5.3.1 Políticas de seguridad en las contraseñas y alternativas a las contraseñas


Nota: Lastimosamente el contenido completo solo está disponible para miembros… por favor suscríbete

PREGUNTAS!

Las preguntas que encontraras en esta sección, son similares a las que te encontraras en el examen de certificación.
 
logo
SI QUIERES DISFRUTAR DE ESTE CONTENIDO, TE INVITAMOS A QUE TE SUSCRIBAS.

¡PARTICIPEMOS!

Si te quedaron dudas de la lección, escríbela a continuación y así todos podemos participar y ayudarte.
¿Quieres participar en los debates?… por favor suscríbete

NUESTROS CURSOS Foros Políticas de seguridad y alternativas a las contraseñas

Viendo 6 entradas - de la 1 a la 6 (de un total de 6)
  • Autor
    Entradas
  • #14891
    AdminNG
    Superadministrador
    #20320
    erick conde
    Participante

    Hola Alvaro, consulta anticipada, en la Red Publica, los equipos de borde que utilizan el protocolo telnet para la administración, se subsanaría implementando tacacs?

    #20343
    AlvaroM
    Superadministrador

    Hola Erick!

    Como lo hemos mencionado en diversas clases, ningún equipo debería utilizar Telnet para el acceso remoto ya sea equipo de borde, equipo de la red interna, del data center, o cualquier otro tipo de dispositivo. El utilizar Telnet es un riesgo inmenso para la seguridad de tu red. Si gustas mejorar la seguridad del acceso a tus dispositivos, lo haces utilizando SSH en lugar de Telnet. Radius o TACACS+ te van a servir para manejar la autenticación de tus dispositivos desde un punto central, todas las credenciales podrías almacenarlas ahí. Tu podrías seguir utilizando Telnet y tener un servidor TACACS+ para validar las credenciales, no tienen directa relación. Todo esto va tener más sentido cuando veas las lecciones de RADIUS y TACACS+ mas adelante.

    Atento a tus comentarios!

    Saludos cordiales.

    • Esta respuesta fue modificada hace 3 años por AlvaroM.
    #27012
    Jesús Martínez
    Participante

    Hola Alvaro buenas tardes.

    No logro entender bien la pregunta 4, cuando recibimos un correo electrónico para validar nuestra identidad, el criterio utilizado no es en base a lo que sabemos?.

    Atento a tus comentarios.

    Saludos.

    #27022
    AlvaroM
    Superadministrador

    Buenos días Jesus!

    Algo que «sabes»… es información conocida por el usuario, información como contraseñas que solo tú las conoces. Cuando alguien te envía algo a tu correo electrónico para validar tu identidad, tú no sabes que es lo que te mandan, tal vez un código, tal vez un link de validación, etc… Entonces eso es algo que tu «tienes» en tu correo electrónico y lo utilizas para validar tu identidad.
    Espero que ahora haya quedado claro, de lo contrario coméntanos.

    Saludos cordiales! =)

    #27044
    Jesús Martínez
    Participante

    ¡Quedo claro!

    Muchas gracias.

Viendo 6 entradas - de la 1 a la 6 (de un total de 6)
  • Debes estar registrado para responder a este debate.