source: libros/maquetacion/capitulo2/gestionContrasenas.tex @ fdd7425

revisionfinal
Last change on this file since fdd7425 was 147fb25, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

En el directorio maquetacion del control de versiones se agregaron todos los archivos fuentes con la nueva plantilla LaTeX del formato del libro.

  • Property mode set to 100755
File size: 4.7 KB
Line 
1\section{Gestión de Contraseñas}
2\label{section:gestionDeContrasenas}
3
4Mantener las contraseñas en secreto o tener una contraseña lo suficientemente difícil
5de adivinar es uno de los problemas que se presenta. El uso de contraseñas es el mecanismo
6más utilizado para la autenticación en los sistemas y que representa uno de
7los puntos mas débiles en la seguridad de la información, ya que cuando se revelan
8las contraseñas, ya sea robo, espionaje, ingeniería
9social, engaño, extorsión, fuerza bruta, se puede acceder a los sistemas y
10provocar daños o alteraciones a los mismos y a la información.\\
11
12Hay muchos usuarios que eligen contraseñas muy cortas o fácil de averiguar,
13a otros les asignan las contraseñas de 8 caracteres y seleccionadas aleatoriamente,
14que sería difícil de adivinar pero también sería difícil de recordar
15para muchos usuarios.\\
16 
17Existen algunas recomendaciones para la gestión de las claves, tales como:\\
18
19\begin{enumerate}
20
21\item No solo se conformen con letras o números, es mejor utilizar la combinación
22de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales
23
24\item No se puedan con el usuario.
25
26\item Cambiar la clave periódicamente y no repetirlas.
27
28\item Usar diferentes claves para los distintos servicios.
29
30\item No utilizar palabras del diccionario.
31
32\item Deben ser mayor a 8 dígitos.
33
34\item No compartir las claves.
35\end{enumerate}
36
37¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla
38las normas descritas en el sección anterior, que no pueda ser desacubierta por
39cualquier atacante, y que además, no genere una carga para el usuario (en su
40generación, resguardo, utilización)?.  Se han desarrollado sistemas
41que facilitan la generación y resguardo de claves, algunos no cumplen con todas las
42recomendaciones descritas en la sección anterior (no quiere decir que no sean
43seguras) pero presentan otros inconvenientes como: la portabilidad
44de las claves para ser usada desde otra máquina. Existe otros inconvenientes
45y tienen que ver con la responsabilidad de las personas para generar y resguardar
46las claves, esto depende de sus costumbres, el contexto social, uso consciente,
47tipo de información que resguarda y el nivel de riesgo que implica.\\
48
49\subsection{Claves con menos de ocho dígitos}
50
51Existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas,
52números, símbolos). En una clave con 8 dígitos existen $96^{8}$ (7.213.895.789.838.336)
53posibilidades para adivinarla y analizando 1.000.000 posibilidades por segundo
54tardaría 228 años, en probarlas todas (peor de los casos).\\
55
56%Cantidad de caracteres
57%Letras (27)
58%Letras y números (37)
59%Letras minúsculas y mayúsculas (54)
60%Letras, números y símbolos (96)
61%5
62%14,349 seg
63%69 seg
64%459 seg
65%2 horas
66%6
67%387,42 seg
68%2.565 seg
69%6 horas
70%217 horas
71%7
72%2 horas
73%26 horas
74%371 horas
75%2 años 4 meses
76%8
77%78 horas
78%975 horas
79%2 años 3 meses
80%228 años y 9 meses
81%9
82%2118 horas
83%4 años 1 mes
84%123 años y 9 meses
85%21960 años y 2 meses
86%10
87%6 años 6 meses
88%152 años  y 5 meses
89%6.685 años y 4 mese
90%2.108.170 años y 2 meses
91
92Probablemente no se dispone de esa cantidad de tiempo para verificarlos por
93el método defuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de
94las contraseñas, como probar primero con palabras de
95diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de
96las contraseñas de los usuarios se conforman de esta manera.\\
97
98Existen técnicas básicas para la selección de contraseñas.
99Se les puede explicar a los usuarios la importancia de usar contraseñas difíciles de adivinar,
100sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas.
101Recomendaciones para la selección de las contraseña fuertes\\
102
103
104Seleccionar una oración que sea fácil de recordar y a partir de ella generar
105la contraseña. Por ejemplo:\\
106
107\begin{itemize}
108\item Oración 1, \textit{Mi hermana Sofía me regaló una poderosa computadora}
109
110\item Oración 2, \textit{Pase todas las materias con 20 puntos}
111\end{itemize}
112
113Si tomamos los primer caracteres de cada palabra de la oración nos resultaría:
114
115\begin{itemize}
116
117\item Oración 1, \texttt{MhSmr1pc} 
118
119\item Oración 2,\texttt{Ptlmc20p}
120
121\end{itemize}
122
123Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún
124símbolo, que para este caso será ($\%$), entonces las oraciones quedarían:
125
126\begin{itemize}
127\item Oración 1, \texttt{MhSmr1$\%$c}
128
129\item Oración 2, \texttt{$\%$tlmc20$\%$}
130
131\end{itemize}
132
133Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil
134de adivinar por un tercero, y fácil de recordar para la persona ya que es generada
135a partir de oraciones particulares que se pueden recordar.
Note: See TracBrowser for help on using the repository browser.