Changeset 408f320c in libros


Ignore:
Timestamp:
Oct 16, 2014, 8:55:13 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
80a5086
Parents:
f5a000d
git-author:
Dhionel Díaz <ddiaz@…> (12/10/14 11:01:41)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:13)
Message:

Correcciones capítulo 1.

  • Correcciones a la sección "Contraseñas" (1.3.1)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo1/contrasenas.tex

    r9ec9411 r408f320c  
    44Las contraseñas son quizás, el método más utilizado para asociar una identidad a
    55personas en el mundo digital. Una contraseña en este ámbito se refiere a una
    6 palabra secreta que se utiliza generalmente en combinación con  un nombre de
     6secuencia de caracteres secreta que se utiliza generalmente
     7en combinación con  un nombre de
    78usuario o correo electrónico para obtener acceso a determinados recursos de un
    89sistema informático. El sistema informático puede estar en la web, funcionar en
     
    1819En primer lugar, para construir un sistema de contraseñas se necesita un
    1920almacén de datos, en el cual se guarden los datos vinculados
    20 con la clave, y que pueden representar   el ámbito de operación de un usuario
     21con la clave que pueden representar   el ámbito de operación de un usuario
    2122dentro de un sistema informático, lo cual incluye esquemas de autorización para
    2223operar sobre objetos o generar acciones.
    2324
    24 Generalmente los almacenes de datos para los esquemas de contraseñas se
     25Muchas veces los almacenes de datos para los esquemas de contraseñas se
    2526construyen usando archivos de texto (por ejemplo, los sistemas Linux o Unix que
    2627utilizan el archivo \textit{/etc/shadow}), o también es muy frecuente utilizar
    2728un conjunto de relaciones u objetos en una base de datos.
    2829
    29 Algunas de las reglas básicas para almacenar contraseñas se muestran a continuación:
     30Algunas de las reglas básicas para almacenar contraseñas
     31se muestran a continuación:
    3032
    3133\begin{itemize}
    32 \item Utilizar esquemas de seguridad para el resguardo de la base de datos acorde con las reglas generales de administración de  servidores, sistemas de  cómputo embebido o cualquier otro tipo de sistema donde resida el almacén de datos.
    33 \item No guardar las contraseñas en texto plano, en su lugar utilizar algoritmos (con la suficiente fortaleza contra ataques) de una sola vía para transformar las claves que ingrese el usuario.
    34 \item Implementar políticas y protocolos de creación y asignación de claves tales como: vinculación a dos o más correos electrónicos; prueba de fortaleza de contraseñas; monitorear los  accesos de los usuarios por lugar, frecuencia; operaciones entre otras.
     34\item Utilizar esquemas de seguridad para el resguardo de la base
     35de datos acorde con las reglas generales de administración de  servidores,
     36sistemas de  cómputo embebido o cualquier otro tipo de sistema
     37donde resida el almacén de datos.
     38\item No guardar las contraseñas en texto plano, en su lugar utilizar
     39algoritmos (con la suficiente fortaleza contra ataques) de una sola
     40vía para transformar las claves que ingrese el usuario.
     41\item Implementar políticas y protocolos de creación y asignación de
     42claves tales como: vinculación a dos o más correos electrónicos; prueba
     43de fortaleza de contraseñas; monitorear los  accesos de los usuarios
     44por lugar, frecuencia; operaciones entre otras.
    3545\item Realizar auditorias periódicas a todo el proceso de gestión de claves.
    3646\end{itemize}
    3747
    38 Uno de los objetivos que debe tener cualquier sistema de protección es proveer al usuario de
    39 instrumentos para mejorar su interacción  con los sistemas informáticos, evitándole hacer tareas engorrosas o difíciles,
    40 sin que esta prerrogativa desmejore significativamente los niveles de seguridad. En este sentido,
    41 actualmente están disponibles varias tecnologías vinculadas con la gestión de contraseñas, que
    42 generalmente son implementadas por todos los navegadores para la Internet, entre ellas están:
     48Uno de los objetivos que debe tener cualquier sistema de protección
     49es proveer al usuario de instrumentos para mejorar su interacción
     50con los sistemas informáticos, evitándole hacer tareas engorrosas o difíciles,
     51sin que esta prerrogativa desmejore significativamente los niveles de
     52seguridad. En este sentido, actualmente están disponibles varias tecnologías
     53vinculadas con la gestión de contraseñas, que generalmente son implementadas
