[147fb25] | 1 | \subsubsection{Contraseñas} |
---|
| 2 | |
---|
| 3 | Una contraseña es una palabra secreta que se utiliza en conjunto con un nombre de usuario o correo electrónico para obtener acceso |
---|
| 4 | a determinados recursos de un sistema informático. El sistema informático puede estar en la web, funcionar en un computador sin acceso a red, |
---|
[71f31f4] | 5 | o ser un hardware dedicado a como un cajero automático de banco, o un mecanismo de control para el acceso a un lugar físico. |
---|
| 6 | |
---|
| 7 | |
---|
| 8 | Las contraseñas son quizás, el método más utilizado para identificar a personas en el mundo digital. El acceso al correo electrónico, |
---|
| 9 | a una sesión en una computadora, al sitio de un banco en internet, la acción para desbloquear un teléfono móvil, así como actividades que hacemos |
---|
| 10 | a diario con la computadora lo utilizan como sistema primigenio y en muchas ocasiones como único procedimiento disponible para este fin. |
---|
| 11 | |
---|
| 12 | |
---|
| 13 | En primer lugar, para construir un sistema de contraseñas se necesita un |
---|
| 14 | almacén de datos, en el cual se guarden los elementos de información vinculados |
---|
| 15 | con la clave, y que pueden representar el ámbito de operación de un usuario |
---|
| 16 | dentro de un sistema informático, lo cual incluye esquemas de autorización para |
---|
| 17 | operar sobre objetos o acciones. |
---|
| 18 | |
---|
| 19 | Generalmente los almacenes de datos para los esquemas de contraseñas se |
---|
| 20 | construyen usando archivos de texto (por ejemplo el usado por los sistemas Linux o Unix que es un archivo \textit{/etc/passwd} o \textit{/etc/shadow}), o también es muy frecuente utilizar un conjunto de relaciones u objetos en una base de datos. |
---|
| 21 | |
---|
| 22 | Algunas de las reglas básicas para almacenar contraseñas se muestran a continuación: |
---|
| 23 | |
---|
| 24 | \begin{itemize} |
---|
| 25 | \item Utilizar un nivel alto de seguridad para el resguardo de la base de datos acorde con las reglas generales de administración de servidores, sistemas de cómputo embebido o cualquier otro tipo de sistema donde resida el almacén de datos. |
---|
| 26 | \item No guardar las contraseñas en texto plano, en cambio utilizar algoritmos (con la suficiente fortaleza a ataques) de una sola vía para transformar las claves que ingrese el usuario |
---|
| 27 | \item Implementar políticas y protocolos de creación y asignación de claves tales como: vinculación a dos o más correo electrónico; prueba de fortaleza de contraseñas; monitorear los accesos de los usuarios por lugar, frecuencia; operaciones entre otras. |
---|
| 28 | \item Realizar auditorias periódicas a todo el proceso de gestión de claves. |
---|
| 29 | |
---|
| 30 | \end{itemize} |
---|
| 31 | |
---|
| 32 | |
---|
| 33 | |
---|
| 34 | |
---|
| 35 | |
---|
| 36 | |
---|
[147fb25] | 37 | |
---|
| 38 | |
---|