Ignore:
Timestamp:
Sep 30, 2014, 3:59:18 PM (10 years ago)
Author:
Víctor Bravo Bravo <vbravo@…>
Branches:
master, revisionfinal
Children:
b6b24fb
Parents:
9ec9411
Message:

Revision Capitulo 2

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/gestionContrasenas.tex

    r2f5fd50 rbff2774  
    33
    44El objetivo de la gestión personal de contraseñas es seleccionar palabras lo suficientemente difíciles
    5 de "romper", es decir, que no puedan ser generadas paralelamente por un procedimiento que utilice otra persona ajena a los activos de información que la contraseña protege.
     5de "romper", es decir, que no puedan ser generadas paralelamente por un procedimiento que utilice otra persona no autorizada para aacceder a los activos de información que la contraseña protege.
    66
    77El uso de contraseñas es el mecanismo
    8 más utilizado para la autenticación en los sistemas y que representa uno de
    9 los puntos mas débiles en la seguridad de la información cuando se revelan
    10 las contraseñas, ya sea por robo, espionaje, ingeniería
    11 social, engaño, extorsión, fuerza bruta, se puede acceder a los sistemas y
     8más utilizado para la autenticación en los sistemas informáticos, pero de la misma forma representa uno de
     9los puntos mas débiles en la seguridad de la información. Utilizando técnicas   como el
     10 \textit{phising}, espionaje, ingeniería
     11social, engaño, extorsión o fuerza bruta se pueden obtener contraseñas y
    1212provocar daños o alteraciones significativas a los activos de información.
    1313
    1414Hay muchos usuarios que eligen contraseñas muy cortas o de fácil asociación con datos personales.
    15 Otras veces se asignan contraseñas con un tamaño mínimo (por ejemplo 8 caracteres)  y cuyos caracteres
    16 son seleccionados aleatoriamente, es decir, que cumplen con la condiciones para una buena contraseña pero
    17 también son de difícil recordación para la mayoría de los usuarios.
     15Existen  sistemas informáticos que asignan de manera automáticas contraseñas con un tamaño adecuado (por ejemplo de longitud mayor o igual a 8)  y cuyos caracteres
     16son seleccionados aleatoriamente entre símbolos, números y letras minúsculas y mayúsculas, es decir, que cumplen con la condiciones para una buena contraseña,  pero que representan una carga para los usuarios al ser difíciles de recordar.
    1817
    19  
    20 Existen algunas recomendaciones generales para la generación de las contraseñas que pueden ser útiles para cualquier persona. A continuación se describen algunas reglas a seguir para tener contraseñas de difícil rompimiento:
     18  Existen algunas recomendaciones generales para la generación de las contraseñas que pueden ser útiles para cualquier persona. A continuación se describen algunas reglas a seguir para tener contraseñas de difícil rompimiento:
    2119
    2220\begin{itemize}
    2321
    2422\item No solo se conformen con letras o números, es mejor utilizar la combinación
    25 de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales (símbolos de puntuación, monedas, entre otros).
     23de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales.
    2624
    2725
    28 \item Usar siempre diferentes contraseñas  para los distintos servicios.
     26\item Usar siempre diferentes contraseñas  para los distintos sistemas informáticos.
    2927
    3028\item No utilice palabras que puedan encontrarse en un diccionario (de inglés, español u otro idioma popular).
     
    3230\item No repita el mismo símbolo seguido en la contraseña, por ejemplo evitar palabras del tipo "aaaaa" o "zzzzzz".
    3331
    34 \item Use contraseñas mayor o iguales a 8 símbolos (caracteres). Este es un número mínimo para que la contraseña no sea considerada de débil rompimiento.
     32\item Use contraseñas de longitud mayor o iguales a 8 símbolos (caracteres). Este es un número mínimo para que la contraseña no sea considerada de débil rompimiento.
    3533
    3634\item Pruebe la fortaleza de la contraseña con algún servicio certificado (que utilice protocolo https y sea reconocido) en internet.
    3735
    38 \item No comparta las contraseñas con otras personas. En lugar de ello solicite al administrador del sistema informático que active procedimientos de delegación de tareas donde se le otorga un permiso generalmente temporal a un tercero sin compartir la contraseña personal.
     36\item No comparta las contraseñas con otras personas. En lugar de ello solicite al administrador del sistema informático que active procedimientos de delegación de tareas donde se le otorga un permiso temporal a un tercero sin compartir la contraseña personal.
    3937
    4038\end{itemize}
     
