Changeset bff2774 in libros for maquetacion/capitulo2/gestionContrasenas.tex
- Timestamp:
- Sep 30, 2014, 3:59:18 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- b6b24fb
- Parents:
- 9ec9411
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/gestionContrasenas.tex
r2f5fd50 rbff2774 3 3 4 4 El objetivo de la gestión personal de contraseñas es seleccionar palabras lo suficientemente difíciles 5 de "romper", es decir, que no puedan ser generadas paralelamente por un procedimiento que utilice otra persona ajenaa los activos de información que la contraseña protege.5 de "romper", es decir, que no puedan ser generadas paralelamente por un procedimiento que utilice otra persona no autorizada para aacceder a los activos de información que la contraseña protege. 6 6 7 7 El uso de contraseñas es el mecanismo 8 más utilizado para la autenticación en los sistemas y querepresenta uno de9 los puntos mas débiles en la seguridad de la información cuando se revelan10 las contraseñas, ya sea por robo, espionaje, ingeniería11 social, engaño, extorsión , fuerza bruta, se puede acceder a los sistemas y8 más utilizado para la autenticación en los sistemas informáticos, pero de la misma forma representa uno de 9 los puntos mas débiles en la seguridad de la información. Utilizando técnicas como el 10 \textit{phising}, espionaje, ingeniería 11 social, engaño, extorsión o fuerza bruta se pueden obtener contraseñas y 12 12 provocar daños o alteraciones significativas a los activos de información. 13 13 14 14 Hay muchos usuarios que eligen contraseñas muy cortas o de fácil asociación con datos personales. 15 Otras veces se asignan contraseñas con un tamaño mínimo (por ejemplo 8 caracteres) y cuyos caracteres 16 son seleccionados aleatoriamente, es decir, que cumplen con la condiciones para una buena contraseña pero 17 también son de difícil recordación para la mayoría de los usuarios. 15 Existen sistemas informáticos que asignan de manera automáticas contraseñas con un tamaño adecuado (por ejemplo de longitud mayor o igual a 8) y cuyos caracteres 16 son seleccionados aleatoriamente entre símbolos, números y letras minúsculas y mayúsculas, es decir, que cumplen con la condiciones para una buena contraseña, pero que representan una carga para los usuarios al ser difíciles de recordar. 18 17 19 20 Existen algunas recomendaciones generales para la generación de las contraseñas que pueden ser útiles para cualquier persona. A continuación se describen algunas reglas a seguir para tener contraseñas de difícil rompimiento: 18 Existen algunas recomendaciones generales para la generación de las contraseñas que pueden ser útiles para cualquier persona. A continuación se describen algunas reglas a seguir para tener contraseñas de difícil rompimiento: 21 19 22 20 \begin{itemize} 23 21 24 22 \item No solo se conformen con letras o números, es mejor utilizar la combinación 25 de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales (símbolos de puntuación, monedas, entre otros).23 de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales. 26 24 27 25 28 \item Usar siempre diferentes contraseñas para los distintos s ervicios.26 \item Usar siempre diferentes contraseñas para los distintos sistemas informáticos. 29 27 30 28 \item No utilice palabras que puedan encontrarse en un diccionario (de inglés, español u otro idioma popular). … … 32 30 \item No repita el mismo símbolo seguido en la contraseña, por ejemplo evitar palabras del tipo "aaaaa" o "zzzzzz". 33 31 34 \item Use contraseñas mayor o iguales a 8 símbolos (caracteres). Este es un número mínimo para que la contraseña no sea considerada de débil rompimiento.32 \item Use contraseñas de longitud mayor o iguales a 8 símbolos (caracteres). Este es un número mínimo para que la contraseña no sea considerada de débil rompimiento. 35 33 36 34 \item Pruebe la fortaleza de la contraseña con algún servicio certificado (que utilice protocolo https y sea reconocido) en internet. 