Ignore:
Timestamp:
Jun 4, 2014, 2:30:09 PM (10 years ago)
Author:
Victor Bravo <alejo.vazquez@…>
Branches:
master, revisionfinal
Children:
844852e
Parents:
ae68742
Message:

Revision seccion Politicas de Seguridad

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/gestionContrasenas.tex

    r147fb25 r2697999  
    1 \section{Gestión de Contraseñas}
     1\section{Gestión de contraseñas}
    22\label{section:gestionDeContrasenas}
    33
    44Mantener las contraseñas en secreto o tener una contraseña lo suficientemente difícil
    5 de adivinar es uno de los problemas que se presenta. El uso de contraseñas es el mecanismo
     5de adivinar para cada uno de los usuarios es uno de los problemas que se presenta usualmente para la seguridad de un servicio o sistema informático.
     6
     7El uso de contraseñas es el mecanismo
    68más utilizado para la autenticación en los sistemas y que representa uno de
    79los puntos mas débiles en la seguridad de la información, ya que cuando se revelan
    8 las contraseñas, ya sea robo, espionaje, ingeniería
     10las contraseñas, ya sea por robo, espionaje, ingeniería
    911social, engaño, extorsión, fuerza bruta, se puede acceder a los sistemas y
    10 provocar daños o alteraciones a los mismos y a la información.\\
     12provocar daños o alteraciones significativas a los activos de información.\\
    1113
    12 Hay muchos usuarios que eligen contraseñas muy cortas o fácil de averiguar,
    13 a otros les asignan las contraseñas de 8 caracteres y seleccionadas aleatoriamente,
    14 que sería difícil de adivinar pero también sería difícil de recordar
    15 para muchos usuarios.\\
     14Hay muchos usuarios que eligen contraseñas muy cortas o de fácil asociación con datos personales.,
     15Otras veces se asignan contraseñas con un tamaño mínimo (por ejemplo 8 caracteres)  y cuyos caracteres
     16son seleccionados aleatoriamente, es decir, que cumplen con la condiciones para una buena contraseña pero
     17también son de difícil recordación para la mayoría de los usuarios.
     18
    1619 
    17 Existen algunas recomendaciones para la gestión de las claves, tales como:\\
     20Existen algunas recomendaciones generales para la gestión de las claves
     21que se listan a continuación:\\
    1822
    1923\begin{enumerate}
     
    2125\item No solo se conformen con letras o números, es mejor utilizar la combinación
    2226de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales
    23 
    24 \item No se puedan con el usuario.
    25 
    26 \item Cambiar la clave periódicamente y no repetirlas.
    2727
    2828\item Usar diferentes claves para los distintos servicios.
     
    3636
    3737¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla
    38 las normas descritas en el sección anterior, que no pueda ser desacubierta por
    39 cualquier atacante, y que además, no genere una carga para el usuario (en su
    40 generación, resguardo, utilización)?.  Se han desarrollado sistemas
    41 que facilitan la generación y resguardo de claves, algunos no cumplen con todas las
    42 recomendaciones descritas en la sección anterior (no quiere decir que no sean
    43 seguras) pero presentan otros inconvenientes como: la portabilidad
    44 de las claves para ser usada desde otra máquina. Existe otros inconvenientes
    45 y tienen que ver con la responsabilidad de las personas para generar y resguardar
    46 las claves, esto depende de sus costumbres, el contexto social, uso consciente,
    47 tipo de información que resguarda y el nivel de riesgo que implica.\\
     38las recomendaciones descritas anteriomente, que no pueda ser desacubierta por
     39cualquier atacante, y que además, no genere una carga para el usuario; en su
     40generación, recordación, resguardo y utilización?.
     41
     42En respuesta a esta pregunta se han desarrollado sistemas
     43de software  multiplataforma, integrados con los navegadores web que facilitan la generación y resguardo de claves,  Sin embargo,
     44el principal elemento para contar con una buena gestión de contraseñas es  la responsabilidad de las personas para generar y resguardar
     45sus claves, y es de tomar en cuenta que esto depende de sus costumbres, el contexto social, el uso consciente,
     46el tipo de información que resguarda y el nivel de riesgo que implica el acceso a los activos de información.\\
    4847
    4948\subsection{Claves con menos de ocho dígitos}
    5049
    51 Existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas,
     50Suponga que existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas,
    5251números, símbolos). En una clave con 8 dígitos existen $96^{8}$ (7.213.895.789.838.336)
    5352posibilidades para adivinarla y analizando 1.000.000 posibilidades por segundo
     
    9190
    9291Probablemente no se dispone de esa cantidad de tiempo para verificarlos por
    93 el método defuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de
     92el método de fuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de
    9493las contraseñas, como probar primero con palabras de
    9594diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de
     
    9796
    9897Existen técnicas básicas para la selección de contraseñas.
    99 Se les puede explicar a los usuarios la importancia de usar contraseñas difíciles de adivinar,
     98Se les puede explicar a los usuarios la importancia de usar palabras difíciles de adivinar,
    10099sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas.
    101100Recomendaciones para la selección de las contraseña fuertes\\
     
    111110\end{itemize}
    112111
    113 Si tomamos los primer caracteres de cada palabra de la oración nos resultaría:
     112Si tomamos los primeros caracteres de cada palabra de la oración nos resultaría:
    114113
    115114\begin{itemize}
     
    133132Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil
    134133de adivinar por un tercero, y fácil de recordar para la persona ya que es generada
    135 a partir de oraciones particulares que se pueden recordar.
     134a partir de oraciones particulares que generalmente están asociadas con el usuario autorizado.
     135
Note: See TracChangeset for help on using the changeset viewer.