Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
22dcb0c
Parents:
772329b
git-author:
Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/gestionContrasenas.tex

    • Property mode changed from 100755 to 100644
    r9eaa9ea r969cb45  
    22\label{section:gestionDeContrasenas}
    33
    4 El objetivo de la gestión personal de contraseñas es seleccionar secuencias de
    5 caracteres lo suficientemente difíciles
    6 de ``romper'', es decir, que sean tales que difícilmente puedan
    7 ser obtenidas mediante algún procedimiento que utilice una persona
    8 no autorizada para acceder a los activos de información
    9 que la contraseña protege.
     4El objetivo de la gestión personal de contraseñas es seleccionar secuencias de caracteres lo suficientemente difíciles de ``romper'', es decir, que sean tales que difícilmente puedan ser obtenidas mediante algún procedimiento que utilice una persona no autorizada para acceder a los activos de información que la contraseña protege.
    105
    11 El uso de contraseñas es el mecanismo
    12 más utilizado para la autenticación en los sistemas informáticos,
    13 pero de la misma forma representa uno de
    14 los puntos mas débiles en la seguridad de la información.
    15 Utilizando técnicas como el
    16  \textit{phising}, espionaje, ingeniería
    17 social, engaño, extorsión o fuerza bruta se pueden obtener contraseñas y
    18 provocar daños o alteraciones significativas a los activos de información.
     6El uso de contraseñas es el mecanismo más utilizado para la autenticación en los sistemas informáticos, pero de la misma forma representa uno de los puntos mas débiles en la seguridad de la información.
     7Utilizando técnicas como el \textit{phising}, espionaje, ingeniería social, engaño, extorsión o fuerza bruta se pueden obtener contraseñas y provocar daños o alteraciones significativas a los activos de información.
    198
    20 Hay muchos usuarios que eligen contraseñas muy cortas o de fácil
    21 asociación con datos personales.
    22 Existen  sistemas informáticos que asignan de manera automáticas
    23 contraseñas con un tamaño adecuado (por ejemplo de longitud mayor
    24 o igual a 8)  y cuyos caracteres
    25 son seleccionados aleatoriamente entre símbolos, números y letras
    26 minúsculas y mayúsculas, es decir, que cumplen con la condiciones
    27 para una buena contraseña,  pero que representan una carga para
    28 los usuarios al ser difíciles de recordar.
     9Hay muchos usuarios que eligen contraseñas muy cortas o de fácil asociación con datos personales.
     10Existen sistemas informáticos que asignan de manera automáticas contraseñas con un tamaño adecuado (por ejemplo de longitud mayor o igual a 8) y cuyos caracteres son seleccionados aleatoriamente entre símbolos, números y letras minúsculas y mayúsculas, es decir, que cumplen con la condiciones para una buena contraseña, pero que representan una carga para los usuarios al ser difíciles de recordar.
    2911
    30 Existen algunas recomendaciones generales para la generación de
    31 las contraseñas que pueden ser útiles para cualquier persona.
    32 A continuación se describen algunas reglas a seguir para tener
    33 contraseñas de difícil rompimiento:
     12Existen algunas recomendaciones generales para la generación de las contraseñas que pueden ser útiles para cualquier persona.
     13A continuación se describen algunas reglas a seguir para tener contraseñas de difícil rompimiento:
    3414
    3515\begin{itemize}
    3616
    37 \item No solo se conformen con letras o números, es mejor utilizar
    38 la combinación
    39 de ambos grupos y que se incluyan mayúsculas, minúsculas
    40 y caracteres especiales.
     17\item
     18 No solo se conformen con letras o números, es mejor utilizar la combinación de ambos grupos y que se incluyan mayúsculas, minúsculas y caracteres especiales.
    4119
    4220
    43 \item Usar siempre diferentes contraseñas  para los
    44 distintos sistemas informáticos.
     21\item
     22 Usar siempre diferentes contraseñas para los distintos sistemas informáticos.
    4523
    46 \item No utilice palabras que puedan encontrarse
    47 en un diccionario (de inglés, español u otro idioma popular).
