Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
f6f92c7
Parents:
fdbaf90
git-author:
Dhionel Díaz <ddiaz@…> (12/10/14 17:56:41)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Correcciones capítulo 2.

  • Correcciones a las secciones grupo de Seguridad ...(2.8) a Identificación de riesgos...(2.15).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/gestionContrasenas.tex

    rc1c9daf r9eaa9ea  
    22\label{section:gestionDeContrasenas}
    33
    4 El objetivo de la gestión personal de contraseñas es seleccionar palabras lo suficientemente difíciles
    5 de "romper", es decir, que no puedan ser generadas paralelamente por un procedimiento que utilice otra persona no autorizada para aacceder  a los activos de información que la contraseña protege.
     4El objetivo de la gestión personal de contraseñas es seleccionar secuencias de
     5caracteres lo suficientemente difíciles
     6de ``romper'', es decir, que sean tales que difícilmente puedan
     7ser obtenidas mediante algún procedimiento que utilice una persona
     8no autorizada para acceder a los activos de información
     9que la contraseña protege.
    610
    711El uso de contraseñas es el mecanismo
    8 más utilizado para la autenticación en los sistemas informáticos, pero de la misma forma representa uno de
    9 los puntos mas débiles en la seguridad de la información. Utilizando técnicas   como el
     12más utilizado para la autenticación en los sistemas informáticos,
     13pero de la misma forma representa uno de
     14los puntos mas débiles en la seguridad de la información.
     15Utilizando técnicas como el
    1016 \textit{phising}, espionaje, ingeniería
    1117social, engaño, extorsión o fuerza bruta se pueden obtener contraseñas y
    1218provocar daños o alteraciones significativas a los activos de información.
    1319
    14 Hay muchos usuarios que eligen contraseñas muy cortas o de fácil asociación con datos personales.
    15 Existen  sistemas informáticos que asignan de manera automáticas contraseñas con un tamaño adecuado (por ejemplo de longitud mayor o igual a 8)  y cuyos caracteres
    16 son seleccionados aleatoriamente entre símbolos, números y letras minúsculas y mayúsculas, es decir, que cumplen con la condiciones para una buena contraseña,  pero que representan una carga para los usuarios al ser difíciles de recordar.
     20Hay muchos usuarios que eligen contraseñas muy cortas o de fácil
     21asociación con datos personales.
     22Existen  sistemas informáticos que asignan de manera automáticas
     23contraseñas con un tamaño adecuado (por ejemplo de longitud mayor
     24o igual a 8)  y cuyos caracteres
     25son seleccionados aleatoriamente entre símbolos, números y letras
     26minúsculas y mayúsculas, es decir, que cumplen con la condiciones
     27para una buena contraseña,  pero que representan una carga para
     28los usuarios al ser difíciles de recordar.
    1729
    18   Existen algunas recomendaciones generales para la generación de las contraseñas que pueden ser útiles para cualquier persona. A continuación se describen algunas reglas a seguir para tener contraseñas de difícil rompimiento:
     30Existen algunas recomendaciones generales para la generación de
     31las contraseñas que pueden ser útiles para cualquier persona.
     32A continuación se describen algunas reglas a seguir para tener
     33contraseñas de difícil rompimiento:
    1934
    2035\begin{itemize}
    2136
    22 \item No solo se conformen con letras o números, es mejor utilizar la combinación
    23 de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales.
     37\item No solo se conformen con letras o números, es mejor utilizar
     38la combinación
     39de ambos grupos y que se incluyan mayúsculas, minúsculas
     40y caracteres especiales.
    2441
    2542
    26 \item Usar siempre diferentes contraseñas  para los distintos sistemas informáticos.
     43\item Usar siempre diferentes contraseñas  para los
     44distintos sistemas informáticos.
    2745
    28 \item No utilice palabras que puedan encontrarse en un diccionario (de inglés, español u otro idioma popular).
     46\item No utilice palabras que puedan encontrarse
     47en un diccionario (de inglés, español u otro idioma popular).
    2948
    30 \item No repita el mismo símbolo seguido en la contraseña, por ejemplo evitar palabras del tipo "aaaaa" o "zzzzzz".
     49\item No repita el mismo símbolo seguido en la contraseña, por
     50ejemplo evitar palabras del tipo "aaaaa" o "zzzzzz".
    3151
    32 \item Use contraseñas de longitud mayor o iguales a 8 símbolos (caracteres). Este es un número mínimo para que la contraseña no sea considerada de débil rompimiento.
     52\item Use contraseñas de longitud mayor o iguales a 8 símbolos
     53(caracteres). Este es un número mínimo para que la contraseña no
     54sea considerada de débil rompimiento.
    3355
    34 \item Pruebe la fortaleza de la contraseña con algún servicio certificado (que utilice protocolo https y sea reconocido) en internet.
     56\item Pruebe la fortaleza de la contraseña con alguna herramienta
     57especializada o algún servicio certificado (que utilice protocolo
     58https y sea reconocido) en internet.
    3559
    36 \item No comparta las contraseñas con otras personas. En lugar de ello solicite al administrador del sistema informático que active procedimientos de delegación de tareas donde se le otorga un permiso temporal a un tercero sin compartir la contraseña personal.
     60\item No comparta las contraseñas con otras personas. En lugar de
     61ello solicite al administrador del sistema informático que active
     62procedimientos de delegación de tareas donde se le otorga un permiso
     63temporal a un tercero sin compartir la contraseña personal.
    3764
    3865\end{itemize}
    3966
    40 Ahora bien, cualquier persona se puede formular la siguiente pregunta: ¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla
    41 las recomendaciones descritas anteriormente, que no pueda ser descubierta por
    42 cualquier atacante, y que además, no genere una carga para el usuario en su
     67Ahora bien, cualquier persona se puede formular la siguiente
     68pregunta: ¿Cómo se puede generar una clave que sea fácil de
     69recordar, que cumpla
     70las recomendaciones descritas anteriormente, que no pueda
     71ser descubierta por
     72cualquier atacante, y que además, no genere una carga para
     73el usuario en su
    4374generación, recordación, resguardo y utilización?.
    4475
    4576Como respuesta a esta pregunta se han desarrollado sistemas
    46 de software integrados con los navegadores web que facilitan la generación y resguardo de claves.
     77de software integrados con los navegadores web que facilitan
     78la generación y resguardo de claves.
    4779 Sin embargo,
    48 el principal elemento para contar con una buena gestión de contraseñas es  la responsabilidad de las personas para generar y resguardar
    49 sus claves, y se debe tomar en cuenta que esto depende de las costumbres, el contexto social, el uso consciente,
    50 el tipo de información que resguarda y el nivel de riesgo que implica el acceso a determinados activos de información.
     80el principal elemento para contar con una buena gestión de
     81contraseñas es  la responsabilidad de las personas para
     82generar y resguardar
     83sus claves, y se debe tomar en cuenta que esto depende de
     84las costumbres, el contexto social, el uso consciente,
     85el tipo de información que resguarda y el nivel de riesgo
     86que implica el acceso a determinados activos de información.
    5187
    5288\subsection{Tamaños de contraseñas}
    5389
    54 Suponga que existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas,
    55 números y caracteres especiales). En una clave con 8 dígitos existen $96^{8}$ %(7.213.895.789.838.336)
    56 (más de 7 trillones) posibilidades para descubrirla y analizando 1.000.000 posibilidades por segundo
    57 tardaría 228 años, en probarlas todas (peor de los casos)\cite{SCHNEIER:14}.
     90Suponga que existen 96 caracteres posibles a utilizar en
     91una clave (letras minúsculas y mayúsculas,
     92números y caracteres especiales). En una clave con 8 dígitos
     93existen $96^{8}$ %(7.213.895.789.838.336)
     94(más de 7 trillones) posibilidades para descubrirla y
     95analizando 1.000.000 posibilidades por segundo
     96tardaría 228 años, en probarlas
     97todas (peor de los casos)\cite{SCHNEIER:14}.
    5898
     99\begin{comment}
    59100%Cantidad de caracteres
    60101%Letras (27)
     
