Ignore:
Timestamp:
Apr 4, 2014, 2:53:19 PM (10 years ago)
Author:
CENDITEL Demo <alejo.vazquez@…>
Branches:
master, revisionfinal
Children:
360299a
Parents:
7e4de01
Message:

Avanzando en sección contraseñas

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo1/contrasenas.tex

    r147fb25 r71f31f4  
    33Una contraseña es una palabra secreta que se utiliza en conjunto con  un nombre de usuario o correo electrónico para obtener acceso
    44a determinados recursos de un sistema informático. El sistema informático puede estar en la web, funcionar en un computador sin acceso a red,
    5 o ser un hardware dedicado a como un cajero automático de banco, o un mecanismo de control de acceso a un lugar.
     5o ser un hardware dedicado a como un cajero automático de banco, o un mecanismo de control para el  acceso a un lugar físico.
    66
    77
    8 D
     8Las contraseñas son quizás, el método más utilizado para identificar a personas  en el mundo digital. El acceso al correo electrónico,
     9a una sesión en una computadora, al sitio de un banco en internet, la acción para desbloquear un teléfono móvil, así como actividades  que hacemos
     10a diario con la computadora lo utilizan  como sistema primigenio y en muchas ocasiones  como único procedimiento disponible para este fin.
     11
     12
     13En primer lugar, para construir un sistema de contraseñas se necesita un
     14almacén de datos, en el cual se guarden los elementos de información vinculados
     15con la clave, y que pueden representar   el ámbito de operación de un usuario
     16dentro de un sistema informático, lo cual incluye esquemas de autorización para
     17operar sobre objetos o acciones.
     18
     19Generalmente los almacenes de datos para los esquemas de contraseñas se
     20construyen  usando archivos de texto (por ejemplo el usado por los sistemas Linux o Unix que es un  archivo \textit{/etc/passwd} o \textit{/etc/shadow}),  o también es muy frecuente utilizar un conjunto de relaciones u objetos en una base de datos.
     21
     22Algunas de las reglas básicas para almacenar contraseñas se muestran a continuación:
     23
     24\begin{itemize}
     25\item Utilizar un nivel alto de seguridad para el resguardo de la base de datos acorde con las reglas generales de administración de  servidores, sistemas de  cómputo embebido o cualquier otro tipo de sistema donde resida el almacén de datos.
     26\item No guardar las contraseñas en texto plano, en cambio utilizar algoritmos (con la suficiente fortaleza a ataques) de una sola vía para transformar las claves que ingrese el usuario
     27\item Implementar políticas y protocolos de creación y asignación de claves tales como: vinculación a dos o más correo electrónico; prueba de fortaleza de contraseñas; monitorear los  accesos de los usuarios por lugar, frecuencia; operaciones entre otras.
     28\item Realizar auditorias periódicas a todo el proceso de gestión de claves.
     29
     30\end{itemize}
     31
     32
     33
     34
     35
     36
     37
     38
Note: See TracChangeset for help on using the changeset viewer.