source: libros/maquetacion/capitulo2/gestionContrasenas.tex @ dbb6ca2

revisionfinal
Last change on this file since dbb6ca2 was a373526, checked in by antonio <antonio@…>, 10 years ago

Revisión grupal del contenido de la parte 1.

  • Property mode set to 100755
File size: 5.0 KB
RevLine 
[2697999]1\section{Gestión de contraseñas}
[147fb25]2\label{section:gestionDeContrasenas}
3
4Mantener las contraseñas en secreto o tener una contraseña lo suficientemente difícil
[2697999]5de adivinar para cada uno de los usuarios es uno de los problemas que se presenta usualmente para la seguridad de un servicio o sistema informático.
6
7El uso de contraseñas es el mecanismo
[147fb25]8más utilizado para la autenticación en los sistemas y que representa uno de
9los puntos mas débiles en la seguridad de la información, ya que cuando se revelan
[2697999]10las contraseñas, ya sea por robo, espionaje, ingeniería
[147fb25]11social, engaño, extorsión, fuerza bruta, se puede acceder a los sistemas y
[a373526]12provocar daños o alteraciones significativas a los activos de información.
[2697999]13
14Hay muchos usuarios que eligen contraseñas muy cortas o de fácil asociación con datos personales.,
15Otras veces se asignan contraseñas con un tamaño mínimo (por ejemplo 8 caracteres)  y cuyos caracteres
16son seleccionados aleatoriamente, es decir, que cumplen con la condiciones para una buena contraseña pero
17también son de difícil recordación para la mayoría de los usuarios.
[147fb25]18
19 
[2697999]20Existen algunas recomendaciones generales para la gestión de las claves
[a373526]21que se listan a continuación:
[147fb25]22
[a373526]23\begin{itemize}
[147fb25]24
25\item No solo se conformen con letras o números, es mejor utilizar la combinación
26de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales
27
28\item Usar diferentes claves para los distintos servicios.
29
30\item No utilizar palabras del diccionario.
31
32\item Deben ser mayor a 8 dígitos.
33
34\item No compartir las claves.
[a373526]35\end{itemize}
[147fb25]36
37¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla
[a373526]38las recomendaciones descritas anteriormente, que no pueda ser descubierta por
[2697999]39cualquier atacante, y que además, no genere una carga para el usuario; en su
40generación, recordación, resguardo y utilización?.
41
42En respuesta a esta pregunta se han desarrollado sistemas
43de software  multiplataforma, integrados con los navegadores web que facilitan la generación y resguardo de claves,  Sin embargo,
44el principal elemento para contar con una buena gestión de contraseñas es  la responsabilidad de las personas para generar y resguardar
45sus claves, y es de tomar en cuenta que esto depende de sus costumbres, el contexto social, el uso consciente,
[a373526]46el tipo de información que resguarda y el nivel de riesgo que implica el acceso a los activos de información.
[147fb25]47
[a373526]48\subsection{Tamaños de contraseñas}
[147fb25]49
[2697999]50Suponga que existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas,
[a373526]51números, símbolos). En una clave con 8 dígitos existen $96^{8}$ %(7.213.895.789.838.336)
52(más de 7 trillones) posibilidades para descubrirla y analizando 1.000.000 posibilidades por segundo
53tardaría 228 años, en probarlas todas (peor de los casos). \textbf{COLOCAR UNA REFERENCIA ACTUAL}
[147fb25]54
55%Cantidad de caracteres
56%Letras (27)
57%Letras y números (37)
58%Letras minúsculas y mayúsculas (54)
59%Letras, números y símbolos (96)
60%5
61%14,349 seg
62%69 seg
63%459 seg
64%2 horas
65%6
66%387,42 seg
67%2.565 seg
68%6 horas
69%217 horas
70%7
71%2 horas
72%26 horas
73%371 horas
74%2 años 4 meses
75%8
76%78 horas
77%975 horas
78%2 años 3 meses
79%228 años y 9 meses
80%9
81%2118 horas
82%4 años 1 mes
83%123 años y 9 meses
84%21960 años y 2 meses
85%10
86%6 años 6 meses
87%152 años  y 5 meses
88%6.685 años y 4 mese
89%2.108.170 años y 2 meses
90
91Probablemente no se dispone de esa cantidad de tiempo para verificarlos por
[2697999]92el método de fuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de
[147fb25]93las contraseñas, como probar primero con palabras de
94diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de
[a373526]95las contraseñas de los usuarios se conforman de esta manera.
[147fb25]96
97Existen técnicas básicas para la selección de contraseñas.
[2697999]98Se les puede explicar a los usuarios la importancia de usar palabras difíciles de adivinar,
[147fb25]99sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas.
[a373526]100Recomendaciones para la selección de las contraseña fuertes.
[147fb25]101
102
103Seleccionar una oración que sea fácil de recordar y a partir de ella generar
[a373526]104la contraseña. Por ejemplo:
[147fb25]105
106\begin{itemize}
107\item Oración 1, \textit{Mi hermana Sofía me regaló una poderosa computadora}
108
109\item Oración 2, \textit{Pase todas las materias con 20 puntos}
110\end{itemize}
111
[2697999]112Si tomamos los primeros caracteres de cada palabra de la oración nos resultaría:
[147fb25]113
114\begin{itemize}
115
116\item Oración 1, \texttt{MhSmr1pc} 
117
118\item Oración 2,\texttt{Ptlmc20p}
119
120\end{itemize}
121
122Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún
123símbolo, que para este caso será ($\%$), entonces las oraciones quedarían:
124
125\begin{itemize}
126\item Oración 1, \texttt{MhSmr1$\%$c}
127
128\item Oración 2, \texttt{$\%$tlmc20$\%$}
129
130\end{itemize}
131
132Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil
133de adivinar por un tercero, y fácil de recordar para la persona ya que es generada
[2697999]134a partir de oraciones particulares que generalmente están asociadas con el usuario autorizado.
135
Note: See TracBrowser for help on using the repository browser.