[92438b1] | 1 | \section{Gestión de Contraseñas} |
---|
[8354e5d] | 2 | \label{section:gestionDeContrasenas} |
---|
[92438b1] | 3 | |
---|
[c853ef4] | 4 | Mantener las contraseñas en secreto o tener una contraseña lo suficientemente difícil |
---|
| 5 | de adivinar es uno de los problemas que se presenta. El uso de contraseñas es el mecanismo |
---|
| 6 | más utilizado para la autenticación en los sistemas y que representa uno de |
---|
| 7 | los puntos mas débiles en la seguridad de la información, ya que cuando se revelan |
---|
| 8 | las contraseñas, ya sea robo, espionaje, ingeniería |
---|
| 9 | social, engaño, extorsión, fuerza bruta, se puede acceder a los sistemas y |
---|
| 10 | provocar daños o alteraciones a los mismos y a la información.\\ |
---|
| 11 | |
---|
| 12 | Hay muchos usuarios que eligen contraseñas muy cortas o fácil de averiguar, |
---|
| 13 | a otros les asignan las contraseñas de 8 caracteres y seleccionadas aleatoriamente, |
---|
| 14 | que sería difícil de adivinar pero también sería difícil de recordar |
---|
| 15 | para muchos usuarios.\\ |
---|
[92438b1] | 16 | |
---|
[c853ef4] | 17 | Existen algunas recomendaciones para la gestión de las claves, tales como:\\ |
---|
[92438b1] | 18 | |
---|
| 19 | \begin{enumerate} |
---|
| 20 | |
---|
[c853ef4] | 21 | \item No solo se conformen con letras o números, es mejor utilizar la combinación |
---|
| 22 | de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales |
---|
[92438b1] | 23 | |
---|
[c853ef4] | 24 | \item No se puedan con el usuario. |
---|
[92438b1] | 25 | |
---|
| 26 | \item Cambiar la clave periódicamente y no repetirlas. |
---|
| 27 | |
---|
| 28 | \item Usar diferentes claves para los distintos servicios. |
---|
| 29 | |
---|
| 30 | \item No utilizar palabras del diccionario. |
---|
| 31 | |
---|
| 32 | \item Deben ser mayor a 8 dígitos. |
---|
| 33 | |
---|
| 34 | \item No compartir las claves. |
---|
| 35 | \end{enumerate} |
---|
| 36 | |
---|
[c853ef4] | 37 | ¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla |
---|
| 38 | las normas descritas en el sección anterior, que no pueda ser desacubierta por |
---|
| 39 | cualquier atacante, y que además, no genere una carga para el usuario (en su |
---|
| 40 | generación, resguardo, utilización)?. Se han desarrollado sistemas |
---|
| 41 | que facilitan la generación y resguardo de claves, algunos no cumplen con todas las |
---|
| 42 | recomendaciones descritas en la sección anterior (no quiere decir que no sean |
---|
| 43 | seguras) pero presentan otros inconvenientes como: la portabilidad |
---|
| 44 | de las claves para ser usada desde otra máquina. Existe otros inconvenientes |
---|
| 45 | y tienen que ver con la responsabilidad de las personas para generar y resguardar |
---|
| 46 | las claves, esto depende de sus costumbres, el contexto social, uso consciente, |
---|
| 47 | tipo de información que resguarda y el nivel de riesgo que implica.\\ |
---|
[92438b1] | 48 | |
---|
| 49 | \subsection{Claves con menos de ocho dígitos} |
---|
| 50 | |
---|
[c853ef4] | 51 | Existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas, |
---|
| 52 | números, símbolos). En una clave con 8 dígitos existen $96^{8}$ (7.213.895.789.838.336) |
---|
| 53 | posibilidades para adivinarla y analizando 1.000.000 posibilidades por segundo |
---|
