Forzar el cambio de contraseña cada 30 días

Política de contraseñas del servidor Windows

Las investigaciones actuales indican claramente que los cambios obligatorios de contraseña hacen más mal que bien. Llevan a los usuarios a elegir contraseñas más débiles, a reutilizar contraseñas o a actualizar contraseñas antiguas de forma que sean fácilmente adivinables por los hackers. Recomendamos activar la autenticación multifactor. Para obtener más información sobre la política de contraseñas, consulte Recomendaciones sobre la política de contraseñas.

En Azure AD, La última contraseña no se puede volver a utilizar cuando el usuario cambia una contraseña. La política de contraseñas se aplica a todas las cuentas de usuario que se crean y gestionan directamente en Azure AD. Esta política de contraseñas no se puede modificar. Consulte Políticas de contraseñas de Azure AD.

Este artículo se refiere a la configuración de la política de caducidad para usuarios que sólo utilizan la nube (Azure AD). No se aplica a los usuarios de identidad híbrida que utilizan sincronización de hash de contraseñas, autenticación PassThrough o federación local como ADFS.

¿Debe cambiar su contraseña cada 30 días?

Pero, ¿con qué frecuencia debe crear nuevas contraseñas? Los expertos en ciberseguridad recomiendan cambiar la contraseña cada tres meses. Incluso puede haber situaciones en las que debas cambiarla inmediatamente, sobre todo si un ciberdelincuente tiene acceso a tu cuenta.

¿Por qué tengo que esperar 30 días para cambiar mi contraseña de Outlook?

Nota Si has cambiado tu información de seguridad en los últimos 30 días, tendrás que esperar a que termine el periodo de 30 días para volver a cambiarla. Este periodo de espera ayuda a proteger tu cuenta si un atacante accede a tu contraseña.

  Busca en el Codex de WordPress desde la portada de tu Web

Política de contraseñas de Active Directory

Los usuarios autorizados pueden cambiar las contraseñas almacenadas en la Caja Fuerte a través de Password Vault Web Access. Estas contraseñas pueden cambiarse manualmente o sustituirse por una nueva contraseña generada aleatoriamente por el Administrador Central de Políticas.

El CPM genera contraseñas únicas y altamente seguras utilizando la política de contraseñas y el mecanismo de generación aleatoria de contraseñas. Por lo tanto, no es necesario especificar manualmente las contraseñas gestionadas por el CPM.

Periodo de expiración – Las contraseñas que tienen asignado un periodo de expiración se cambian al final del periodo especificado. Esto se configura en la Política Maestra con la regla Requerir cambio de contraseña cada X días.

Contraseñas de un solo uso y exclusivas – Las contraseñas que se definen como contraseñas de un solo uso o que están configuradas para el modo Cuenta exclusiva se cambian después de cada uso. Éstas se configuran en la Política Maestra con las reglas Exigir acceso con contraseña de un solo uso y Exigir acceso exclusivo de entrada/salida. Cuando se ha utilizado una cuenta de un solo uso o exclusiva que es miembro de un grupo y la cuenta exclusiva se ha registrado de nuevo en la Caja Fuerte, se cambiarán los valores de contraseña de todo el grupo. Estas contraseñas se cambian después de que las cuentas se registren manual o automáticamente tras un periodo de validez mínimo definido en la Política Maestra o en función del plazo de solicitud descrito a continuación.

  Compresión Brotli por defecto incluida en todos los planes de SiteGround

Forzar cambio de contraseña powershell

Para los equipos cliente, se necesita un servicio central que sea capaz de aplicar las políticas de contraseñas. Típicamente, esto sería algo como un Servicio de Dominio de Windows. Los identificadores de usuario y las contraseñas estarían controlados por el dominio y las políticas se aplicarían al iniciar sesión.

Puede configurar un dominio “Windows” utilizando un ordenador Linux. El software que hace el trabajo se llama SAMBA y es probable que esté instalado en la mayoría de las distribuciones estándar de Linux. Sin embargo, le advierto que configurar un dominio Windows utilizando SAMBA no es necesariamente trivial. También requiere tener un PC encendido todo el tiempo, lo cual no es barato (dependiendo del coste de la electricidad en tu país).

También requiere que todo el mundo inicie sesión en el dominio en lugar de hacerlo localmente, lo que requiere cambios en los PC con Windows. Suponiendo que puedas configurar el servidor, crear nuevos ID de usuario para cada usuario y hacer que inicien sesión, entonces deberías ir a cada PC para:

Aplicar el historial de contraseñas

En los dominios basados en Active Directory, cada dispositivo tiene una cuenta y una contraseña. Por defecto, los miembros del dominio envían un cambio de contraseña cada 30 días. Puede ampliar o reducir este intervalo. Además, puede utilizar la directiva Miembro del dominio: Desactivar cambios de contraseña de cuenta de equipo para desactivar completamente el requisito de cambio de contraseña. Sin embargo, antes de considerar esta opción, revise las implicaciones como se describe en Miembro de dominio: Deshabilitar cambios de contraseña de cuenta de máquina.

  Borra WordPress al completo con un clic

Aumentar significativamente el intervalo de cambio de contraseña (o desactivar los cambios de contraseña) da a un atacante más tiempo para realizar un ataque de fuerza bruta contra una de las cuentas de máquina.

Le recomendamos que establezca Miembro del dominio: Antigüedad máxima de contraseña de cuenta de máquina a unos 30 días. Establecer el valor a menos días puede aumentar la replicación y afectar a los controladores de dominio. Por ejemplo, en los dominios Windows NT, las contraseñas de las máquinas se cambiaban cada 7 días. La replicación adicional afectaría a los controladores de dominio de grandes organizaciones que tienen muchos equipos o enlaces lentos entre sitios.