Changeset 9eaa9ea in libros for maquetacion/capitulo2/gestionContrasenas.tex
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- f6f92c7
- Parents:
- fdbaf90
- git-author:
- Dhionel Díaz <ddiaz@…> (12/10/14 17:56:41)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/gestionContrasenas.tex
rc1c9daf r9eaa9ea 2 2 \label{section:gestionDeContrasenas} 3 3 4 El objetivo de la gestión personal de contraseñas es seleccionar palabras lo suficientemente difíciles 5 de "romper", es decir, que no puedan ser generadas paralelamente por un procedimiento que utilice otra persona no autorizada para aacceder a los activos de información que la contraseña protege. 4 El objetivo de la gestión personal de contraseñas es seleccionar secuencias de 5 caracteres lo suficientemente difíciles 6 de ``romper'', es decir, que sean tales que difícilmente puedan 7 ser obtenidas mediante algún procedimiento que utilice una persona 8 no autorizada para acceder a los activos de información 9 que la contraseña protege. 6 10 7 11 El uso de contraseñas es el mecanismo 8 más utilizado para la autenticación en los sistemas informáticos, pero de la misma forma representa uno de 9 los puntos mas débiles en la seguridad de la información. Utilizando técnicas como el 12 más utilizado para la autenticación en los sistemas informáticos, 13 pero de la misma forma representa uno de 14 los puntos mas débiles en la seguridad de la información. 15 Utilizando técnicas como el 10 16 \textit{phising}, espionaje, ingeniería 11 17 social, engaño, extorsión o fuerza bruta se pueden obtener contraseñas y 12 18 provocar daños o alteraciones significativas a los activos de información. 13 19 14 Hay muchos usuarios que eligen contraseñas muy cortas o de fácil asociación con datos personales. 15 Existen sistemas informáticos que asignan de manera automáticas contraseñas con un tamaño adecuado (por ejemplo de longitud mayor o igual a 8) y cuyos caracteres 16 son seleccionados aleatoriamente entre símbolos, números y letras minúsculas y mayúsculas, es decir, que cumplen con la condiciones para una buena contraseña, pero que representan una carga para los usuarios al ser difíciles de recordar. 20 Hay muchos usuarios que eligen contraseñas muy cortas o de fácil 21 asociación con datos personales. 22 Existen sistemas informáticos que asignan de manera automáticas 23 contraseñas con un tamaño adecuado (por ejemplo de longitud mayor 24 o igual a 8) y cuyos caracteres 25 son seleccionados aleatoriamente entre símbolos, números y letras 26 minúsculas y mayúsculas, es decir, que cumplen con la condiciones 27 para una buena contraseña, pero que representan una carga para 28 los usuarios al ser difíciles de recordar. 17 29 18 Existen algunas recomendaciones generales para la generación de las contraseñas que pueden ser útiles para cualquier persona. A continuación se describen algunas reglas a seguir para tener contraseñas de difícil rompimiento: 30 Existen algunas recomendaciones generales para la generación de 31 las contraseñas que pueden ser útiles para cualquier persona. 32 A continuación se describen algunas reglas a seguir para tener 33 contraseñas de difícil rompimiento: 19 34 20 35 \begin{itemize} 21 36 22 \item No solo se conformen con letras o números, es mejor utilizar la combinación 23 de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales. 37 \item No solo se conformen con letras o números, es mejor utilizar 38 la combinación 39 de ambos grupos y que se incluyan mayúsculas, minúsculas 40 y caracteres especiales. 24 41 25 42 26 \item Usar siempre diferentes contraseñas para los distintos sistemas informáticos. 43 \item Usar siempre diferentes contraseñas para los 44 distintos sistemas informáticos. 27 45 28 \item No utilice palabras que puedan encontrarse en un diccionario (de inglés, español u otro idioma popular). 46 \item No utilice palabras que puedan encontrarse 47 en un diccionario (de inglés, español u otro idioma popular). 29 48 30 \item No repita el mismo símbolo seguido en la contraseña, por ejemplo evitar palabras del tipo "aaaaa" o "zzzzzz". 49 \item No repita el mismo símbolo seguido en la contraseña, por 50 ejemplo evitar palabras del tipo "aaaaa" o "zzzzzz". 31 51 32 \item Use contraseñas de longitud mayor o iguales a 8 símbolos (caracteres). Este es un número mínimo para que la contraseña no sea considerada de débil rompimiento. 52 \item Use contraseñas de longitud mayor o iguales a 8 símbolos 53 (caracteres). Este es un número mínimo para que la contraseña no 54 sea considerada de débil rompimiento. 33 55 34 \item Pruebe la fortaleza de la contraseña con algún servicio certificado (que utilice protocolo https y sea reconocido) en internet. 56 \item Pruebe la fortaleza de la contraseña con alguna herramienta 57 especializada o algún servicio certificado (que utilice protocolo 58 https y sea reconocido) en internet. 35 59 36 \item No comparta las contraseñas con otras personas. En lugar de ello solicite al administrador del sistema informático que active procedimientos de delegación de tareas donde se le otorga un permiso temporal a un tercero sin compartir la contraseña personal. 