Está en la página 1de 5

Anthony Cruz Reynoso

20172077

● E1 - Users:
Según lo evaluado todo está bien, excepto la cuenta Administrador ya que se
encuentra activado pero las buenas practicas dice que deben estar
desactivadas.

● E2 - Idle
Según la evaluación, todo está bien, ya que siguen las Buenas Prácticas. En
este caso, las Best Practices dicen que cualquier aplicación que le brinde a los
usuarios acceso remoto a un servidor debe desconectarse automáticamente
después de 15-30 minutos (que puede variar dependiendo de la sensibilidad de
la información).

● E3 - Password
Paso
1.

Composición de Contraseña
El requerimiento de la complejidad de la contraseña está habilitado.

Paso 2. Longitud mínima para la contraseña


La longitud mínima de la contraseña está definida, consta de 8 caracteres o
más

Paso 3. Frecuencia de intentos de cambios de contraseñas


Cumple ya que está configurado con 30 días y las buenas prácticas
recomienda que sean 90 días o menos.

Paso 4. Número de contraseñas que se deben usar antes de volver a usar una
contraseña
Si, está definido en la política y cumple con la buena práctica, ya que, recuerda
24 combinaciones de contraseña

Paso 5. Almacenamiento de Contraseña


Esta opción no está usando una buena práctica, ya que está habilitada, y la
buena práctica recomienda que se tenga esta opción deshabilitada.

Paso 6. Verificar los siguientes enunciados:


-Verificar que [Account lockout threshold] esta configurado. Si, está
configurado y cumple con la recomendación teniendo 3 intentos inválidos
permitidos.

-Verificar que [Reset account lockout counter after] esta configurado. Si,
está
configurado pero no cumple con las buenas prácticas ya que se recomienda
que su
valor sea de 60 minutos, y está configurado con 1 minuto.

-Verificar que [Account lockout duration] está configurado en 0. Está


correctamente configurado en 0.

En Conclusión:
La evaluación del cliente estuvo mayormente correcta, excepto por la relación de la
edad máxima de la contraseña y el historial de las mismas. Estos es, ya que las
buenas prácticas indican que si la edad máxima es 30 días, entonces el historial debe
guardar hasta 12 contraseñas sin repetición, para obtener mayor seguridad.

● E4 - New
User
El

requerimiento era verificar si tiene la opción de que luego de loguearse deba


cambiar la contraseña a una propia, la opción se encuentra activada para que

el usuario cambie su contraseña por una propia. Las buenas prácticas dice que
los usuarios deben cambiar la contraseña que está asignada por defecto, la
misma debe tener una longitud de 6 o más dígitos, que utilice caracteres
especiales.
● E5 - Trust
En este caso el modelo no cumple con lo que dictan las Buenas Prácticas, ya
que no existe ninguna relación o conexión en la configuración del “Active
Directory” que se una con el dominio. Las Buenas Prácticas dicen que las
relaciones de confianza se deben configurar o ajustar apropiadamente para
cada uno de los sistemas, para así poder evitar que uno de los sistemas se
vuelve indefenso.
● E6 - FTP
En este caso se cumplen las Buenas Prácticas, ya que, no se tiene el servidor
FTP y el IIS en un mismo servidor. Estas Buenas Prácticas dicen que, para
mayor seguridad contra usuarios externos maliciosos, se deben evitar sesiones
anónimas de FTP.

● E7- NTFS
En este caso aplica las Buenas Prácticas, ya que, dicen qué se debe usar FTP
en los servidores para controlar quién puede leer, y escribir archivos en el
mismo. También dicen las buenas prácticas que el servidor debe estar
configurado con el FileSystem, lo que signfica que está correcto este caso.
● E8- Auditoría

En este caso no se siguen las Buenas Prácticas, debido a que, estas dicen que
se debe balancear la cantidad de logs que es necesaria y la cantidad de
espacio en el disco, por lo que se dan ciertas recomendaciones para los
eventos que ocurren en un sistema, y los casos en los que se guardan logs de
estos. En este caso no se aplican las recomendaciones de las buenas
prácticas en tres actividades del sistema, las cuales son: “Accesos a
directorios, rastreo de procesos, y eventos del sistema”, lo que conlleva a que
estén Incorrectas.

También podría gustarte