    4543generación, recordación, resguardo y utilización?.
    4644
    47 En respuesta a esta pregunta se han desarrollado sistemas
     45Como respuesta a esta pregunta se han desarrollado sistemas
    4846de software integrados con los navegadores web que facilitan la generación y resguardo de claves.
    4947 Sin embargo,
    5048el principal elemento para contar con una buena gestión de contraseñas es  la responsabilidad de las personas para generar y resguardar
    51 sus claves, y es de tomar en cuenta que esto depende de sus costumbres, el contexto social, el uso consciente,
    52 el tipo de información que resguarda y el nivel de riesgo que implica el acceso a los activos de información.
     49sus claves, y se debe tomar en cuenta que esto depende de las costumbres, el contexto social, el uso consciente,
     50el tipo de información que resguarda y el nivel de riesgo que implica el acceso a determinados activos de información.
    5351
    5452\subsection{Tamaños de contraseñas}
    5553
    5654Suponga que existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas,
    57 números, símbolos). En una clave con 8 dígitos existen $96^{8}$ %(7.213.895.789.838.336)
     55números y caracteres especiales). En una clave con 8 dígitos existen $96^{8}$ %(7.213.895.789.838.336)
    5856(más de 7 trillones) posibilidades para descubrirla y analizando 1.000.000 posibilidades por segundo
    5957tardaría 228 años, en probarlas todas (peor de los casos)\cite{SCHNEIER:14}.
     
    9795Probablemente no se dispone de esa cantidad de tiempo para verificarlos por
    9896el método de fuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de
    99 las contraseñas, como probar primero con palabras de
     97las contraseñas como probar primero con palabras de
    10098diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de
    10199las contraseñas de los usuarios se conforman de esta manera.
     
    104102Se les puede explicar a los usuarios la importancia de usar palabras difíciles como contraseñas,
    105103sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas.
    106 Recomendaciones para la selección de las contraseña fuertes.
    107 
    108 
    109 Seleccionar una oración que sea fácil de recordar y a partir de ella generar
    110 la contraseña. Por ejemplo:
     104A continuación de explica un método para construir un contraseña fuerte que permite ser recordada a través de la asociación. Para ello debemos seleccionar una oración que sea fácil de recordar y a partir de ella generar la contraseña. Por ejemplo:
    111105
    112106\begin{itemize}
    113 \item Oración 1, \textit{Mi hermana Sofía me regaló una poderosa computadora}
     107\item Oración 1 (Ejemplo 1), \textit{Mi hermana Sofía me regaló una poderosa computadora}
    114108
    115 \item Oración 2, \textit{Pase todas las materias con 20 puntos}
     109\item Oración 2 (Ejemplo 2), \textit{Pase todas las materias con 20 puntos}
    116110\end{itemize}
    117111
     
    120114\begin{itemize}
    121115
    122 \item Oración 1, \texttt{MhSmr1pc}
     116\item Oración 1 (Ejemplo 1), \texttt{MhSmr1pc}
    123117
    124 \item Oración 2,\texttt{Ptlmc20p}
     118\item Oración 2 (Ejemplo 2),\texttt{Ptlmc20p}
    125119
    126120\end{itemize}
     
    130124
    131125\begin{itemize}
    132 \item Oración 1, \texttt{MhSmr1$\%$c}
     126\item Oración 1 (Ejemplo 1), \texttt{MhSmr1$\%$c}
    133127
    134 \item Oración 2, \texttt{$\%$tlmc20$\%$}
     128\item Oración 2 (Ejemplo 2), \texttt{$\%$tlmc20$\%$}
    135129
    136130\end{itemize}
Note: See TracChangeset for help on using the changeset viewer.