Changeset a9a0d09 in libros for maquetacion/capitulo1/contrasenas.tex
- Timestamp:
- Oct 16, 2014, 3:04:24 PM (10 years ago)
- Branches:
- master
- Children:
- 712944a
- Parents:
- 9e10d92
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo1/contrasenas.tex
r9ec9411 ra9a0d09 4 4 Las contraseñas son quizás, el método más utilizado para asociar una identidad a 5 5 personas en el mundo digital. Una contraseña en este ámbito se refiere a una 6 palabrasecreta que se utiliza generalmente en combinación con un nombre de6 secuencia de caracteres secreta que se utiliza generalmente en combinación con un nombre de 7 7 usuario o correo electrónico para obtener acceso a determinados recursos de un 8 8 sistema informático. El sistema informático puede estar en la web, funcionar en … … 18 18 En primer lugar, para construir un sistema de contraseñas se necesita un 19 19 almacén de datos, en el cual se guarden los datos vinculados 20 con la clave , y que pueden representarel ámbito de operación de un usuario20 con la clave que pueden representar el ámbito de operación de un usuario 21 21 dentro de un sistema informático, lo cual incluye esquemas de autorización para 22 22 operar sobre objetos o generar acciones. 23 23 24 Generalmentelos almacenes de datos para los esquemas de contraseñas se24 Muchas veces los almacenes de datos para los esquemas de contraseñas se 25 25 construyen usando archivos de texto (por ejemplo, los sistemas Linux o Unix que 26 26 utilizan el archivo \textit{/etc/shadow}), o también es muy frecuente utilizar … … 44 44 45 45 \begin{itemize} 46 \item \textit{\textbf{ cookies}}:son pequeñas porciones de información sobre los datos de acceso a una aplicación (sesión) .47 \item \textit{\textbf{ listas de claves}}: Es una lista donde se encuentran46 \item \textit{\textbf{Cookies}}: también denominadas galletas informáticas, son pequeñas porciones de información sobre los datos de acceso a una aplicación (sesión) . 47 \item \textit{\textbf{Listas de claves}}: Es una lista donde se encuentran 48 48 asociadas las claves y nombres de usuarios con los sitios que se visitan en la 49 49 Internet. Cuando el usuario visita un sitio web que se encuentra en la lista, … … 51 51 \item \textit{\textbf{Sistemas centralizados o locales de gestión de claves}}: son aplicaciones en 52 52 la web o de uso local (computadora,tableta o teléfono móvil) para gestionar las claves de todos los 53 sistemas al que los usuarios ingresan desde sus dispositivos electrónicos.53 sistemas al que los usuarios acceden desde sus dispositivos electrónicos. 54 54 \end{itemize} 55 55 56 56 57 Por otr o parte, para que una contraseña sea resistente a ataques de fuerza bruta, debe contar con varias propiedades.57 Por otra parte, para que una contraseña sea resistente a ataques de fuerza bruta, debe contar con varias propiedades como las descritas más adelante. 58 58 Muchos sistemas verifican las claves antes de que sean asignadas, pero no pueden 59 59 asegurar de forma … … 67 67 mínima de una contraseña para la mayoría de los sistemas informáticos, este número puede 68 68 disminuir si se acompaña con el uso de una tarjeta o elemento físico seguro (\textit{token}). 69 \item No ser una palabra dediccionarios.69 \item No ser una palabra contenida en diccionarios. 70 70 \item Estar compuesta por letras minúsculas, mayúsculas y caracteres especiales. 71 71 \end{itemize} … … 80 80 atención en los aspectos de gestión organizacional y técnica de este tipo de 81 81 herramienta, para lograr conectar de manera eficiente las políticas con las 82 aplicaciones y con las personas, tomando en cuenta que no se debe disminuir la83 ergonomía significativamenteen pro de la seguridad.82 aplicaciones y con las personas, tomando en cuenta que no se debe disminuir demasiado la 83 ergonomía en pro de la seguridad. 84 84 85 85
Note: See TracChangeset
for help on using the changeset viewer.