source: libros/maquetacion/capitulo2/gestionContrasenas.tex @ 75e105f

revisionfinal
Last change on this file since 75e105f was c1c9daf, checked in by antonio <antonio@…>, 10 years ago

Correcciones de la revisión de estilo del capítulo 2.

  • Property mode set to 100755
File size: 6.2 KB
Line 
1\section{Gestión de contraseñas}
2\label{section:gestionDeContrasenas}
3
4El objetivo de la gestión personal de contraseñas es seleccionar palabras lo suficientemente difíciles
5de "romper", es decir, que no puedan ser generadas paralelamente por un procedimiento que utilice otra persona no autorizada para aacceder  a los activos de información que la contraseña protege.
6
7El uso de contraseñas es el mecanismo
8más utilizado para la autenticación en los sistemas informáticos, pero de la misma forma representa uno de
9los puntos mas débiles en la seguridad de la información. Utilizando técnicas   como el
10 \textit{phising}, espionaje, ingeniería
11social, engaño, extorsión o fuerza bruta se pueden obtener contraseñas y
12provocar daños o alteraciones significativas a los activos de información.
13
14Hay muchos usuarios que eligen contraseñas muy cortas o de fácil asociación con datos personales.
15Existen  sistemas informáticos que asignan de manera automáticas contraseñas con un tamaño adecuado (por ejemplo de longitud mayor o igual a 8)  y cuyos caracteres
16son seleccionados aleatoriamente entre símbolos, números y letras minúsculas y mayúsculas, es decir, que cumplen con la condiciones para una buena contraseña,  pero que representan una carga para los usuarios al ser difíciles de recordar.
17
18  Existen algunas recomendaciones generales para la generación de las contraseñas que pueden ser útiles para cualquier persona. A continuación se describen algunas reglas a seguir para tener contraseñas de difícil rompimiento:
19
20\begin{itemize}
21
22\item No solo se conformen con letras o números, es mejor utilizar la combinación
23de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales.
24
25
26\item Usar siempre diferentes contraseñas  para los distintos sistemas informáticos.
27
28\item No utilice palabras que puedan encontrarse en un diccionario (de inglés, español u otro idioma popular).
29
30\item No repita el mismo símbolo seguido en la contraseña, por ejemplo evitar palabras del tipo "aaaaa" o "zzzzzz".
31
32\item Use contraseñas de longitud mayor o iguales a 8 símbolos (caracteres). Este es un número mínimo para que la contraseña no sea considerada de débil rompimiento.
33
34\item Pruebe la fortaleza de la contraseña con algún servicio certificado (que utilice protocolo https y sea reconocido) en internet.
35
36\item No comparta las contraseñas con otras personas. En lugar de ello solicite al administrador del sistema informático que active procedimientos de delegación de tareas donde se le otorga un permiso temporal a un tercero sin compartir la contraseña personal.
37
38\end{itemize}
39
40Ahora bien, cualquier persona se puede formular la siguiente pregunta: ¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla
41las recomendaciones descritas anteriormente, que no pueda ser descubierta por
42cualquier atacante, y que además, no genere una carga para el usuario en su
43generación, recordación, resguardo y utilización?.
44
45Como respuesta a esta pregunta se han desarrollado sistemas
46de software integrados con los navegadores web que facilitan la generación y resguardo de claves.
47 Sin embargo,
48el principal elemento para contar con una buena gestión de contraseñas es  la responsabilidad de las personas para generar y resguardar
49sus claves, y se debe tomar en cuenta que esto depende de las costumbres, el contexto social, el uso consciente,
50el tipo de información que resguarda y el nivel de riesgo que implica el acceso a determinados activos de información.
51
52\subsection{Tamaños de contraseñas}
53
54Suponga que existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas,
55números y caracteres especiales). En una clave con 8 dígitos existen $96^{8}$ %(7.213.895.789.838.336)
56(más de 7 trillones) posibilidades para descubrirla y analizando 1.000.000 posibilidades por segundo
57tardaría 228 años, en probarlas todas (peor de los casos)\cite{SCHNEIER:14}.
58
59%Cantidad de caracteres
60%Letras (27)
61%Letras y números (37)
62%Letras minúsculas y mayúsculas (54)
63%Letras, números y símbolos (96)
64%5
65%14,349 seg
66%69 seg
67%459 seg
68%2 horas
69%6
70%387,42 seg
71%2.565 seg
72%6 horas
73%217 horas
74%7
75%2 horas
76%26 horas
77%371 horas
78%2 años 4 meses
79%8
80%78 horas
81%975 horas
82%2 años 3 meses
83%228 años y 9 meses
84%9
85%2118 horas
86%4 años 1 mes
87%123 años y 9 meses
88%21960 años y 2 meses
89%10
90%6 años 6 meses
91%152 años  y 5 meses
92%6.685 años y 4 mese
93%2.108.170 años y 2 meses
94
95Probablemente no se dispone de esa cantidad de tiempo para verificarlos por
96el método de fuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de
97las contraseñas como probar primero con palabras de
98diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de
99las contraseñas de los usuarios se conforman de esta manera.
100
101Existen técnicas básicas para la selección de contraseñas.
102Se les puede explicar a los usuarios la importancia de usar palabras difíciles como contraseñas,
103sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas.
104A continuación se explica un método para construir un contraseña fuerte que
105permite ser recordada a través de la asociación. Para ello debemos seleccionar
106una oración que sea fácil de recordar y a partir de ella generar la contraseña.
107Por ejemplo:
108
109\begin{itemize}
110\item Oración 1 (Ejemplo 1), \textit{Mi hermana Sofía me regaló una poderosa computadora}
111
112\item Oración 2 (Ejemplo 2), \textit{Pase todas las materias con 20 puntos}
113\end{itemize}
114
115Si tomamos los primeros caracteres de cada palabra de la oración nos resultaría:
116
117\begin{itemize}
118
119\item Oración 1 (Ejemplo 1), \texttt{MhSmr1pc} 
120
121\item Oración 2 (Ejemplo 2),\texttt{Ptlmc20p}
122
123\end{itemize}
124
125Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún
126símbolo, que para este caso será ($\%$), entonces las oraciones quedarían:
127
128\begin{itemize}
129\item Oración 1 (Ejemplo 1), \texttt{MhSmr1$\%$c}
130
131\item Oración 2 (Ejemplo 2), \texttt{$\%$tlmc20$\%$}
132
133\end{itemize}
134
135Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil
136de romper  por un tercero, y fácil de recordar para la persona ya que es generada
137a partir de oraciones particulares que generalmente están asociadas con el usuario autorizado.
138
Note: See TracBrowser for help on using the repository browser.