source: libros/maquetacion/capitulo2/gestionContrasenas.tex

revisionfinal
Last change on this file was 969cb45, checked in by aaraujo <aaraujo@…>, 10 years ago

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 6.3 KB
Line 
1\section{Gestión de contraseñas}
2\label{section:gestionDeContrasenas}
3
4El objetivo de la gestión personal de contraseñas es seleccionar secuencias de caracteres lo suficientemente difíciles de ``romper'', es decir, que sean tales que difícilmente puedan ser obtenidas mediante algún procedimiento que utilice una persona no autorizada para acceder a los activos de información que la contraseña protege.
5
6El uso de contraseñas es el mecanismo más utilizado para la autenticación en los sistemas informáticos, pero de la misma forma representa uno de los puntos mas débiles en la seguridad de la información.
7Utilizando técnicas como el \textit{phising}, espionaje, ingeniería social, engaño, extorsión o fuerza bruta se pueden obtener contraseñas y provocar daños o alteraciones significativas a los activos de información.
8
9Hay muchos usuarios que eligen contraseñas muy cortas o de fácil asociación con datos personales.
10Existen sistemas informáticos que asignan de manera automáticas contraseñas con un tamaño adecuado (por ejemplo de longitud mayor o igual a 8) y cuyos caracteres son seleccionados aleatoriamente entre símbolos, números y letras minúsculas y mayúsculas, es decir, que cumplen con la condiciones para una buena contraseña, pero que representan una carga para los usuarios al ser difíciles de recordar.
11
12Existen algunas recomendaciones generales para la generación de las contraseñas que pueden ser útiles para cualquier persona.
13A continuación se describen algunas reglas a seguir para tener contraseñas de difícil rompimiento:
14
15\begin{itemize}
16
17\item
18 No solo se conformen con letras o números, es mejor utilizar la combinación de ambos grupos y que se incluyan mayúsculas, minúsculas y caracteres especiales.
19
20
21\item
22 Usar siempre diferentes contraseñas para los distintos sistemas informáticos.
23
24\item
25 No utilice palabras que puedan encontrarse en un diccionario (de inglés, español u otro idioma popular).
26
27\item
28 No repita el mismo símbolo seguido en la contraseña, por ejemplo evitar palabras del tipo "aaaaa" o "zzzzzz".
29
30\item
31 Use contraseñas de longitud mayor o iguales a 8 símbolos (caracteres).
32 Este es un número mínimo para que la contraseña no sea considerada de débil rompimiento.
33
34\item
35 Pruebe la fortaleza de la contraseña con alguna herramienta especializada o algún servicio certificado (que utilice protocolo https y sea reconocido) en internet.
36
37\item
38 No comparta las contraseñas con otras personas.
39 En lugar de ello solicite al administrador del sistema informático que active procedimientos de delegación de tareas donde se le otorga un permiso temporal a un tercero sin compartir la contraseña personal.
40
41\end{itemize}
42
43Ahora bien, cualquier persona se puede formular la siguiente pregunta: ¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla las recomendaciones descritas anteriormente, que no pueda ser descubierta por cualquier atacante, y que además, no genere una carga para el usuario en su generación, recordación, resguardo y utilización?.
44
45Como respuesta a esta pregunta se han desarrollado sistemas de software integrados con los navegadores web que facilitan la generación y resguardo de claves.
46Sin embargo, el principal elemento para contar con una buena gestión de contraseñas es la responsabilidad de las personas para generar y resguardar sus claves, y se debe tomar en cuenta que esto depende de las costumbres, el contexto social, el uso consciente, el tipo de información que resguarda y el nivel de riesgo que implica el acceso a determinados activos de información.
47
48\subsection{Tamaños de contraseñas}
49
50Suponga que existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas, números y caracteres especiales).
51En una clave con 8 dígitos existen
52$96^{8}$ %(7.213.895.789.838.336)
53(más de 7 trillones) posibilidades para descubrirla y analizando 1.000.000 posibilidades por segundo tardaría 228 años, en probarlas todas (peor de los casos)\cite{SCHNEIER:14}.
54
55\begin{comment}
56%Cantidad de caracteres
57%Letras (27)
58%Letras y números (37)
59%Letras minúsculas y mayúsculas (54)
60%Letras, números y símbolos (96)
61%5
62%14,349 seg
63%69 seg
64%459 seg
65%2 horas
66%6
67%387,42 seg
68%2.565 seg
69%6 horas
70%217 horas
71%7
72%2 horas
73%26 horas
74%371 horas
75%2 años 4 meses
76%8
77%78 horas
78%975 horas
79%2 años 3 meses
80%228 años y 9 meses
81%9
82%2118 horas
83%4 años 1 mes
84%123 años y 9 meses
85%21960 años y 2 meses
86%10
87%6 años 6 meses
88%152 años  y 5 meses
89%6.685 años y 4 mese
90%2.108.170 años y 2 meses
91\end{comment}
92
93Probablemente no se dispone de esa cantidad de tiempo para verificarlos por el método de fuerza bruta.
94Existen métodos que reducen el tiempo de descubrimiento de las contraseñas como probar primero con palabras de diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de las contraseñas de los usuarios se conforman de esta manera.
95
96Existen técnicas básicas para la selección de contraseñas.
97Se les puede explicar a los usuarios la importancia de usar secuencias de caracteres difíciles como contraseñas, sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas.
98A continuación se explica un método para construir un contraseña fuerte que permite ser recordada a través de la asociación.
99Para ello debemos seleccionar una oración que sea fácil de recordar y a partir de ella generar la contraseña.
100Por ejemplo:
101
102\begin{itemize}
103\item
104 Oración 1 (Ejemplo 1), \textit{Mi hermana Sofía me regaló una poderosa computadora}
105
106\item
107 Oración 2 (Ejemplo 2), \textit{Pase todas las materias con 20 puntos}
108\end{itemize}
109
110Si tomamos los primeros caracteres de cada palabra de la oración nos resultaría:
111
112\begin{itemize}
113
114\item
115 Oración 1 (Ejemplo 1), \texttt{MhSmr1pc} 
116
117\item
118 Oración 2 (Ejemplo 2),\texttt{Ptlmc20p}
119
120\end{itemize}
121
122Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún símbolo, que para este caso será
123($\%$), entonces las oraciones quedarían:
124
125\begin{itemize}
126\item
127 Oración 1 (Ejemplo 1),
128 \texttt{MhSmr1$\%$c}
129
130 \item
131  Oración 2 (Ejemplo 2),
132  \texttt{$\%$tlmc20$\%$}
133
134  \end{itemize}
135
136  Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil de romper por un tercero, y fácil de recordar para la persona ya que es generada a partir de oraciones particulares que generalmente están asociadas con el usuario autorizado.
137
Note: See TracBrowser for help on using the repository browser.