[92438b1] | 1 | \section{Gestión de Contraseñas} |
---|
| 2 | |
---|
[c853ef4] | 3 | Mantener las contraseñas en secreto o tener una contraseña lo suficientemente difícil |
---|
| 4 | de adivinar es uno de los problemas que se presenta. El uso de contraseñas es el mecanismo |
---|
| 5 | más utilizado para la autenticación en los sistemas y que representa uno de |
---|
| 6 | los puntos mas débiles en la seguridad de la información, ya que cuando se revelan |
---|
| 7 | las contraseñas, ya sea robo, espionaje, ingeniería |
---|
| 8 | social, engaño, extorsión, fuerza bruta, se puede acceder a los sistemas y |
---|
| 9 | provocar daños o alteraciones a los mismos y a la información.\\ |
---|
| 10 | |
---|
| 11 | Hay muchos usuarios que eligen contraseñas muy cortas o fácil de averiguar, |
---|
| 12 | a otros les asignan las contraseñas de 8 caracteres y seleccionadas aleatoriamente, |
---|
| 13 | que sería difícil de adivinar pero también sería difícil de recordar |
---|
| 14 | para muchos usuarios.\\ |
---|
[92438b1] | 15 | |
---|
[c853ef4] | 16 | Existen algunas recomendaciones para la gestión de las claves, tales como:\\ |
---|
[92438b1] | 17 | |
---|
| 18 | \begin{enumerate} |
---|
| 19 | |
---|
[c853ef4] | 20 | \item No solo se conformen con letras o números, es mejor utilizar la combinación |
---|
| 21 | de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales |
---|
[92438b1] | 22 | |
---|
[c853ef4] | 23 | \item No se puedan con el usuario. |
---|
[92438b1] | 24 | |
---|
| 25 | \item Cambiar la clave periódicamente y no repetirlas. |
---|
| 26 | |
---|
| 27 | \item Usar diferentes claves para los distintos servicios. |
---|
| 28 | |
---|
| 29 | \item No utilizar palabras del diccionario. |
---|
| 30 | |
---|
| 31 | \item Deben ser mayor a 8 dígitos. |
---|
| 32 | |
---|
| 33 | \item No compartir las claves. |
---|
| 34 | \end{enumerate} |
---|
| 35 | |
---|
[c853ef4] | 36 | ¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla |
---|
| 37 | las normas descritas en el sección anterior, que no pueda ser desacubierta por |
---|
| 38 | cualquier atacante, y que además, no genere una carga para el usuario (en su |
---|
| 39 | generación, resguardo, utilización)?. Se han desarrollado sistemas |
---|
| 40 | que facilitan la generación y resguardo de claves, algunos no cumplen con todas las |
---|
| 41 | recomendaciones descritas en la sección anterior (no quiere decir que no sean |
---|
| 42 | seguras) pero presentan otros inconvenientes como: la portabilidad |
---|
| 43 | de las claves para ser usada desde otra máquina. Existe otros inconvenientes |
---|
| 44 | y tienen que ver con la responsabilidad de las personas para generar y resguardar |
---|
| 45 | las claves, esto depende de sus costumbres, el contexto social, uso consciente, |
---|
| 46 | tipo de información que resguarda y el nivel de riesgo que implica.\\ |
---|
[92438b1] | 47 | |
---|
| 48 | \subsection{Claves con menos de ocho dígitos} |
---|
| 49 | |
---|
[c853ef4] | 50 | Existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas, |
---|
| 51 | números, símbolos). En una clave con 8 dígitos existen $96^{8}$ (7.213.895.789.838.336) |
---|
| 52 | posibilidades para adivinarla y analizando 1.000.000 posibilidades por segundo |
---|
| 53 | tardaría 228 años, en probarlas todas (peor de los casos).\\ |