| 54 | tardaría 228 años, en probarlas todas (peor de los casos).\\ |
---|
[92438b1] | 55 | |
---|
| 56 | %Cantidad de caracteres |
---|
| 57 | %Letras (27) |
---|
| 58 | %Letras y números (37) |
---|
| 59 | %Letras minúsculas y mayúsculas (54) |
---|
| 60 | %Letras, números y símbolos (96) |
---|
| 61 | %5 |
---|
| 62 | %14,349 seg |
---|
| 63 | %69 seg |
---|
| 64 | %459 seg |
---|
| 65 | %2 horas |
---|
| 66 | %6 |
---|
| 67 | %387,42 seg |
---|
| 68 | %2.565 seg |
---|
| 69 | %6 horas |
---|
| 70 | %217 horas |
---|
| 71 | %7 |
---|
| 72 | %2 horas |
---|
| 73 | %26 horas |
---|
| 74 | %371 horas |
---|
| 75 | %2 años 4 meses |
---|
| 76 | %8 |
---|
| 77 | %78 horas |
---|
| 78 | %975 horas |
---|
| 79 | %2 años 3 meses |
---|
| 80 | %228 años y 9 meses |
---|
| 81 | %9 |
---|
| 82 | %2118 horas |
---|
| 83 | %4 años 1 mes |
---|
| 84 | %123 años y 9 meses |
---|
| 85 | %21960 años y 2 meses |
---|
| 86 | %10 |
---|
| 87 | %6 años 6 meses |
---|
| 88 | %152 años y 5 meses |
---|
| 89 | %6.685 años y 4 mese |
---|
| 90 | %2.108.170 años y 2 meses |
---|
| 91 | |
---|
[c853ef4] | 92 | Probablemente no se dispone de esa cantidad de tiempo para verificarlos por |
---|
[6fccbc4] | 93 | el método defuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de |
---|
| 94 | las contraseñas, como probar primero con palabras de |
---|
| 95 | diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de |
---|
| 96 | las contraseñas de los usuarios se conforman de esta manera.\\ |
---|
[92438b1] | 97 | |
---|
[6fccbc4] | 98 | Existen técnicas básicas para la selección de contraseñas. |
---|
| 99 | Se les puede explicar a los usuarios la importancia de usar contraseñas difíciles de adivinar, |
---|
| 100 | sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas. |
---|
| 101 | Recomendaciones para la selección de las contraseña fuertes\\ |
---|
[92438b1] | 102 | |
---|
| 103 | |
---|
[6fccbc4] | 104 | Seleccionar una oración que sea fácil de recordar y a partir de ella generar |
---|
| 105 | la contraseña. Por ejemplo:\\ |
---|
[92438b1] | 106 | |
---|
| 107 | \begin{itemize} |
---|
[6fccbc4] | 108 | \item Oración 1, \textit{Mi hermana Sofía me regaló una poderosa computadora} |
---|
[92438b1] | 109 | |
---|
| 110 | \item Oración 2, \textit{Pase todas las materias con 20 puntos} |
---|
| 111 | \end{itemize} |
---|
| 112 | |
---|
| 113 | Si tomamos los primer caracteres de cada palabra de la oración nos resultaría: |
---|
| 114 | |
---|
| 115 | \begin{itemize} |
---|
| 116 | |
---|
| 117 | \item Oración 1, \texttt{MhSmr1pc} |
---|
| 118 | |
---|
| 119 | \item Oración 2,\texttt{Ptlmc20p} |
---|
| 120 | |
---|
| 121 | \end{itemize} |
---|
| 122 | |
---|
[c853ef4] | 123 | Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún |
---|
| 124 | símbolo, que para este caso será ($\%$), entonces las oraciones quedarían: |
---|
[92438b1] | 125 | |
---|
| 126 | \begin{itemize} |
---|
| 127 | \item Oración 1, \texttt{MhSmr1$\%$c} |
---|
| 128 | |
---|
| 129 | \item Oración 2, \texttt{$\%$tlmc20$\%$} |
---|
| 130 | |
---|
| 131 | \end{itemize} |
---|
| 132 | |
---|
[6fccbc4] | 133 | Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil |
---|
| 134 | de adivinar por un tercero, y fácil de recordar para la persona ya que es generada |
---|
| 135 | a partir de oraciones particulares que se pueden recordar. |
---|