source: libros/maquetacion/capitulo1/contrasenas.tex @ 9ec9411

revisionfinal
Last change on this file since 9ec9411 was 9ec9411, checked in by antonio <antonio@…>, 10 years ago

Correcciones del capítulo 1. Acrónimos.

  • Property mode set to 100644
File size: 5.4 KB
Line 
1\subsection{Contraseñas}
2\label{cap1:contrasenas}
3
4Las contraseñas son quizás, el método más utilizado para asociar una identidad a
5personas en el mundo digital. Una contraseña en este ámbito se refiere a una
6palabra secreta que se utiliza generalmente en combinación con  un nombre de
7usuario o correo electrónico para obtener acceso a determinados recursos de un
8sistema informático. El sistema informático puede estar en la web, funcionar en
9un computador sin acceso a red, o ser un sistema dedicado tal como un cajero
10automático de banco, o un mecanismo de control para el  acceso a un lugar
11físico. El acceso al correo electrónico, a una sesión en
12una computadora, al sitio de un banco en la Internet, la acción para
13desbloquear un teléfono móvil, así como actividades  que se hacen a diario con
14los dispositivos lo utilizan  como sistema primigenio y en muchas ocasiones
15como único procedimiento disponible para este fin.
16
17
18En primer lugar, para construir un sistema de contraseñas se necesita un
19almacén de datos, en el cual se guarden los datos vinculados
20con la clave, y que pueden representar   el ámbito de operación de un usuario
21dentro de un sistema informático, lo cual incluye esquemas de autorización para
22operar sobre objetos o generar acciones.
23
24Generalmente los almacenes de datos para los esquemas de contraseñas se
25construyen usando archivos de texto (por ejemplo, los sistemas Linux o Unix que
26utilizan el archivo \textit{/etc/shadow}), o también es muy frecuente utilizar
27un conjunto de relaciones u objetos en una base de datos.
28
29Algunas de las reglas básicas para almacenar contraseñas se muestran a continuación:
30
31\begin{itemize}
32\item Utilizar esquemas de seguridad para el resguardo de la base de datos acorde con las reglas generales de administración de  servidores, sistemas de  cómputo embebido o cualquier otro tipo de sistema donde resida el almacén de datos.
33\item No guardar las contraseñas en texto plano, en su lugar utilizar algoritmos (con la suficiente fortaleza contra ataques) de una sola vía para transformar las claves que ingrese el usuario.
34\item Implementar políticas y protocolos de creación y asignación de claves tales como: vinculación a dos o más correos electrónicos; prueba de fortaleza de contraseñas; monitorear los  accesos de los usuarios por lugar, frecuencia; operaciones entre otras.
35\item Realizar auditorias periódicas a todo el proceso de gestión de claves.
36\end{itemize}
37
38Uno de los objetivos que debe tener cualquier sistema de protección es proveer al usuario de
39instrumentos para mejorar su interacción  con los sistemas informáticos, evitándole hacer tareas engorrosas o difíciles,
40sin que esta prerrogativa desmejore significativamente los niveles de seguridad. En este sentido,
41actualmente están disponibles varias tecnologías vinculadas con la gestión de contraseñas, que
42generalmente son implementadas por todos los navegadores para la Internet, entre ellas están:
43
44
45\begin{itemize}
46\item \textit{\textbf{cookies}}: son pequeñas porciones de información sobre los datos de acceso a una aplicación  (sesión) .
47\item \textit{\textbf{listas de claves}}:  Es una lista donde se encuentran
48asociadas las claves y nombres de usuarios con los sitios que se visitan en la
49Internet. Cuando el usuario visita un sitio web que se encuentra en la lista,
50el navegador ingresa automáticamente el nombre de usuario y su clave en el formulario.
51\item \textit{\textbf{Sistemas centralizados o locales de gestión de claves}}: son aplicaciones en
52la web o de uso local (computadora,tableta o teléfono móvil) para gestionar las claves de todos los
53sistemas al que los usuarios ingresan desde sus dispositivos electrónicos.
54\end{itemize}
55
56
57Por otro parte, para que una contraseña sea resistente a ataques de fuerza bruta, debe contar con varias propiedades.
58Muchos sistemas verifican las claves antes de que sean asignadas, pero no pueden
59asegurar de forma
60completa que la contraseña es inviolable dado que mucho de la responsabilidad de uso reside en el
61propietario de la clave: el usuario.
62
63Generalmente para que una contraseña sea considerada fuerte, debe tener por lo menos las siguientes propiedades:
64
65\begin{itemize}
66\item  Ser lo suficiente larga. Hoy en día, se considera ocho (8) caracteres la extensión
67mínima de una contraseña  para la mayoría de los sistemas informáticos, este número puede
68disminuir si se acompaña con el uso de una tarjeta o elemento físico seguro (\textit{token}).
69\item No ser una palabra de diccionarios.
70\item Estar compuesta por letras minúsculas, mayúsculas y caracteres especiales.
71\end{itemize}
72
73Muchos sistemas informáticos cuentan entre sus políticas el cambio periódico de claves por parte de
74los usuarios, con respecto a ello Schneier en \cite{SCHNEIER:14} considera que la política citada
75puede ser contraproducente y no se recomienda, debido a que si ya se cuenta con una contraseña
76fuerte no existe la necesidad de cambiarla.
77
78Se estima que las contraseñas como método de control de acceso seguirán siendo
79el método más popular varios años más, por lo tanto se hace necesario prestar
80atención en los aspectos de gestión organizacional y técnica de este tipo de
81herramienta, para lograr conectar de manera eficiente las políticas con las
82aplicaciones y con las personas, tomando en cuenta que no se debe disminuir la
83ergonomía significativamente en pro de la seguridad.
84
85
86
87
88
89
90
91
Note: See TracBrowser for help on using the repository browser.