     54por todos los navegadores para la Internet, entre ellas están:
    4355
    4456
    4557\begin{itemize}
    46 \item \textit{\textbf{cookies}}: son pequeñas porciones de información sobre los datos de acceso a una aplicación  (sesión) .
     58\item \textit{\textbf{galletas informáticas}}: también denominadas ``cookies'',
     59 son pequeñas porciones de información sobre los datos de acceso a
     60una aplicación  (sesión).
    4761\item \textit{\textbf{listas de claves}}:  Es una lista donde se encuentran
    4862asociadas las claves y nombres de usuarios con los sitios que se visitan en la
    4963Internet. Cuando el usuario visita un sitio web que se encuentra en la lista,
    50 el navegador ingresa automáticamente el nombre de usuario y su clave en el formulario.
    51 \item \textit{\textbf{Sistemas centralizados o locales de gestión de claves}}: son aplicaciones en
    52 la web o de uso local (computadora,tableta o teléfono móvil) para gestionar las claves de todos los
    53 sistemas al que los usuarios ingresan desde sus dispositivos electrónicos.
     64el navegador ingresa automáticamente el nombre de usuario y su clave en el
     65formulario.
     66\item \textit{\textbf{Sistemas centralizados o locales de gestión de claves}}:
     67son aplicaciones en la web o de uso local (computadora,tableta o teléfono
     68móvil) para gestionar las claves de todos los sistemas al que los usuarios
     69acceden desde sus dispositivos electrónicos.
    5470\end{itemize}
    5571
    5672
    57 Por otro parte, para que una contraseña sea resistente a ataques de fuerza bruta, debe contar con varias propiedades.
     73Por otra parte, para que una contraseña sea resistente a ataques de
     74fuerza bruta, debe contar con varias propiedades como las descritas más adelante.
    5875Muchos sistemas verifican las claves antes de que sean asignadas, pero no pueden
    59 asegurar de forma
    60 completa que la contraseña es inviolable dado que mucho de la responsabilidad de uso reside en el
    61 propietario de la clave: el usuario.
     76asegurar de forma completa que la contraseña es inviolable dado que mucho de
     77la responsabilidad de uso reside en el propietario de la clave: el usuario.
    6278
    63 Generalmente para que una contraseña sea considerada fuerte, debe tener por lo menos las siguientes propiedades:
     79Generalmente para que una contraseña sea considerada fuerte, debe tener por
     80lo menos las siguientes propiedades:
    6481
    6582\begin{itemize}
    66 \item  Ser lo suficiente larga. Hoy en día, se considera ocho (8) caracteres la extensión
    67 mínima de una contraseña  para la mayoría de los sistemas informáticos, este número puede
    68 disminuir si se acompaña con el uso de una tarjeta o elemento físico seguro (\textit{token}).
    69 \item No ser una palabra de diccionarios.
     83\item  Ser lo suficiente larga. Hoy en día, se considera ocho (8) caracteres
     84la extensión mínima de una contraseña  para la mayoría de los sistemas
     85informáticos, este número puede disminuir si se acompaña con el uso de una
     86tarjeta o elemento físico seguro (\textit{ficha} o \textit{token}).
     87\item No ser una palabra contenida en diccionarios.
    7088\item Estar compuesta por letras minúsculas, mayúsculas y caracteres especiales.
    7189\end{itemize}
    7290
    73 Muchos sistemas informáticos cuentan entre sus políticas el cambio periódico de claves por parte de
    74 los usuarios, con respecto a ello Schneier en \cite{SCHNEIER:14} considera que la política citada
    75 puede ser contraproducente y no se recomienda, debido a que si ya se cuenta con una contraseña
    76 fuerte no existe la necesidad de cambiarla.
     91Muchos sistemas informáticos cuentan entre sus políticas el cambio
     92periódico de claves por parte de los usuarios, con respecto a ello
     93Schneier en \cite{SCHNEIER:14} considera que la política citada
     94puede ser contraproducente y no se recomienda, debido a que si ya
     95se cuenta con una contraseña fuerte no existe la necesidad de cambiarla.
    7796
    7897Se estima que las contraseñas como método de control de acceso seguirán siendo
     
    8099atención en los aspectos de gestión organizacional y técnica de este tipo de
    81100herramienta, para lograr conectar de manera eficiente las políticas con las
    82 aplicaciones y con las personas, tomando en cuenta que no se debe disminuir la
    83 ergonomía significativamente en pro de la seguridad.
     101aplicaciones y con las personas, tomando en cuenta que no se debe disminuir
     102demasiado la ergonomía en pro de la seguridad.
    84103
    85104
Note: See TracChangeset for help on using the changeset viewer.