source: libros/maquetacion/capitulo1/contrasenas.tex @ 7bcf951

revisionfinal
Last change on this file since 7bcf951 was 7bcf951, checked in by CENDITEL Demo <alejo.vazquez@…>, 10 years ago

version terminada 1

  • Property mode set to 100644
File size: 5.3 KB
Line 
1\subsubsection{Contraseñas}
2
3Una contraseña es una palabra secreta que se utiliza generalmente en combinación con  un nombre de usuario o correo electrónico para obtener acceso
4a determinados recursos de un sistema informático. El sistema informático puede estar en la web, funcionar en un computador sin acceso a red,
5o ser un hardware dedicado tal como un cajero automático de banco, o un mecanismo de control para el  acceso a un lugar físico.
6
7
8Las contraseñas son quizás, el método más utilizado para identificar a personas  en el mundo digital. El acceso al correo electrónico,
9a una sesión en una computadora, al sitio de un banco en internet, la acción para desbloquear un teléfono móvil, así como actividades  que hacemos
10a diario con la computadora lo utilizan  como sistema primigenio y en muchas ocasiones  como único procedimiento disponible para este fin.
11
12
13En primer lugar, para construir un sistema de contraseñas se necesita un
14almacén de datos, en el cual se guarden los elementos de información vinculados
15con la clave, y que pueden representar   el ámbito de operación de un usuario
16dentro de un sistema informático, lo cual incluye esquemas de autorización para
17operar sobre objetos o acciones.
18
19Generalmente los almacenes de datos para los esquemas de contraseñas se
20construyen  usando archivos de texto (por ejemplo el usado por los sistemas Linux o Unix que es un  archivo \textit{/etc/passwd} o \textit{/etc/shadow}),  o también es muy frecuente utilizar un conjunto de relaciones u objetos en una base de datos.
21
22Algunas de las reglas básicas para almacenar contraseñas se muestran a continuación:
23
24\begin{itemize}
25\item Utilizar un nivel alto de seguridad para el resguardo de la base de datos acorde con las reglas generales de administración de  servidores, sistemas de  cómputo embebido o cualquier otro tipo de sistema donde resida el almacén de datos.
26\item No guardar las contraseñas en texto plano, en cambio utilizar algoritmos (con la suficiente fortaleza a ataques) de una sola vía para transformar las claves que ingrese el usuario
27\item Implementar políticas y protocolos de creación y asignación de claves tales como: vinculación a dos o más correo electrónico; prueba de fortaleza de contraseñas; monitorear los  accesos de los usuarios por lugar, frecuencia; operaciones entre otras.
28\item Realizar auditorias periódicas a todo el proceso de gestión de claves.
29\end{itemize}
30
31Uno de los objetivos que debe tener cualquier sistema de protección es proveer al usuario de  instrumentos para mejorar su interacción  con los sistemas informáticos, descargándolo de tareas engorrosas o difíciles,  sin que esta prerrogativa desmejore significativamente los niveles de seguridad. En este sentido, actualmente están disponibles varias tecnologías vinculadas con la gestión de contraseñas, que generalmente son implementadas por todos los navegadores para internet, Entre ellas están:
32\begin{itemize}
33\item \textbf{cookies}: son pequeñas cápsulas de información sobre los datos de acceso a una aplicación  (sesión) .
34\item \textbf{recordación de claves}:  Es una lista donde se encuentran asociadas las claves y usuarios con los sitios que se visitan en internet. Cuando el usuario visita un sitio que se encuentra en la lista, el navegador ingresa automáticamente el nombre de usuario y su clave en el formulario.
35\item \textbf{Sistemas centralizados o locales de gestión de claves}: son aplicaciones en la web o de uso local (computadora,tableta o teléfono móvil) para gestionar las claves de todos los sistemas  al que el usuario ingresa desde sus dispositivos digitales.
36\end{itemize}
37
38
39Por otro parte, para que una contraseña sea resistente a ataques de fuerza bruta, debe contar con varias propiedades. Muchos sistemas validan las claves antes de que sean asignadas, pero no pueden asegurar de forma completa que la contraseña es inviolable dado que mucho de la responsabilidad de uso reside en el propietario de la clave: el usuario.
40
41Generalmente para que una contraseña sea considerada fuerte, debe tener por lo menos las siguientes propiedades:
42
43\begin{itemize}
44\item  Ser lo suficiente larga. Hoy en día, se considera ocho (8) caracteres la extensión  mínima de una contraseña  para la mayoría de los sistemas informáticos, este número puede disminuir si se acompaña con el uso de una tarjeta o elemento físico seguro (\textit{token}).
45\item No ser una palabra de diccionario.
46\item Estar compuesta por letras minúsculas y mayúsculas,
47
48\end{itemize}
49
50Muchos sistemas informáticos cuentan entre sus políticas el cambio periódico de claves por parte de los usuarios, con respecto a ello Schneier en \ref{Schneier} considera que la política citada puede ser contraproducente y no se recomienda, debido a que si ya se cuenta con una contraseña fuerte no existe la necesidad de cambiarla.
51
52Las contraseñas como método de control de acceso seguirá siendo por lo menos por unos cuantos años más el método más popular, por lo tanto se hace necesario prestar atención en los aspectos de gestión organizacional y técnica de este tipo de herramienta, logrando conectar de manera eficiente las políticas con las aplicaciones y con las personas, tomando en cuenta que no se debe disminuir la ergonomía significativamente en pro de la seguridad.
53
54
55
56
57
58
59
60
Note: See TracBrowser for help on using the repository browser.