     24\item
     25 No utilice palabras que puedan encontrarse en un diccionario (de inglés, español u otro idioma popular).
    4826
    49 \item No repita el mismo símbolo seguido en la contraseña, por
    50 ejemplo evitar palabras del tipo "aaaaa" o "zzzzzz".
     27\item
     28 No repita el mismo símbolo seguido en la contraseña, por ejemplo evitar palabras del tipo "aaaaa" o "zzzzzz".
    5129
    52 \item Use contraseñas de longitud mayor o iguales a 8 símbolos
    53 (caracteres). Este es un número mínimo para que la contraseña no
    54 sea considerada de débil rompimiento.
     30\item
     31 Use contraseñas de longitud mayor o iguales a 8 símbolos (caracteres).
     32 Este es un número mínimo para que la contraseña no sea considerada de débil rompimiento.
    5533
    56 \item Pruebe la fortaleza de la contraseña con alguna herramienta
    57 especializada o algún servicio certificado (que utilice protocolo
    58 https y sea reconocido) en internet.
     34\item
     35 Pruebe la fortaleza de la contraseña con alguna herramienta especializada o algún servicio certificado (que utilice protocolo https y sea reconocido) en internet.
    5936
    60 \item No comparta las contraseñas con otras personas. En lugar de
    61 ello solicite al administrador del sistema informático que active
    62 procedimientos de delegación de tareas donde se le otorga un permiso
    63 temporal a un tercero sin compartir la contraseña personal.
     37\item
     38 No comparta las contraseñas con otras personas.
     39 En lugar de ello solicite al administrador del sistema informático que active procedimientos de delegación de tareas donde se le otorga un permiso temporal a un tercero sin compartir la contraseña personal.
    6440
    6541\end{itemize}
    6642
    67 Ahora bien, cualquier persona se puede formular la siguiente
    68 pregunta: ¿Cómo se puede generar una clave que sea fácil de
    69 recordar, que cumpla
    70 las recomendaciones descritas anteriormente, que no pueda
    71 ser descubierta por
    72 cualquier atacante, y que además, no genere una carga para
    73 el usuario en su
    74 generación, recordación, resguardo y utilización?.
     43Ahora bien, cualquier persona se puede formular la siguiente pregunta: ¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla las recomendaciones descritas anteriormente, que no pueda ser descubierta por cualquier atacante, y que además, no genere una carga para el usuario en su generación, recordación, resguardo y utilización?.
    7544
    76 Como respuesta a esta pregunta se han desarrollado sistemas
    77 de software integrados con los navegadores web que facilitan
    78 la generación y resguardo de claves.
    79  Sin embargo,
    80 el principal elemento para contar con una buena gestión de
    81 contraseñas es  la responsabilidad de las personas para
    82 generar y resguardar
    83 sus claves, y se debe tomar en cuenta que esto depende de
    84 las costumbres, el contexto social, el uso consciente,
    85 el tipo de información que resguarda y el nivel de riesgo
    86 que implica el acceso a determinados activos de información.
     45Como respuesta a esta pregunta se han desarrollado sistemas de software integrados con los navegadores web que facilitan la generación y resguardo de claves.
     46Sin embargo, el principal elemento para contar con una buena gestión de contraseñas es la responsabilidad de las personas para generar y resguardar sus claves, y se debe tomar en cuenta que esto depende de las costumbres, el contexto social, el uso consciente, el tipo de información que resguarda y el nivel de riesgo que implica el acceso a determinados activos de información.
    8747
    8848\subsection{Tamaños de contraseñas}
    8949
    90 Suponga que existen 96 caracteres posibles a utilizar en
    91 una clave (letras minúsculas y mayúsculas,
    92 números y caracteres especiales). En una clave con 8 dígitos
    93 existen $96^{8}$ %(7.213.895.789.838.336)
    94 (más de 7 trillones) posibilidades para descubrirla y
    95 analizando 1.000.000 posibilidades por segundo
    96 tardaría 228 años, en probarlas
    97 todas (peor de los casos)\cite{SCHNEIER:14}.
     50Suponga que existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas, números y caracteres especiales).
     51En una clave con 8 dígitos existen
     52$96^{8}$ %(7.213.895.789.838.336)
     53(más de 7 trillones) posibilidades para descubrirla y analizando 1.000.000 posibilidades por segundo tardaría 228 años, en probarlas todas (peor de los casos)\cite{SCHNEIER:14}.