37 35 38 \item No comparta las contraseñas con otras personas. En lugar de ello solicite al administrador del sistema informático que active procedimientos de delegación de tareas donde se le otorga un permiso generalmentetemporal a un tercero sin compartir la contraseña personal.36 \item No comparta las contraseñas con otras personas. En lugar de ello solicite al administrador del sistema informático que active procedimientos de delegación de tareas donde se le otorga un permiso temporal a un tercero sin compartir la contraseña personal. 39 37 40 38 \end{itemize} … … 45 43 generación, recordación, resguardo y utilización?. 46 44 47 Enrespuesta a esta pregunta se han desarrollado sistemas45 Como respuesta a esta pregunta se han desarrollado sistemas 48 46 de software integrados con los navegadores web que facilitan la generación y resguardo de claves. 49 47 Sin embargo, 50 48 el principal elemento para contar con una buena gestión de contraseñas es la responsabilidad de las personas para generar y resguardar 51 sus claves, y es de tomar en cuenta que esto depende de sus costumbres, el contexto social, el uso consciente,52 el tipo de información que resguarda y el nivel de riesgo que implica el acceso a los activos de información.49 sus claves, y se debe tomar en cuenta que esto depende de las costumbres, el contexto social, el uso consciente, 50 el tipo de información que resguarda y el nivel de riesgo que implica el acceso a determinados activos de información. 53 51 54 52 \subsection{Tamaños de contraseñas} 55 53 56 54 Suponga que existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas, 57 números , símbolos). En una clave con 8 dígitos existen $96^{8}$ %(7.213.895.789.838.336)55 números y caracteres especiales). En una clave con 8 dígitos existen $96^{8}$ %(7.213.895.789.838.336) 58 56 (más de 7 trillones) posibilidades para descubrirla y analizando 1.000.000 posibilidades por segundo 59 57 tardaría 228 años, en probarlas todas (peor de los casos)\cite{SCHNEIER:14}. … … 97 95 Probablemente no se dispone de esa cantidad de tiempo para verificarlos por 98 96 el método de fuerza bruta. Existen métodos que reducen el tiempo de descubrimiento de 99 las contraseñas ,como probar primero con palabras de97 las contraseñas como probar primero con palabras de 100 98 diccionarios, palabras que tenga relación con el usuario, ya que la mayoría de 101 99 las contraseñas de los usuarios se conforman de esta manera. … … 104 102 Se les puede explicar a los usuarios la importancia de usar palabras difíciles como contraseñas, 105 103 sensibilizándolos en las posibles implicaciones de una mala gestión de las contraseñas. 106 Recomendaciones para la selección de las contraseña fuertes. 107 108 109 Seleccionar una oración que sea fácil de recordar y a partir de ella generar 110 la contraseña. Por ejemplo: 104 A continuación de explica un método para construir un contraseña fuerte que permite ser recordada a través de la asociación. Para ello debemos seleccionar una oración que sea fácil de recordar y a partir de ella generar la contraseña. Por ejemplo: 111 105 112 106 \begin{itemize} 113 \item Oración 1 , \textit{Mi hermana Sofía me regaló una poderosa computadora}107 \item Oración 1 (Ejemplo 1), \textit{Mi hermana Sofía me regaló una poderosa computadora} 114 108 115 \item Oración 2 , \textit{Pase todas las materias con 20 puntos}109 \item Oración 2 (Ejemplo 2), \textit{Pase todas las materias con 20 puntos} 116 110 \end{itemize} 117 111 … … 120 114 \begin{itemize} 121 115 122 \item Oración 1 , \texttt{MhSmr1pc}116 \item Oración 1 (Ejemplo 1), \texttt{MhSmr1pc} 123 117 124 \item Oración 2 ,\texttt{Ptlmc20p}118 \item Oración 2 (Ejemplo 2),\texttt{Ptlmc20p} 125 119 126 120 \end{itemize} … … 130 124 131 125 \begin{itemize} 132 \item Oración 1 , \texttt{MhSmr1$\%$c}126 \item Oración 1 (Ejemplo 1), \texttt{MhSmr1$\%$c} 133 127 134 \item Oración 2 , \texttt{$\%$tlmc20$\%$}128 \item Oración 2 (Ejemplo 2), \texttt{$\%$tlmc20$\%$} 135 129 136 130 \end{itemize}
Note: See TracChangeset
for help on using the changeset viewer.