source: libros/recopilacionInicial/capitulo2/gestionContrasenas.tex @ c5dbb26

revisionfinal
Last change on this file since c5dbb26 was 6fccbc4, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Continuación de la revisión del capítulo 2. Continuación de la redacción de la sección de dispositivos de usuario del capítulo 1.

  • Property mode set to 100755
File size: 4.7 KB
Line 
1\section{Gestión de Contraseñas}
2
3Mantener las contraseñas en secreto o tener una contraseña lo suficientemente difícil
4de adivinar es uno de los problemas que se presenta. El uso de contraseñas es el mecanismo
5más utilizado para la autenticación en los sistemas y que representa uno de
6los puntos mas débiles en la seguridad de la información, ya que cuando se revelan
7las contraseñas, ya sea robo, espionaje, ingeniería
8social, engaño, extorsión, fuerza bruta, se puede acceder a los sistemas y
9provocar daños o alteraciones a los mismos y a la información.\\
10
11Hay muchos usuarios que eligen contraseñas muy cortas o fácil de averiguar,
12a otros les asignan las contraseñas de 8 caracteres y seleccionadas aleatoriamente,
13que sería difícil de adivinar pero también sería difícil de recordar
14para muchos usuarios.\\
15 
16Existen algunas recomendaciones para la gestión de las claves, tales como:\\
17
18\begin{enumerate}
19
20\item No solo se conformen con letras o números, es mejor utilizar la combinación
21de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales
22
23\item No se puedan con el usuario.
24
25\item Cambiar la clave periódicamente y no repetirlas.
26
27\item Usar diferentes claves para los distintos servicios.
28
29\item No utilizar palabras del diccionario.
30
31\item Deben ser mayor a 8 dígitos.
32
33\item No compartir las claves.
34\end{enumerate}
35
36¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla
37las normas descritas en el sección anterior, que no pueda ser desacubierta por
38cualquier atacante, y que además, no genere una carga para el usuario (en su
39generación, resguardo, utilización)?.  Se han desarrollado sistemas
40que facilitan la generación y resguardo de claves, algunos no cumplen con todas las
41recomendaciones descritas en la sección anterior (no quiere decir que no sean
42seguras) pero presentan otros inconvenientes como: la portabilidad
43de las claves para ser usada desde otra máquina. Existe otros inconvenientes
44y tienen que ver con la responsabilidad de las personas para generar y resguardar
45las claves, esto depende de sus costumbres, el contexto social, uso consciente,
46tipo de información que resguarda y el nivel de riesgo que implica.\\
47
48\subsection{Claves con menos de ocho dígitos}
49
50Existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas,
51números, símbolos). En una clave con 8 dígitos existen $96^{8}$ (7.213.895.789.838.336)
52posibilidades para adivinarla y analizando 1.000.000 posibilidades por segundo
53tardaría 228 años, en probarlas todas (peor de los casos).\\
54
55%Cantidad de caracteres
56%Letras (27)
57%Letras y números (37)
58%Letras minúsculas y mayúsculas (54)
59%Letras, números y símbolos (96)
60%5
61%14,349 seg
62%69 seg
63%459 seg
64%2 horas
65%6
66%387,42 seg
67%2.565 seg
68%6 horas
69%217 horas
70%7
71%2 horas
72%26 horas
73%371 horas
74%2 años 4 meses
75%8
76%78 horas
77%975 horas
78%2 años 3 meses
79%228 años y 9 meses
80%9
81%2118 horas
82%4 años 1 mes
83%123 años y 9 meses
84%21960 años y 2 meses
85%10
86%6 años 6 meses
87%152 años  y 5 meses
88%6.685 años y 4 mese
89%2.108.170 años y 2 meses
90
91Probablemente no se dispone de esa cantidad de tiempo para verificarlos por
92el método defuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de
93las contraseñas, como probar primero con palabras de
94diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de
95las contraseñas de los usuarios se conforman de esta manera.\\
96
97Existen técnicas básicas para la selección de contraseñas.
98Se les puede explicar a los usuarios la importancia de usar contraseñas difíciles de adivinar,
99sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas.
100Recomendaciones para la selección de las contraseña fuertes\\
101
102
103Seleccionar una oración que sea fácil de recordar y a partir de ella generar
104la contraseña. Por ejemplo:\\
105
106\begin{itemize}
107\item Oración 1, \textit{Mi hermana Sofía me regaló una poderosa computadora}
108
109\item Oración 2, \textit{Pase todas las materias con 20 puntos}
110\end{itemize}
111
112Si tomamos los primer caracteres de cada palabra de la oración nos resultaría:
113
114\begin{itemize}
115
116\item Oración 1, \texttt{MhSmr1pc} 
117
118\item Oración 2,\texttt{Ptlmc20p}
119
120\end{itemize}
121
122Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún
123símbolo, que para este caso será ($\%$), entonces las oraciones quedarían:
124
125\begin{itemize}
126\item Oración 1, \texttt{MhSmr1$\%$c}
127
128\item Oración 2, \texttt{$\%$tlmc20$\%$}
129
130\end{itemize}
131
132Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil
133de adivinar por un tercero, y fácil de recordar para la persona ya que es generada
134a partir de oraciones particulares que se pueden recordar.
Note: See TracBrowser for help on using the repository browser.