---|
[92438b1] | 54 | |
---|
| 55 | %Cantidad de caracteres |
---|
| 56 | %Letras (27) |
---|
| 57 | %Letras y números (37) |
---|
| 58 | %Letras minúsculas y mayúsculas (54) |
---|
| 59 | %Letras, números y símbolos (96) |
---|
| 60 | %5 |
---|
| 61 | %14,349 seg |
---|
| 62 | %69 seg |
---|
| 63 | %459 seg |
---|
| 64 | %2 horas |
---|
| 65 | %6 |
---|
| 66 | %387,42 seg |
---|
| 67 | %2.565 seg |
---|
| 68 | %6 horas |
---|
| 69 | %217 horas |
---|
| 70 | %7 |
---|
| 71 | %2 horas |
---|
| 72 | %26 horas |
---|
| 73 | %371 horas |
---|
| 74 | %2 años 4 meses |
---|
| 75 | %8 |
---|
| 76 | %78 horas |
---|
| 77 | %975 horas |
---|
| 78 | %2 años 3 meses |
---|
| 79 | %228 años y 9 meses |
---|
| 80 | %9 |
---|
| 81 | %2118 horas |
---|
| 82 | %4 años 1 mes |
---|
| 83 | %123 años y 9 meses |
---|
| 84 | %21960 años y 2 meses |
---|
| 85 | %10 |
---|
| 86 | %6 años 6 meses |
---|
| 87 | %152 años y 5 meses |
---|
| 88 | %6.685 años y 4 mese |
---|
| 89 | %2.108.170 años y 2 meses |
---|
| 90 | |
---|
[c853ef4] | 91 | Probablemente no se dispone de esa cantidad de tiempo para verificarlos por |
---|
[6fccbc4] | 92 | el método defuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de |
---|
| 93 | las contraseñas, como probar primero con palabras de |
---|
| 94 | diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de |
---|
| 95 | las contraseñas de los usuarios se conforman de esta manera.\\ |
---|
[92438b1] | 96 | |
---|
[6fccbc4] | 97 | Existen técnicas básicas para la selección de contraseñas. |
---|
| 98 | Se les puede explicar a los usuarios la importancia de usar contraseñas difíciles de adivinar, |
---|
| 99 | sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas. |
---|
| 100 | Recomendaciones para la selección de las contraseña fuertes\\ |
---|
[92438b1] | 101 | |
---|
| 102 | |
---|
[6fccbc4] | 103 | Seleccionar una oración que sea fácil de recordar y a partir de ella generar |
---|
| 104 | la contraseña. Por ejemplo:\\ |
---|
[92438b1] | 105 | |
---|
| 106 | \begin{itemize} |
---|
[6fccbc4] | 107 | \item Oración 1, \textit{Mi hermana Sofía me regaló una poderosa computadora} |
---|
[92438b1] | 108 | |
---|
| 109 | \item Oración 2, \textit{Pase todas las materias con 20 puntos} |
---|
| 110 | \end{itemize} |
---|
| 111 | |
---|
| 112 | Si tomamos los primer caracteres de cada palabra de la oración nos resultaría: |
---|
| 113 | |
---|
| 114 | \begin{itemize} |
---|
| 115 | |
---|
| 116 | \item Oración 1, \texttt{MhSmr1pc} |
---|
| 117 | |
---|
| 118 | \item Oración 2,\texttt{Ptlmc20p} |
---|
| 119 | |
---|
| 120 | \end{itemize} |
---|
| 121 | |
---|
[c853ef4] | 122 | Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún |
---|
| 123 | símbolo, que para este caso será ($\%$), entonces las oraciones quedarían: |
---|
[92438b1] | 124 | |
---|
| 125 | \begin{itemize} |
---|
| 126 | \item Oración 1, \texttt{MhSmr1$\%$c} |
---|
| 127 | |
---|
| 128 | \item Oración 2, \texttt{$\%$tlmc20$\%$} |
---|
| 129 | |
---|
| 130 | \end{itemize} |
---|
| 131 | |
---|
[6fccbc4] | 132 | Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil |
---|
| 133 | de adivinar por un tercero, y fácil de recordar para la persona ya que es generada |
---|
| 134 | a partir de oraciones particulares que se pueden recordar. |
---|