Changeset 2f5fd50 in libros for maquetacion/capitulo2/gestionContrasenas.tex
- Timestamp:
- Jul 8, 2014, 5:31:58 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- c923f9d
- Parents:
- 3b29155
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/gestionContrasenas.tex
ra373526 r2f5fd50 2 2 \label{section:gestionDeContrasenas} 3 3 4 Mantener las contraseñas en secreto o tener una contraseña lo suficientemente difícil 5 de adivinar para cada uno de los usuarios es uno de los problemas que se presenta usualmente para la seguridad de un servicio o sistema informático.4 El objetivo de la gestión personal de contraseñas es seleccionar palabras lo suficientemente difíciles 5 de "romper", es decir, que no puedan ser generadas paralelamente por un procedimiento que utilice otra persona ajena a los activos de información que la contraseña protege. 6 6 7 7 El uso de contraseñas es el mecanismo 8 8 más utilizado para la autenticación en los sistemas y que representa uno de 9 los puntos mas débiles en la seguridad de la información , ya quecuando se revelan9 los puntos mas débiles en la seguridad de la información cuando se revelan 10 10 las contraseñas, ya sea por robo, espionaje, ingeniería 11 11 social, engaño, extorsión, fuerza bruta, se puede acceder a los sistemas y 12 12 provocar daños o alteraciones significativas a los activos de información. 13 13 14 Hay muchos usuarios que eligen contraseñas muy cortas o de fácil asociación con datos personales. ,14 Hay muchos usuarios que eligen contraseñas muy cortas o de fácil asociación con datos personales. 15 15 Otras veces se asignan contraseñas con un tamaño mínimo (por ejemplo 8 caracteres) y cuyos caracteres 16 16 son seleccionados aleatoriamente, es decir, que cumplen con la condiciones para una buena contraseña pero … … 18 18 19 19 20 Existen algunas recomendaciones generales para la gestión de las claves 21 que se listan a continuación: 20 Existen algunas recomendaciones generales para la generación de las contraseñas que pueden ser útiles para cualquier persona. A continuación se describen algunas reglas a seguir para tener contraseñas de difícil rompimiento: 22 21 23 22 \begin{itemize} 24 23 25 24 \item No solo se conformen con letras o números, es mejor utilizar la combinación 26 de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales 25 de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales (símbolos de puntuación, monedas, entre otros). 27 26 28 \item Usar diferentes claves para los distintos servicios.29 27 30 \item No utilizar palabras del diccionario.28 \item Usar siempre diferentes contraseñas para los distintos servicios. 31 29 32 \item Deben ser mayor a 8 dígitos.30 \item No utilice palabras que puedan encontrarse en un diccionario (de inglés, español u otro idioma popular). 33 31 34 \item No compartir las claves. 32 \item No repita el mismo símbolo seguido en la contraseña, por ejemplo evitar palabras del tipo "aaaaa" o "zzzzzz". 33 34 \item Use contraseñas mayor o iguales a 8 símbolos (caracteres). Este es un número mínimo para que la contraseña no sea considerada de débil rompimiento. 35 36 \item Pruebe la fortaleza de la contraseña con algún servicio certificado (que utilice protocolo https y sea reconocido) en internet. 37 38 \item No comparta las contraseñas con otras personas. En lugar de ello solicite al administrador del sistema informático que active procedimientos de delegación de tareas donde se le otorga un permiso generalmente temporal a un tercero sin compartir la contraseña personal. 39 35 40 \end{itemize} 36 41 37 ¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla42 Ahora bien, cualquier persona se puede formular la siguiente pregunta: ¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla 38 43 las recomendaciones descritas anteriormente, que no pueda ser descubierta por 39 44 cualquier atacante, y que además, no genere una carga para el usuario; en su … … 41 46 42 47 En respuesta a esta pregunta se han desarrollado sistemas 43 de software multiplataforma, integrados con los navegadores web que facilitan la generación y resguardo de claves, Sin embargo, 48 de software integrados con los navegadores web que facilitan la generación y resguardo de claves. 49 Sin embargo, 44 50 el principal elemento para contar con una buena gestión de contraseñas es la responsabilidad de las personas para generar y resguardar 45 51 sus claves, y es de tomar en cuenta que esto depende de sus costumbres, el contexto social, el uso consciente, … … 51 57 números, símbolos). En una clave con 8 dígitos existen $96^{8}$ %(7.213.895.789.838.336) 52 58 (más de 7 trillones) posibilidades para descubrirla y analizando 1.000.000 posibilidades por segundo 53 tardaría 228 años, en probarlas todas (peor de los casos) . \textbf{COLOCAR UNA REFERENCIA ACTUAL}59 tardaría 228 años, en probarlas todas (peor de los casos)\cite{SCHNEIER:14}. 54 60 55 61 %Cantidad de caracteres … … 96 102 97 103 Existen técnicas básicas para la selección de contraseñas. 98 Se les puede explicar a los usuarios la importancia de usar palabras difíciles de adivinar,104 Se les puede explicar a los usuarios la importancia de usar palabras difíciles como contraseñas, 99 105 sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas. 100 106 Recomendaciones para la selección de las contraseña fuertes. … … 131 137 132 138 Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil 133 de adivinarpor un tercero, y fácil de recordar para la persona ya que es generada139 de romper por un tercero, y fácil de recordar para la persona ya que es generada 134 140 a partir de oraciones particulares que generalmente están asociadas con el usuario autorizado. 135 141
Note: See TracChangeset
for help on using the changeset viewer.