Changeset 2697999 in libros for maquetacion/capitulo2/gestionContrasenas.tex
- Timestamp:
- Jun 4, 2014, 2:30:09 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 844852e
- Parents:
- ae68742
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/gestionContrasenas.tex
r147fb25 r2697999 1 \section{Gestión de Contraseñas}1 \section{Gestión de contraseñas} 2 2 \label{section:gestionDeContrasenas} 3 3 4 4 Mantener las contraseñas en secreto o tener una contraseña lo suficientemente difícil 5 de adivinar es uno de los problemas que se presenta. El uso de contraseñas es el mecanismo 5 de adivinar para cada uno de los usuarios es uno de los problemas que se presenta usualmente para la seguridad de un servicio o sistema informático. 6 7 El uso de contraseñas es el mecanismo 6 8 más utilizado para la autenticación en los sistemas y que representa uno de 7 9 los puntos mas débiles en la seguridad de la información, ya que cuando se revelan 8 las contraseñas, ya sea robo, espionaje, ingeniería10 las contraseñas, ya sea por robo, espionaje, ingeniería 9 11 social, engaño, extorsión, fuerza bruta, se puede acceder a los sistemas y 10 provocar daños o alteraciones a los mismos y a lainformación.\\12 provocar daños o alteraciones significativas a los activos de información.\\ 11 13 12 Hay muchos usuarios que eligen contraseñas muy cortas o fácil de averiguar, 13 a otros les asignan las contraseñas de 8 caracteres y seleccionadas aleatoriamente, 14 que sería difícil de adivinar pero también sería difícil de recordar 15 para muchos usuarios.\\ 14 Hay muchos usuarios que eligen contraseñas muy cortas o de fácil asociación con datos personales., 15 Otras veces se asignan contraseñas con un tamaño mínimo (por ejemplo 8 caracteres) y cuyos caracteres 16 son seleccionados aleatoriamente, es decir, que cumplen con la condiciones para una buena contraseña pero 17 también son de difícil recordación para la mayoría de los usuarios. 18 16 19 17 Existen algunas recomendaciones para la gestión de las claves, tales como:\\ 20 Existen algunas recomendaciones generales para la gestión de las claves 21 que se listan a continuación:\\ 18 22 19 23 \begin{enumerate} … … 21 25 \item No solo se conformen con letras o números, es mejor utilizar la combinación 22 26 de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales 23 24 \item No se puedan con el usuario.25 26 \item Cambiar la clave periódicamente y no repetirlas.27 27 28 28 \item Usar diferentes claves para los distintos servicios. … … 36 36 37 37 ¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla 38 las normas descritas en el sección anterior, que no pueda ser desacubierta por 39 cualquier atacante, y que además, no genere una carga para el usuario (en su 40 generación, resguardo, utilización)?. Se han desarrollado sistemas 41 que facilitan la generación y resguardo de claves, algunos no cumplen con todas las 42 recomendaciones descritas en la sección anterior (no quiere decir que no sean 43 seguras) pero presentan otros inconvenientes como: la portabilidad 44 de las claves para ser usada desde otra máquina. Existe otros inconvenientes 45 y tienen que ver con la responsabilidad de las personas para generar y resguardar 46 las claves, esto depende de sus costumbres, el contexto social, uso consciente, 47 tipo de información que resguarda y el nivel de riesgo que implica.\\ 38 las recomendaciones descritas anteriomente, que no pueda ser desacubierta por 39 cualquier atacante, y que además, no genere una carga para el usuario; en su 40 generación, recordación, resguardo y utilización?. 41 42 En respuesta a esta pregunta se han desarrollado sistemas 43 de software multiplataforma, integrados con los navegadores web que facilitan la generación y resguardo de claves, Sin embargo, 44 el principal elemento para contar con una buena gestión de contraseñas es la responsabilidad de las personas para generar y resguardar 45 sus claves, y es de tomar en cuenta que esto depende de sus costumbres, el contexto social, el uso consciente, 46 el tipo de información que resguarda y el nivel de riesgo que implica el acceso a los activos de información.\\ 48 47 49 48 \subsection{Claves con menos de ocho dígitos} 50 49 51 Existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas,50 Suponga que existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas, 52 51 números, símbolos). En una clave con 8 dígitos existen $96^{8}$ (7.213.895.789.838.336) 53 52 posibilidades para adivinarla y analizando 1.000.000 posibilidades por segundo … … 91 90 92 91 Probablemente no se dispone de esa cantidad de tiempo para verificarlos por 93 el método de fuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de92 el método de fuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de 94 93 las contraseñas, como probar primero con palabras de 95 94 diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de … … 97 96 98 97 Existen técnicas básicas para la selección de contraseñas. 99 Se les puede explicar a los usuarios la importancia de usar contraseñas difíciles de adivinar,98 Se les puede explicar a los usuarios la importancia de usar palabras difíciles de adivinar, 100 99 sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas. 101 100 Recomendaciones para la selección de las contraseña fuertes\\ … … 111 110 \end{itemize} 112 111 113 Si tomamos los primer caracteres de cada palabra de la oración nos resultaría:112 Si tomamos los primeros caracteres de cada palabra de la oración nos resultaría: 114 113 115 114 \begin{itemize} … … 133 132 Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil 134 133 de adivinar por un tercero, y fácil de recordar para la persona ya que es generada 135 a partir de oraciones particulares que se pueden recordar. 134 a partir de oraciones particulares que generalmente están asociadas con el usuario autorizado. 135
Note: See TracChangeset
for help on using the changeset viewer.