1 | \section{Gestión de Contraseñas} |
---|
2 | \label{section:gestionDeContrasenas} |
---|
3 | |
---|
4 | Mantener las contraseñas en secreto o tener una contraseña lo suficientemente difícil |
---|
5 | de adivinar es uno de los problemas que se presenta. El uso de contraseñas es el mecanismo |
---|
6 | más utilizado para la autenticación en los sistemas y que representa uno de |
---|
7 | los puntos mas débiles en la seguridad de la información, ya que cuando se revelan |
---|
8 | las contraseñas, ya sea robo, espionaje, ingeniería |
---|
9 | social, engaño, extorsión, fuerza bruta, se puede acceder a los sistemas y |
---|
10 | provocar daños o alteraciones a los mismos y a la información.\\ |
---|
11 | |
---|
12 | Hay muchos usuarios que eligen contraseñas muy cortas o fácil de averiguar, |
---|
13 | a otros les asignan las contraseñas de 8 caracteres y seleccionadas aleatoriamente, |
---|
14 | que sería difícil de adivinar pero también sería difícil de recordar |
---|
15 | para muchos usuarios.\\ |
---|
16 | |
---|
17 | Existen algunas recomendaciones para la gestión de las claves, tales como:\\ |
---|
18 | |
---|
19 | \begin{enumerate} |
---|
20 | |
---|
21 | \item No solo se conformen con letras o números, es mejor utilizar la combinación |
---|
22 | de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales |
---|
23 | |
---|
24 | \item No se puedan con el usuario. |
---|
25 | |
---|
26 | \item Cambiar la clave periódicamente y no repetirlas. |
---|
27 | |
---|
28 | \item Usar diferentes claves para los distintos servicios. |
---|
29 | |
---|
30 | \item No utilizar palabras del diccionario. |
---|
31 | |
---|
32 | \item Deben ser mayor a 8 dígitos. |
---|
33 | |
---|
34 | \item No compartir las claves. |
---|
35 | \end{enumerate} |
---|
36 | |
---|
37 | ¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla |
---|
38 | las normas descritas en el sección anterior, que no pueda ser desacubierta por |
---|
39 | cualquier atacante, y que además, no genere una carga para el usuario (en su |
---|
40 | generación, resguardo, utilización)?. Se han desarrollado sistemas |
---|
41 | que facilitan la generación y resguardo de claves, algunos no cumplen con todas las |
---|
42 | recomendaciones descritas en la sección anterior (no quiere decir que no sean |
---|
43 | seguras) pero presentan otros inconvenientes como: la portabilidad |
---|
44 | de las claves para ser usada desde otra máquina. Existe otros inconvenientes |
---|
45 | y tienen que ver con la responsabilidad de las personas para generar y resguardar |
---|
46 | las claves, esto depende de sus costumbres, el contexto social, uso consciente, |
---|
47 | tipo de información que resguarda y el nivel de riesgo que implica.\\ |
---|
48 | |
---|
49 | \subsection{Claves con menos de ocho dígitos} |
---|
50 | |
---|
51 | Existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas, |
---|
52 | números, símbolos). En una clave con 8 dígitos existen $96^{8}$ (7.213.895.789.838.336) |
---|
53 | posibilidades para adivinarla y analizando 1.000.000 posibilidades por segundo |
---|
54 | tardaría 228 años, en probarlas todas (peor de los casos).\\ |
---|
55 | |
---|
56 | %Cantidad de caracteres |
---|
57 | %Letras (27) |
---|
58 | %Letras y números (37) |
---|
59 | %Letras minúsculas y mayúsculas (54) |
---|
60 | %Letras, números y símbolos (96) |
---|
61 | %5 |
---|
62 | %14,349 seg |
---|
63 | %69 seg |
---|
64 | %459 seg |
---|
65 | %2 horas |
---|
66 | %6 |
---|
67 | %387,42 seg |
---|
68 | %2.565 seg |
---|
69 | %6 horas |
---|
70 | %217 horas |
---|
71 | %7 |
---|
72 | %2 horas |
---|
73 | %26 horas |
---|
74 | %371 horas |
---|
75 | %2 años 4 meses |
---|
76 | %8 |
---|
77 | %78 horas |
---|
78 | %975 horas |
---|
79 | %2 años 3 meses |
---|
80 | %228 años y 9 meses |
---|
81 | %9 |
---|
82 | %2118 horas |
---|
83 | %4 años 1 mes |
---|
84 | %123 años y 9 meses |
---|
85 | %21960 años y 2 meses |
---|
86 | %10 |
---|
87 | %6 años 6 meses |
---|
88 | %152 años y 5 meses |
---|
89 | %6.685 años y 4 mese |
---|
90 | %2.108.170 años y 2 meses |
---|
91 | |
---|
92 | Probablemente no se dispone de esa cantidad de tiempo para verificarlos por |
---|
93 | el método defuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de |
---|
94 | las contraseñas, como probar primero con palabras de |
---|
95 | diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de |
---|
96 | las contraseñas de los usuarios se conforman de esta manera.\\ |
---|
97 | |
---|
98 | Existen técnicas básicas para la selección de contraseñas. |
---|
99 | Se les puede explicar a los usuarios la importancia de usar contraseñas difíciles de adivinar, |
---|
100 | sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas. |
---|
101 | Recomendaciones para la selección de las contraseña fuertes\\ |
---|
102 | |
---|
103 | |
---|
104 | Seleccionar una oración que sea fácil de recordar y a partir de ella generar |
---|
105 | la contraseña. Por ejemplo:\\ |
---|
106 | |
---|
107 | \begin{itemize} |
---|
108 | \item Oración 1, \textit{Mi hermana Sofía me regaló una poderosa computadora} |
---|
109 | |
---|
110 | \item Oración 2, \textit{Pase todas las materias con 20 puntos} |
---|
111 | \end{itemize} |
---|
112 | |
---|
113 | Si tomamos los primer caracteres de cada palabra de la oración nos resultaría: |
---|
114 | |
---|
115 | \begin{itemize} |
---|
116 | |
---|
117 | \item Oración 1, \texttt{MhSmr1pc} |
---|
118 | |
---|
119 | \item Oración 2,\texttt{Ptlmc20p} |
---|
120 | |
---|
121 | \end{itemize} |
---|
122 | |
---|
123 | Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún |
---|
124 | símbolo, que para este caso será ($\%$), entonces las oraciones quedarían: |
---|
125 | |
---|
126 | \begin{itemize} |
---|
127 | \item Oración 1, \texttt{MhSmr1$\%$c} |
---|
128 | |
---|
129 | \item Oración 2, \texttt{$\%$tlmc20$\%$} |
---|
130 | |
---|
131 | \end{itemize} |
---|
132 | |
---|
133 | Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil |
---|
134 | de adivinar por un tercero, y fácil de recordar para la persona ya que es generada |
---|
135 | a partir de oraciones particulares que se pueden recordar. |
---|