60 \item No comparta las contraseñas con otras personas. En lugar de 61 ello solicite al administrador del sistema informático que active 62 procedimientos de delegación de tareas donde se le otorga un permiso 63 temporal a un tercero sin compartir la contraseña personal. 37 64 38 65 \end{itemize} 39 66 40 Ahora bien, cualquier persona se puede formular la siguiente pregunta: ¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla 41 las recomendaciones descritas anteriormente, que no pueda ser descubierta por 42 cualquier atacante, y que además, no genere una carga para el usuario en su 67 Ahora bien, cualquier persona se puede formular la siguiente 68 pregunta: ¿Cómo se puede generar una clave que sea fácil de 69 recordar, que cumpla 70 las recomendaciones descritas anteriormente, que no pueda 71 ser descubierta por 72 cualquier atacante, y que además, no genere una carga para 73 el usuario en su 43 74 generación, recordación, resguardo y utilización?. 44 75 45 76 Como respuesta a esta pregunta se han desarrollado sistemas 46 de software integrados con los navegadores web que facilitan la generación y resguardo de claves. 77 de software integrados con los navegadores web que facilitan 78 la generación y resguardo de claves. 47 79 Sin embargo, 48 el principal elemento para contar con una buena gestión de contraseñas es la responsabilidad de las personas para generar y resguardar 49 sus claves, y se debe tomar en cuenta que esto depende de las costumbres, el contexto social, el uso consciente, 50 el tipo de información que resguarda y el nivel de riesgo que implica el acceso a determinados activos de información. 80 el principal elemento para contar con una buena gestión de 81 contraseñas es la responsabilidad de las personas para 82 generar y resguardar 83 sus claves, y se debe tomar en cuenta que esto depende de 84 las costumbres, el contexto social, el uso consciente, 85 el tipo de información que resguarda y el nivel de riesgo 86 que implica el acceso a determinados activos de información. 51 87 52 88 \subsection{Tamaños de contraseñas} 53 89 54 Suponga que existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas, 55 números y caracteres especiales). En una clave con 8 dígitos existen $96^{8}$ %(7.213.895.789.838.336) 56 (más de 7 trillones) posibilidades para descubrirla y analizando 1.000.000 posibilidades por segundo 57 tardaría 228 años, en probarlas todas (peor de los casos)\cite{SCHNEIER:14}. 90 Suponga que existen 96 caracteres posibles a utilizar en 91 una clave (letras minúsculas y mayúsculas, 92 números y caracteres especiales). En una clave con 8 dígitos 93 existen $96^{8}$ %(7.213.895.789.838.336) 94 (más de 7 trillones) posibilidades para descubrirla y 95 analizando 1.000.000 posibilidades por segundo 96 tardaría 228 años, en probarlas 97 todas (peor de los casos)\cite{SCHNEIER:14}. 58 98 99 \begin{comment} 59 100 %Cantidad de caracteres 60 101 %Letras (27) … … 92 133 %6.685 años y 4 mese 93 134 %2.108.170 años y 2 meses 135 \end{comment} 94 136 95 137 Probablemente no se dispone de esa cantidad de tiempo para verificarlos por 96 el método de fuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de 138 el método de fuerza bruta. Existen métodos que reducen el tiempo 139 de descubrimiento de 97 140 las contraseñas como probar primero con palabras de 98 141 diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de … … 100 143 101 144 Existen técnicas básicas para la selección de contraseñas. 102 Se les puede explicar a los usuarios la importancia de usar palabras difíciles como contraseñas, 103 sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas. 145 Se les puede explicar a los usuarios la importancia de usar secuencias 146 de caracteres difíciles como contraseñas, 147 sensibilizándolos en las posibles implicaciones de una mala gestión 148 de las contraseñas. 104 149 A continuación se explica un método para construir un contraseña fuerte que 105 150 permite ser recordada a través de la asociación. Para ello debemos seleccionar … … 123 168 \end{itemize} 124 169 125 Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún 170 Si a esto se le incorpora reglas como por ejemplo, 171 cambiar la \texttt{p} por algún 126 172 símbolo, que para este caso será ($\%$), entonces las oraciones quedarían: 127 173 … … 133 179 \end{itemize} 134 180 135 Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil 136 de romper por un tercero, y fácil de recordar para la persona ya que es generada 137 a partir de oraciones particulares que generalmente están asociadas con el usuario autorizado. 181 Como se puede notar, de esta manera se generaría una buena 182 contraseña, que es difícil 183 de romper por un tercero, y fácil de recordar para la persona 184 ya que es generada 185 a partir de oraciones particulares que generalmente están 186 asociadas con el usuario autorizado. 138 187
Note: See TracChangeset
for help on using the changeset viewer.