué copia Windows 10 a Linux? ojo no es el único!!!

La verdad. Porque hay verdades subjetivas y las hay objetivas. Por eso...
Read More

Tecnología 4G en la Argentina

En telecomunicaciones, 4G son las siglas utilizadas para referirse a la cuarta...
Read More

Clarín, una experiencia muy buena.

  Hola queridos seguidores, hoy voy a contarles sobre mi experiencia como...
Read More

Microsoft ® System Center 2012 nube privada!!!

Les dejo un panorama de la computación en la nube privada y...
Read More

Marketing para Terra Network y Gener@ciony, Carlos Crudo

Hola, les dejo aquí parte de mis recuerdos muy lindos por cierto,...
Read More

Business Service Managemen Geminis, Clarify, Magic, y Unicenter

El modelo Business Service Management favorece la visibilidad, la alineación y las...
Read More

SharePoint 2010 con la ayuda de BranchCache?

hoy voy a contarte  cómo BranchCache en Windows 7 y 2008 sistemas...
Read More

WebDAV es solo un FTP ni más ni menos

  Protocolo de uso compartido de archivos HTTP El protocolo de uso...
Read More

Microsoft Virtual Academy Latinoamérica, Microsoft Customer Support

Microsoft Customer Support 15:38 (hace 1 hora) para mí Gente, hola a todos,...
Read More

XP Adios!! ya es hora de pasarnos a Windows 8.1 o Windows 7

Algunas razones útiles para usar Windows 8.1   Sistema Operativo. Muchos todavía...
Read More

XP Adiós! ya es momento de migrar a Windows 7 Primera Parte

Hoy les quiero contar que si bien estoy actualizando mis conocimientos en...
Read More

Windows 8.1 cinco consejos para tener un equipo más seguro

Windows 8.1 hace tiempo que ha dejado de ser ese sistema operativo...
Read More

Microsoft anuncia la cuarta versión de Windows 8 Enterprise

A principios de esta semana Microsoft anunció tres versiones de Windows 8: Windows 8 RT,...
Read More

VMWare: vCenter Converter Standalone 5.5.1

Hola, aquí estoy para darles un vistoso general se la nueva version...
Read More

Windows 7, Las diferentes ediciones

Las diferentes ediciones de Windows 7 Este post es pensado para tener...
Read More

Windows Server 2012 R2 Novedades Capitulo 2

  NOVEDADES EN VIRTUALIZACIÓN (HYPER-V)  Muchas de las novedades, mejoras y optimizaciones...
Read More

Windows Server 2012 R2 Novedades Capitulo 1

LA ESTRATEGIA DE MICROSOFT  Los que hemos tenido la experiencia de conocer...
Read More

Windows 7 Boot Menu. Cómo agregar la opción Reparación al inicio

La mayoría de los usuarios de Windows no saben el hecho de...
Read More

Windows 7 Microsoft Diagnostics and Recovery Toolset DART 7.0

Visión general de las herramientas de DaRT 7.0 2 de cada 3...
Read More

Diferencias Windows 7 Professional & Enterprise BranchCache Mejora enlace WAN

Lo importante es poder utilizar el BranchCache. Esta tecnología que favorece enormemente...
Read More

Introducción al Worker Role

Un Worker Role es un proceso que corre en segundo plano. Sería el equivalente...
Read More

¿Qué es Windows Azure Platform?

A continuación descubrirán algunos de sus componentes y servicios de Windows Azure...
Read More

Los retos de la escalabilidad y disponibilidad en las aplicaciones

Uno de los mayores problemas a los que se enfrentan muchos proyectos...
Read More

Ventajas y Desventajas de la Nube I

  Comments (36) | Share Continuando con esta serie de artículos acerca de Cloud Computing,...
Read More

Requisitos de Windows 8.1

Los requisitos de Windows 8.1 son en esencia los mismos que para...
Read More

Cómo comprobar si su procesador (CPU) Compatible con Windows 8

Usted está aquí: Inicio » Windows 8 los guías »Cómo comprobar si su procesador (CPU) Compatible...
Read More

Backup, Mejorar la ventana de Backup´s

Comentarios Generales: A pedido de mis seguidores, acá estoy nuevamente, se realizara...
Read More

SCRIPTS .CMD .BAT MANUAL

LENGUAJE DE COMANDOS:¿Qué es un script en lenguaje de comandos? No es...
Read More

Deja una respuesta