\section{Gestión de contraseñas} \label{section:gestionDeContrasenas} Mantener las contraseñas en secreto o tener una contraseña lo suficientemente difícil de adivinar para cada uno de los usuarios es uno de los problemas que se presenta usualmente para la seguridad de un servicio o sistema informático. El uso de contraseñas es el mecanismo más utilizado para la autenticación en los sistemas y que representa uno de los puntos mas débiles en la seguridad de la información, ya que cuando se revelan las contraseñas, ya sea por robo, espionaje, ingeniería social, engaño, extorsión, fuerza bruta, se puede acceder a los sistemas y provocar daños o alteraciones significativas a los activos de información.\\ Hay muchos usuarios que eligen contraseñas muy cortas o de fácil asociación con datos personales., Otras veces se asignan contraseñas con un tamaño mínimo (por ejemplo 8 caracteres) y cuyos caracteres son seleccionados aleatoriamente, es decir, que cumplen con la condiciones para una buena contraseña pero también son de difícil recordación para la mayoría de los usuarios. Existen algunas recomendaciones generales para la gestión de las claves que se listan a continuación:\\ \begin{enumerate} \item No solo se conformen con letras o números, es mejor utilizar la combinación de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales \item Usar diferentes claves para los distintos servicios. \item No utilizar palabras del diccionario. \item Deben ser mayor a 8 dígitos. \item No compartir las claves. \end{enumerate} ¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla las recomendaciones descritas anteriomente, que no pueda ser desacubierta por cualquier atacante, y que además, no genere una carga para el usuario; en su generación, recordación, resguardo y utilización?. En respuesta a esta pregunta se han desarrollado sistemas de software multiplataforma, integrados con los navegadores web que facilitan la generación y resguardo de claves, Sin embargo, el principal elemento para contar con una buena gestión de contraseñas es la responsabilidad de las personas para generar y resguardar sus claves, y es de tomar en cuenta que esto depende de sus costumbres, el contexto social, el uso consciente, el tipo de información que resguarda y el nivel de riesgo que implica el acceso a los activos de información.\\ \subsection{Claves con menos de ocho dígitos} Suponga que existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas, números, símbolos). En una clave con 8 dígitos existen $96^{8}$ (7.213.895.789.838.336) posibilidades para adivinarla y analizando 1.000.000 posibilidades por segundo tardaría 228 años, en probarlas todas (peor de los casos).\\ %Cantidad de caracteres %Letras (27) %Letras y números (37) %Letras minúsculas y mayúsculas (54) %Letras, números y símbolos (96) %5 %14,349 seg %69 seg %459 seg %2 horas %6 %387,42 seg %2.565 seg %6 horas %217 horas %7 %2 horas %26 horas %371 horas %2 años 4 meses %8 %78 horas %975 horas %2 años 3 meses %228 años y 9 meses %9 %2118 horas %4 años 1 mes %123 años y 9 meses %21960 años y 2 meses %10 %6 años 6 meses %152 años y 5 meses %6.685 años y 4 mese %2.108.170 años y 2 meses Probablemente no se dispone de esa cantidad de tiempo para verificarlos por el método de fuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de las contraseñas, como probar primero con palabras de diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de las contraseñas de los usuarios se conforman de esta manera.\\ Existen técnicas básicas para la selección de contraseñas. Se les puede explicar a los usuarios la importancia de usar palabras difíciles de adivinar, sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas. Recomendaciones para la selección de las contraseña fuertes\\ Seleccionar una oración que sea fácil de recordar y a partir de ella generar la contraseña. Por ejemplo:\\ \begin{itemize} \item Oración 1, \textit{Mi hermana Sofía me regaló una poderosa computadora} \item Oración 2, \textit{Pase todas las materias con 20 puntos} \end{itemize} Si tomamos los primeros caracteres de cada palabra de la oración nos resultaría: \begin{itemize} \item Oración 1, \texttt{MhSmr1pc} \item Oración 2,\texttt{Ptlmc20p} \end{itemize} Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún símbolo, que para este caso será ($\%$), entonces las oraciones quedarían: \begin{itemize} \item Oración 1, \texttt{MhSmr1$\%$c} \item Oración 2, \texttt{$\%$tlmc20$\%$} \end{itemize} Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil de adivinar por un tercero, y fácil de recordar para la persona ya que es generada a partir de oraciones particulares que generalmente están asociadas con el usuario autorizado.