source: libros/recopilacionInicial/capitulo2/gestionContrasenas.tex @ 6da9253

revisionfinal
Last change on this file since 6da9253 was 92438b1, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Creada estructura de árbol para los archivos fuentes .tex por cada capítulo. Se creó un directorio llamado imagenes por cada directorio de capítulo.

  • Property mode set to 100755
File size: 4.8 KB
Line 
1\section{Gestión de Contraseñas}
2
3Mantener la contraseñas en secreto o tener una contraseña lo suficientemente robusta es uno de los problemas que se presenta, es el mecanismo mas utilizado para la autenticación en los sistemas y que representa uno de los puntos mas débiles en la seguridad de la información, ya que un atacante que obtenga la contraseña, ya sea por ejemplo: robo, espionaje, ingeniería social, engaño, extorsión, fuerza bruta, puede acceder a los sistemas y provocar daños o alteraciones a los sistemas e  información.\\
4
5Hay muchos usuarios que eligen contraseñas muy cortas o fácil de averiguar, a otros les asignan las contraseñas de 8 caracteres y seleccionadas aleatoriamente, que seria imposible de adivinar pero también seria imposible de recordar para muchos usuarios.\\
6 
7Existes algunas recomendaciones para la gestión de las claves, entre las que tenemos:\\
8
9\begin{enumerate}
10
11\item No solo se conforme con letras o números, sino que se de la combinación de ambas y que a demás incluyas mayúsculas, minúsculas y caracteres especiales
12
13\item No sean claves que puedan estar relacionado con el usuario.
14
15\item Cambiar la clave periódicamente y no repetirlas.
16
17\item Usar diferentes claves para los distintos servicios.
18
19\item No utilizar palabras del diccionario.
20
21\item Deben ser mayor a 8 dígitos.
22
23\item No compartir las claves.
24\end{enumerate}
25
26¿ Como se puede generar un clave que sea fácil de recordar, que cumpla las normas descritas en el sección anterior, que no pueda ser adivinada por cualquier infractor, y que ademas, no genere una carga para el usuario (en su generación, resguardo, utilización)?, es difícil, se han desarrollados sistemas que permite la generación y resguardo, algunos no cumple con todas las recomendaciones  descritas en la sección anterior (no quiere decir que no sean seguras) pero presentan otros inconvenientes como por ejemplo: la portabilidad de las claves para ser usada desde otra máquina, ahora existe otros inconvenientes y tiene que ver con la responsabilidad de las personas para generar y resguardar las claves, que depende de las costumbres, el contexto social, uso consciente, tipo de información que resguarda y el nivel de riesgo que implica el que personas no autorizada conozca tu clave y acceda a la información.\\
27
28\subsection{Claves con menos de ocho dígitos}
29
30Existen 96 caracteres posibles de utilizar en una clave (letras minúsculas y mayúscula, números, símbolos), en una clave con 8 dígitos existe $96^{8}$ (7.213.895.789.838.336) posibilidades para adivinar la clave y analizando 1.000.000 palabras por segundo tardaría 228 años.\\
31
32%Cantidad de caracteres
33%Letras (27)
34%Letras y números (37)
35%Letras minúsculas y mayúsculas (54)
36%Letras, números y símbolos (96)
37%5
38%14,349 seg
39%69 seg
40%459 seg
41%2 horas
42%6
43%387,42 seg
44%2.565 seg
45%6 horas
46%217 horas
47%7
48%2 horas
49%26 horas
50%371 horas
51%2 años 4 meses
52%8
53%78 horas
54%975 horas
55%2 años 3 meses
56%228 años y 9 meses
57%9
58%2118 horas
59%4 años 1 mes
60%123 años y 9 meses
61%21960 años y 2 meses
62%10
63%6 años 6 meses
64%152 años  y 5 meses
65%6.685 años y 4 mese
66%2.108.170 años y 2 meses
67
68
69No se dispone de esa cantidad de años para analizarlos por fuerza bruta, existen métodos que reduce el tiempo de análisis de las contraseñas, como por ejemplo: Probar primero con contraseñas posibles de adivinar utilizando palabras de diccionario, palabras que tenga relación con el usuario, ya que la mayoría de las contraseñas de los usuarios tienen o se conforman de esta manera.\\
70
71Existe técnicas básicas para la selección de contraseñas como educar al usuario; Se les puede explicar la importancia de usar contraseñas difíciles de adivinar, sensibilizarlo en las posibles implicaciones de una mala gestión de la contraseñas, proporcionarles recomendaciones para la selección de las contraseña fuertes como por ejemplo:\\
72
73
74Seleccione una oración que no se le vaya a olvidar y a partir de ella generar la contraseña, ejemplo:\\
75
76\begin{itemize}
77\item Oración 1, \textit{Mi hermana Sofia me regalo una poderosa computadora}
78
79\item Oración 2, \textit{Pase todas las materias con 20 puntos}
80\end{itemize}
81
82Si tomamos los primer caracteres de cada palabra de la oración nos resultaría:
83
84\begin{itemize}
85
86\item Oración 1, \texttt{MhSmr1pc} 
87
88\item Oración 2,\texttt{Ptlmc20p}
89
90\end{itemize}
91
92Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún símbolo, que para este caso será ($\%$), entonces las oraciones quedarían:
93
94\begin{itemize}
95\item Oración 1, \texttt{MhSmr1$\%$c}
96
97\item Oración 2, \texttt{$\%$tlmc20$\%$}
98
99\end{itemize}
100
101Como pueden notar, de esta manera se generaría una buena contraseñas, que es difícil de adivinar por un tercero, y fácil de recordar para la persona ya que son generadas de oraciones particulares que se puede recordar
Note: See TracBrowser for help on using the repository browser.