    9854
    9955\begin{comment}
     
    13591\end{comment}
    13692
    137 Probablemente no se dispone de esa cantidad de tiempo para verificarlos por
    138 el método de fuerza bruta. Existen métodos que reducen el tiempo
    139 de descubrimiento de
    140 las contraseñas como probar primero con palabras de
    141 diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de
    142 las contraseñas de los usuarios se conforman de esta manera.
     93Probablemente no se dispone de esa cantidad de tiempo para verificarlos por el método de fuerza bruta.
     94Existen métodos que reducen el tiempo de descubrimiento de las contraseñas como probar primero con palabras de diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de las contraseñas de los usuarios se conforman de esta manera.
    14395
    144 Existen técnicas básicas para la selección de contraseñas.
    145 Se les puede explicar a los usuarios la importancia de usar secuencias
    146 de caracteres difíciles como contraseñas,
    147 sensibilizándolos en las posibles implicaciones de una mala gestión
    148 de las contraseñas.
    149 A continuación se explica un método para construir un contraseña fuerte que
    150 permite ser recordada a través de la asociación. Para ello debemos seleccionar
    151 una oración que sea fácil de recordar y a partir de ella generar la contraseña.
     96Existen técnicas básicas para la selección de contraseñas.
     97Se les puede explicar a los usuarios la importancia de usar secuencias de caracteres difíciles como contraseñas, sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas.
     98A continuación se explica un método para construir un contraseña fuerte que permite ser recordada a través de la asociación.
     99Para ello debemos seleccionar una oración que sea fácil de recordar y a partir de ella generar la contraseña.
    152100Por ejemplo:
    153101
    154102\begin{itemize}
    155 \item Oración 1 (Ejemplo 1), \textit{Mi hermana Sofía me regaló una poderosa computadora}
     103\item
     104 Oración 1 (Ejemplo 1), \textit{Mi hermana Sofía me regaló una poderosa computadora}
    156105
    157 \item Oración 2 (Ejemplo 2), \textit{Pase todas las materias con 20 puntos}
     106\item
     107 Oración 2 (Ejemplo 2), \textit{Pase todas las materias con 20 puntos}
    158108\end{itemize}
    159109
     
    162112\begin{itemize}
    163113
    164 \item Oración 1 (Ejemplo 1), \texttt{MhSmr1pc}
     114\item
     115 Oración 1 (Ejemplo 1), \texttt{MhSmr1pc}
    165116
    166 \item Oración 2 (Ejemplo 2),\texttt{Ptlmc20p}
     117\item
     118 Oración 2 (Ejemplo 2),\texttt{Ptlmc20p}
    167119
    168120\end{itemize}
    169121
    170 Si a esto se le incorpora reglas como por ejemplo,
    171 cambiar la \texttt{p} por algún
    172 símbolo, que para este caso será ($\%$), entonces las oraciones quedarían:
     122Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún símbolo, que para este caso será
     123($\%$), entonces las oraciones quedarían:
    173124
    174125\begin{itemize}
    175 \item Oración 1 (Ejemplo 1), \texttt{MhSmr1$\%$c}
     126\item
     127 Oración 1 (Ejemplo 1),
     128 \texttt{MhSmr1$\%$c}
    176129
    177 \item Oración 2 (Ejemplo 2), \texttt{$\%$tlmc20$\%$}
     130 \item
     131  Oración 2 (Ejemplo 2),
     132  \texttt{$\%$tlmc20$\%$}
    178133
    179 \end{itemize}
     134  \end{itemize}
    180135
    181 Como se puede notar, de esta manera se generaría una buena
    182 contraseña, que es difícil
    183 de romper  por un tercero, y fácil de recordar para la persona
    184 ya que es generada
    185 a partir de oraciones particulares que generalmente están
    186 asociadas con el usuario autorizado.
     136  Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil de romper por un tercero, y fácil de recordar para la persona ya que es generada a partir de oraciones particulares que generalmente están asociadas con el usuario autorizado.
    187137
Note: See TracChangeset for help on using the changeset viewer.