December 18, 2015 Contraseña Fuerte Information and Communication Technology Infrastructure and Security FIAT SERVICES //Esto lo modifique.

Slides:



Advertisements
Presentaciones similares
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
Advertisements

Cálculo de probabilidades con la regla de Laplace
NOCIONES BÁSICAS de DISEÑO del LOGOTIPO
Equipos de Gestión Conformación y Fortalecimiento.
Algunas Recomendaciones de lo que NO debemos hacer en una Presentación
PORTAL WEB Manual de Usuario Perfil Autorizador
Sistema de Información Educacional UC SinedUC
U NIDAD 2 L ENGUAJE DE DEFINICIÓN DE DATOS (DDL) 1.
Informes o Manuscritos
EL CHEQUE Librador Librado Banco Tenedor Orden de pago Documento
Registro Único Tributario
INFORME DEL PROGRAMA DE MAS FAMILIAS EN ACCION. El Municipio de Santiago (N. de S.) cuenta con 284 familias beneficiadas con los incentivos de salud y.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Título de la Presentación Fecha o Subtítulo. Subtítulo Contenido de la diapositiva, contenido de la diapositiva, contenido de la diapositiva, contenido.
Funcionamiento y Características Generales del Sistema de Bitácora Electrónica de Obra de la Industria Petrolera, BEO” Parte 7 Versión 1.0 Macrofunción.
Sesión 2 Tablas Propiedades de los campos. Sesión 2 Borrar el contenido del directorio Mis documentos.
Características de las presentaciones. Jacquelin Vieyra Vargas. Grupo: 107. Numero de lista 50. Profesor: Santiago Gonzáles. Materia: informática
FUNCIONES DE TEXTO Esther Lucia Quiñones Geovanny Bastidas.
Sesión 5 Sentencias de Selección y repetición Prof:Eridan Otto Programación de Computadores Lenguaje Pascal.
UNIVERSIDAD SANTA MARÍA DECANATO DE POSTGRADO CÁTEDRA DE CONTENCIOSO ADMINISTRATIVO LOS PROCEDIMIENTOS DE LA JURISDICCIÓN CONTENCIOSO ADMINISTRATIVA ≈
Objetivos Lograr que cada subcentro integre a sus apoderados en las distintas actividades. Crear instancias de participación activa en las distintas comisiones.
Al importar fotografías de otro programa, asegúrate de que éstas sean suficientemente grandes como para poder imprimirse en el tamaño en el que deseas.
« Víctor Raúl Haya de la Torre» Jeremy, espiritu castillo
Creación y administración de cuentas de usuario locales
Programación Lineal ANÁLISIS DE SENSIBILIDAD en Programación Lineal.
Reglas para el uso de las letras mayúsculas
Resolución 166 de 2003 Ante la necesidad de información para tomar decisiones en política educativa y construir estadísticas, la Ley 715 de 2001 establece.
Pantalla de acceso El usuario podrá ingresar por la dirección ¨ y tendrá acceso al sistema luego de ingresar el usuario y contraseña.
FILTROS. Un filtro es un programa que recibe una entrada, la procesa y devuelve una salida. Relacionando filtros simples podemos hacer prácticamente cualquier.
Situación Problema Etapa 1 Juan Antonio del Valle F.
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
Sesión 2 Tablas Propiedades de los campos. Sesión 2 Borrar el contenido del directorio Mis documentos.
Cuentas de usuarios y grupos en windows 2008 server
Normas de presentación American Psychological Asociation-APA Basado en la síntesis de T.E. Peña. UN
Creación y administración de cuentas de usuario de dominio
Usuarios. Cuando varias personas comparten un equipo, lo ideal es que cada una de ellas inicie sesión con un usuario distinto. Esto permite que cada usuario.
Windows es un sistema muy configurable por pate del usuario Estas configuraciones suelen estar algo ocultaspara que no sean axesibles por los usuarios.
CURSO SOBRE EL FORMATO DEL REPORTE DE ESTADÍA
Netiqueta y la identidad digital. Son conductas o actos que se deben tener en cuenta a la hora de utilizar nuestras redes para obtener una mejor convivencia,
Protección por contraseña Una contraseña segura puede ayudarle a proteger sus documentos. Las contraseñas son la primera línea de defensa para proteger.
Practica 10 *la informaticala informatica *power pointpower point *WordWord *ExcelExcel.
Ambiente de Recuperación
KAREM LUCERO GARCIA VITELA
Acceso a estudiantes. Importante: Deberás contactar a tus alumnos para proporcionales el código de acceso al grupo e indicarles que temporalmente trabajarán.
Aperturas El modo más común de iniciar un juego es con Jack Pot o Pot.  En el Jack Pot cada jugador pone una cantidad determinada para recibir las cinco.
Tesis I: el ordenamiento jurídico
Presente un cuestionario con los aspectos mas importantes sobre los
Declaraciones. 1 Nombres de identificadores Identificador: – Nombres usados para referirse a las variables, identificar funciones o etiquetas definidos.
Programa Nacional de Inmunizaciones
UNIDAD 4: Introducción a la Lógica Computacional Objetivo : Interpretar y aplicar adecuadamente los fundamentos básicos de la estructura y funcionamiento.
NOMBRE DE LA ASIGNATURA: VERIFICACIÓN Y VALIDACIÓN DEL SOFTWARE
Noviembre / 2010 Impacto en Back Office BVC. Contenido 1.Reglas generales 2.Complementación 2.1. De operaciones sobre valores Colombianos 2.2. De operaciones.
Migración de Correo Electrónico ITESM
Luis Villalta Márquez.  DHCP (protocolo de configuración dinámica de host) es un protocolo de red que permite a los clientes de una red IP obtener sus.
Principios De Tipificación en Telecomunicaciones, Criterios de Tipificación 8: Primeros Pasos.
NETIQUETAS REGLAS POR SEGUIR.
Expresiones Regulares
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
PRESENTACION OFERTAS POR WEB INSTRUCTIVO PROVEEDORES
ALCANCES DE LA LEY Nº , DE , QUE MODIFICA EL CÓDIGO DEL TRABAJO EN MATERIA DE JORNADA LABORAL DE TRABAJADORES QUE SE DESEMPEÑAN A BORDO.
ANALISIS SEGURO DE TRABAJO (AST)
Software de Comunicaciones
MEJORES PRACTICAS DEL USUARIO. OBJETIVO El buen uso de las contraseñas es un aspecto fundamental en la seguridad de los recursos informáticos; una contraseña.
 Un diagrama de casos de uso describe las actividades y/o acciones que un actor tiene con el sistema mediante relaciones. Además el diagrama de casos.
Carolina y Gastón. Netiquette es como una limitación de tu privacidad en internet.
Todo lo que te ayude a hacer una presentación amena, hará que la gente aumente su nivel de atención, y que se recuerde mejor. Quien es un buen orador,
La encuesta como herramienta de obtención de información.
Bitácora Contenido 1.¿Qué es? 2.¿Cómo se completa? 3.¿Cuál es el contenido mínimo? 4.¿Para qué sirve? ¿A quiénes les sirve? 5.Resguardo/
OPERADORES LÓGICOS V F P Q (5<8) && (5<10) es verdadero V V
Transcripción de la presentación:

December 18, 2015 Contraseña Fuerte Information and Communication Technology Infrastructure and Security FIAT SERVICES //Esto lo modifique

Qué es? Contraseña realizada con secuencia aleatoria de caracteres de forma que no sea trivial y dificulte los intentos de identificarla. Por qué? Cumplimiento de las recomendaciones de Auditoria y alineamiento a las mejores prácticas, disponibilizando un ambiente más seguro. Cuándo? A partir de Noviembre/08. (OBS: La contraseña fuerte solamente será exigida en su próximo cambio después de esa fecha). Quién? Grupo Fiat en América Latina. CONTRASEÑA FUERTE – Qué es? Por qué? Cuándo? Quien? Cómo? Planeamiento, Implementación de Reglas pero, sobretodo: CONSCIENTIZACION y COMPROMISO DE TODOS December 18, 2015 Implementación de Contraseña Fuerte

Que es lo que torna una contraseña en fuerte: Reglas de confección de la contraseña:  Limite mínimo de caracteres.  Combinación de letras (mayúsculas y minúsculas), números y caracteres especiales.  Diferente de parte del “userid (usuario)” y de contraseñas anteriores.  Uso de palabras y frases que sean de fácil memorización para Ud, pero de difícil previsión/adivinación por parte de otras personas. Reglas de administración de la contraseña:  Tempo limite de validad.  Diferentes de las contraseñas anteriores.  Cantidad limite de tentativas erradas.  Intervalo mínimo entre modificaciones.  Desbloqueo automático y/o por Administrador.  Parámetros programables Implementación de Contraseña Fuerte December 18, 2015

Implementación de Contraseña Fuerte Reglas generales para consolidar la práctica de CONTRASEÑA FUERTE 1) Mínimo de 8 caracteres y respetar por lo menos 3 de estas 4 especificaciones: - al menos 1 Alfabético mayúsculo - al menos 1 Alfabético minúsculo - al menos 1 Numérico - al menos 1 Carácter especial #, $, %, &, *, >, etc...). 2) Cantidad máxima de caracteres consecutivos e idénticos: 2 (dos). 3) Cantidad máxima de caracteres consecutivos e idénticos a la contraseña anterior: 3 (tres). 4) No permisión del uso de todo o parte (> 3 caracteres) del “userid” (usuario). December 18, 2015

Reglas generales para consolidar a practica de CONTRASEÑA FUERTE Intervalo máximo para cambio de contraseña: 60 días. Número máximo de intentos inválidos de logon: 5 (cinco) veces. Cantidad de cambios de contraseñas para las cuales una contraseña anterior no pode ser re-utilizada: 12 (doce) veces. Intervalo mínimo entre modificaciones de contraseñas: 1 día Contraseñas iniciales son entregadas vencidas (reset de contraseñas), siendo obligatoria la modificación de la misma en la primera vez que fuese utilizada. December 18, 2015 Implementación de Contraseña Fuerte

Tenga cuidado con su contraseña! Contraseña en Post-it Contraseña hablada December 18, 2015