source: libros/maquetacion/capitulo2/gestionContrasenas.tex @ da1660f

revisionfinal
Last change on this file since da1660f was 2f5fd50, checked in by Víctor Bravo <vbravo@…>, 10 years ago

Realizada revisión completa del cap2. Victor

  • Property mode set to 100755
File size: 5.9 KB
Line 
1\section{Gestión de contraseñas}
2\label{section:gestionDeContrasenas}
3
4El objetivo de la gestión personal de contraseñas es seleccionar palabras lo suficientemente difíciles
5de "romper", es decir, que no puedan ser generadas paralelamente por un procedimiento que utilice otra persona ajena a los activos de información que la contraseña protege.
6
7El uso de contraseñas es el mecanismo
8más utilizado para la autenticación en los sistemas y que representa uno de
9los puntos mas débiles en la seguridad de la información cuando se revelan
10las contraseñas, ya sea por robo, espionaje, ingeniería
11social, engaño, extorsión, fuerza bruta, se puede acceder a los sistemas y
12provocar daños o alteraciones significativas a los activos de información.
13
14Hay muchos usuarios que eligen contraseñas muy cortas o de fácil asociación con datos personales.
15Otras veces se asignan contraseñas con un tamaño mínimo (por ejemplo 8 caracteres)  y cuyos caracteres
16son seleccionados aleatoriamente, es decir, que cumplen con la condiciones para una buena contraseña pero
17también son de difícil recordación para la mayoría de los usuarios.
18
19 
20Existen algunas recomendaciones generales para la generación de las contraseñas que pueden ser útiles para cualquier persona. A continuación se describen algunas reglas a seguir para tener contraseñas de difícil rompimiento:
21
22\begin{itemize}
23
24\item No solo se conformen con letras o números, es mejor utilizar la combinación
25de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales (símbolos de puntuación, monedas, entre otros).
26
27
28\item Usar siempre diferentes contraseñas  para los distintos servicios.
29
30\item No utilice palabras que puedan encontrarse en un diccionario (de inglés, español u otro idioma popular).
31
32\item No repita el mismo símbolo seguido en la contraseña, por ejemplo evitar palabras del tipo "aaaaa" o "zzzzzz".
33
34\item Use contraseñas mayor o iguales a 8 símbolos (caracteres). Este es un número mínimo para que la contraseña no sea considerada de débil rompimiento.
35
36\item Pruebe la fortaleza de la contraseña con algún servicio certificado (que utilice protocolo https y sea reconocido) en internet.
37
38\item No comparta las contraseñas con otras personas. En lugar de ello solicite al administrador del sistema informático que active procedimientos de delegación de tareas donde se le otorga un permiso generalmente temporal a un tercero sin compartir la contraseña personal.
39
40\end{itemize}
41
42Ahora bien, cualquier persona se puede formular la siguiente pregunta: ¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla
43las recomendaciones descritas anteriormente, que no pueda ser descubierta por
44cualquier atacante, y que además, no genere una carga para el usuario; en su
45generación, recordación, resguardo y utilización?.
46
47En respuesta a esta pregunta se han desarrollado sistemas
48de software integrados con los navegadores web que facilitan la generación y resguardo de claves.
49 Sin embargo,
50el principal elemento para contar con una buena gestión de contraseñas es  la responsabilidad de las personas para generar y resguardar
51sus claves, y es de tomar en cuenta que esto depende de sus costumbres, el contexto social, el uso consciente,
52el tipo de información que resguarda y el nivel de riesgo que implica el acceso a los activos de información.
53
54\subsection{Tamaños de contraseñas}
55
56Suponga que existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas,
57números, símbolos). En una clave con 8 dígitos existen $96^{8}$ %(7.213.895.789.838.336)
58(más de 7 trillones) posibilidades para descubrirla y analizando 1.000.000 posibilidades por segundo
59tardaría 228 años, en probarlas todas (peor de los casos)\cite{SCHNEIER:14}.
60
61%Cantidad de caracteres
62%Letras (27)
63%Letras y números (37)
64%Letras minúsculas y mayúsculas (54)
65%Letras, números y símbolos (96)
66%5
67%14,349 seg
68%69 seg
69%459 seg
70%2 horas
71%6
72%387,42 seg
73%2.565 seg
74%6 horas
75%217 horas
76%7
77%2 horas
78%26 horas
79%371 horas
80%2 años 4 meses
81%8
82%78 horas
83%975 horas
84%2 años 3 meses
85%228 años y 9 meses
86%9
87%2118 horas
88%4 años 1 mes
89%123 años y 9 meses
90%21960 años y 2 meses
91%10
92%6 años 6 meses
93%152 años  y 5 meses
94%6.685 años y 4 mese
95%2.108.170 años y 2 meses
96
97Probablemente no se dispone de esa cantidad de tiempo para verificarlos por
98el método de fuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de
99las contraseñas, como probar primero con palabras de
100diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de
101las contraseñas de los usuarios se conforman de esta manera.
102
103Existen técnicas básicas para la selección de contraseñas.
104Se les puede explicar a los usuarios la importancia de usar palabras difíciles como contraseñas,
105sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas.
106Recomendaciones para la selección de las contraseña fuertes.
107
108
109Seleccionar una oración que sea fácil de recordar y a partir de ella generar
110la contraseña. Por ejemplo:
111
112\begin{itemize}
113\item Oración 1, \textit{Mi hermana Sofía me regaló una poderosa computadora}
114
115\item Oración 2, \textit{Pase todas las materias con 20 puntos}
116\end{itemize}
117
118Si tomamos los primeros caracteres de cada palabra de la oración nos resultaría:
119
120\begin{itemize}
121
122\item Oración 1, \texttt{MhSmr1pc} 
123
124\item Oración 2,\texttt{Ptlmc20p}
125
126\end{itemize}
127
128Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún
129símbolo, que para este caso será ($\%$), entonces las oraciones quedarían:
130
131\begin{itemize}
132\item Oración 1, \texttt{MhSmr1$\%$c}
133
134\item Oración 2, \texttt{$\%$tlmc20$\%$}
135
136\end{itemize}
137
138Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil
139de romper  por un tercero, y fácil de recordar para la persona ya que es generada
140a partir de oraciones particulares que generalmente están asociadas con el usuario autorizado.
141
Note: See TracBrowser for help on using the repository browser.