    92133%6.685 años y 4 mese
    93134%2.108.170 años y 2 meses
     135\end{comment}
    94136
    95137Probablemente no se dispone de esa cantidad de tiempo para verificarlos por
    96 el método de fuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de
     138el método de fuerza bruta. Existen métodos que reducen el tiempo
     139de descubrimiento de
    97140las contraseñas como probar primero con palabras de
    98141diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de
     
    100143
    101144Existen técnicas básicas para la selección de contraseñas.
    102 Se les puede explicar a los usuarios la importancia de usar palabras difíciles como contraseñas,
    103 sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas.
     145Se les puede explicar a los usuarios la importancia de usar secuencias
     146de caracteres difíciles como contraseñas,
     147sensibilizándolos en las posibles implicaciones de una mala gestión
     148de las contraseñas.
    104149A continuación se explica un método para construir un contraseña fuerte que
    105150permite ser recordada a través de la asociación. Para ello debemos seleccionar
     
    123168\end{itemize}
    124169
    125 Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún
     170Si a esto se le incorpora reglas como por ejemplo,
     171cambiar la \texttt{p} por algún
    126172símbolo, que para este caso será ($\%$), entonces las oraciones quedarían:
    127173
     
    133179\end{itemize}
    134180
    135 Como se puede notar, de esta manera se generaría una buena contraseña, que es difícil
    136 de romper  por un tercero, y fácil de recordar para la persona ya que es generada
    137 a partir de oraciones particulares que generalmente están asociadas con el usuario autorizado.
     181Como se puede notar, de esta manera se generaría una buena
     182contraseña, que es difícil
     183de romper  por un tercero, y fácil de recordar para la persona
     184ya que es generada
     185a partir de oraciones particulares que generalmente están
     186asociadas con el usuario autorizado.
    138187
Note: See TracChangeset for help on using the changeset viewer.