source: libros/maquetacion/capitulo2/gestionContrasenas.tex @ 772329b

revisionfinal
Last change on this file since 772329b was 9eaa9ea, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones a las secciones grupo de Seguridad ...(2.8) a Identificación de riesgos...(2.15).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 6.3 KB
Line 
1\section{Gestión de contraseñas}
2\label{section:gestionDeContrasenas}
3
4El objetivo de la gestión personal de contraseñas es seleccionar secuencias de
5caracteres lo suficientemente difíciles
6de ``romper'', es decir, que sean tales que difícilmente puedan
7ser obtenidas mediante algún procedimiento que utilice una persona
8no autorizada para acceder a los activos de información
9que la contraseña protege.
10
11El uso de contraseñas es el mecanismo
12más utilizado para la autenticación en los sistemas informáticos,
13pero de la misma forma representa uno de
14los puntos mas débiles en la seguridad de la información.
15Utilizando técnicas como el
16 \textit{phising}, espionaje, ingeniería
17social, engaño, extorsión o fuerza bruta se pueden obtener contraseñas y
18provocar daños o alteraciones significativas a los activos de información.
19
20Hay muchos usuarios que eligen contraseñas muy cortas o de fácil
21asociación con datos personales.
22Existen  sistemas informáticos que asignan de manera automáticas
23contraseñas con un tamaño adecuado (por ejemplo de longitud mayor
24o igual a 8)  y cuyos caracteres
25son seleccionados aleatoriamente entre símbolos, números y letras
26minúsculas y mayúsculas, es decir, que cumplen con la condiciones
27para una buena contraseña,  pero que representan una carga para
28los usuarios al ser difíciles de recordar.
29
30Existen algunas recomendaciones generales para la generación de
31las contraseñas que pueden ser útiles para cualquier persona.
32A continuación se describen algunas reglas a seguir para tener
33contraseñas de difícil rompimiento:
34
35\begin{itemize}
36
37\item No solo se conformen con letras o números, es mejor utilizar
38la combinación
39de ambos grupos y que se incluyan mayúsculas, minúsculas
40y caracteres especiales.
41
42
43\item Usar siempre diferentes contraseñas  para los
44distintos sistemas informáticos.
45
46\item No utilice palabras que puedan encontrarse
47en un diccionario (de inglés, español u otro idioma popular).
48
49\item No repita el mismo símbolo seguido en la contraseña, por
50ejemplo evitar palabras del tipo "aaaaa" o "zzzzzz".
51
52\item Use contraseñas de longitud mayor o iguales a 8 símbolos
53(caracteres). Este es un número mínimo para que la contraseña no
54sea considerada de débil rompimiento.
55
56\item Pruebe la fortaleza de la contraseña con alguna herramienta
57especializada o algún servicio certificado (que utilice protocolo
58https y sea reconocido) en internet.
59
60\item No comparta las contraseñas con otras personas. En lugar de
61ello solicite al administrador del sistema informático que active
62procedimientos de delegación de tareas donde se le otorga un permiso
63temporal a un tercero sin compartir la contraseña personal.
64
65\end{itemize}
66
67Ahora bien, cualquier persona se puede formular la siguiente
68pregunta: ¿Cómo se puede generar una clave que sea fácil de
69recordar, que cumpla
70las recomendaciones descritas anteriormente, que no pueda
71ser descubierta por
72cualquier atacante, y que además, no genere una carga para
73el usuario en su
74generación, recordación, resguardo y utilización?.
75
76Como respuesta a esta pregunta se han desarrollado sistemas
77de software integrados con los navegadores web que facilitan
78la generación y resguardo de claves.
79 Sin embargo,
80el principal elemento para contar con una buena gestión de
81contraseñas es  la responsabilidad de las personas para
82generar y resguardar
83sus claves, y se debe tomar en cuenta que esto depende de
84las costumbres, el contexto social, el uso consciente,
85el tipo de información que resguarda y el nivel de riesgo
86que implica el acceso a determinados activos de información.
87
88\subsection{Tamaños de contraseñas}
89
90Suponga que existen 96 caracteres posibles a utilizar en
91una clave (letras minúsculas y mayúsculas,
92números y caracteres especiales). En una clave con 8 dígitos
93existen $96^{8}$ %(7.213.895.789.838.336)
94(más de 7 trillones) posibilidades para descubrirla y
95analizando 1.000.000 posibilidades por segundo
96tardaría 228 años, en probarlas
97todas (peor de los casos)\cite{SCHNEIER:14}.
98
99\begin{comment}
100%Cantidad de caracteres
101%Letras (27)
102%Letras y números (37)
103%Letras minúsculas y mayúsculas (54)
104%Letras, números y símbolos (96)
105%5
106%14,349 seg
107%69 seg
108%459 seg
109%2 horas
110%6
111%387,42 seg
112%2.565 seg
113%6 horas
114%217 horas
115%7
116%2 horas
117%26 horas
118%371 horas
119%2 años 4 meses
120%8
121%78 horas
122%975 horas
123%2 años 3 meses
124%228 años y 9 meses
125%9
126%2118 horas
127%4 años 1 mes
128%123 años y 9 meses
129%21960 años y 2 meses
130%10
131%6 años 6 meses
132%152 años  y 5 meses
133%6.685 años y 4 mese
134%2.108.170 años y 2 meses
135\end{comment}
136
137Probablemente no se dispone de esa cantidad de tiempo para verificarlos por
138el método de fuerza bruta. Existen métodos que reducen el tiempo
139de descubrimiento de
140las contraseñas como probar primero con palabras de
141diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de
142las contraseñas de los usuarios se conforman de esta manera.
143
144Existen técnicas básicas para la selección de contraseñas.
145Se les puede explicar a los usuarios la importancia de usar secuencias
146de caracteres difíciles como contraseñas,
147sensibilizándolos en las posibles implicaciones de una mala gestión
148de las contraseñas.
149A continuación se explica un método para construir un contraseña fuerte que
150permite ser recordada a través de la asociación. Para ello debemos seleccionar
151una oración que sea fácil de recordar y a partir de ella generar la contraseña.
152Por ejemplo:
153
154\begin{itemize}
155\item Oración 1 (Ejemplo 1), \textit{Mi hermana Sofía me regaló una poderosa computadora}
156
157\item Oración 2 (Ejemplo 2), \textit{Pase todas las materias con 20 puntos}
158\end{itemize}
159
160Si tomamos los primeros caracteres de cada palabra de la oración nos resultaría:
161
162\begin{itemize}
163
164\item Oración 1 (Ejemplo 1), \texttt{MhSmr1pc} 
165
166\item Oración 2 (Ejemplo 2),\texttt{Ptlmc20p}
167
168\end{itemize}
169
170Si a esto se le incorpora reglas como por ejemplo,
171cambiar la \texttt{p} por algún
172símbolo, que para este caso será ($\%$), entonces las oraciones quedarían:
173
174\begin{itemize}
175\item Oración 1 (Ejemplo 1), \texttt{MhSmr1$\%$c}
176
177\item Oración 2 (Ejemplo 2), \texttt{$\%$tlmc20$\%$}
178
179\end{itemize}
180
181Como se puede notar, de esta manera se generaría una buena
182contraseña, que es difícil
183de romper  por un tercero, y fácil de recordar para la persona
184ya que es generada
185a partir de oraciones particulares que generalmente están
186asociadas con el usuario autorizado.
187
Note: See TracBrowser for help on using the repository browser.