Changeset c853ef4 in libros for recopilacionInicial/capitulo2/gestionContrasenas.tex
- Timestamp:
- Mar 20, 2014, 2:49:56 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 6fccbc4
- Parents:
- 4f42880
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
recopilacionInicial/capitulo2/gestionContrasenas.tex
r92438b1 rc853ef4 1 1 \section{Gestión de Contraseñas} 2 2 3 Mantener la contraseñas en secreto o tener una contraseña lo suficientemente robusta es uno de los problemas que se presenta, es el mecanismo mas utilizado para la autenticación en los sistemas y que representa uno de los puntos mas débiles en la seguridad de la información, ya que un atacante que obtenga la contraseña, ya sea por ejemplo: robo, espionaje, ingeniería social, engaño, extorsión, fuerza bruta, puede acceder a los sistemas y provocar daños o alteraciones a los sistemas e información.\\ 3 Mantener las contraseñas en secreto o tener una contraseña lo suficientemente difícil 4 de adivinar es uno de los problemas que se presenta. El uso de contraseñas es el mecanismo 5 más utilizado para la autenticación en los sistemas y que representa uno de 6 los puntos mas débiles en la seguridad de la información, ya que cuando se revelan 7 las contraseñas, ya sea robo, espionaje, ingeniería 8 social, engaño, extorsión, fuerza bruta, se puede acceder a los sistemas y 9 provocar daños o alteraciones a los mismos y a la información.\\ 4 10 5 Hay muchos usuarios que eligen contraseñas muy cortas o fácil de averiguar, a otros les asignan las contraseñas de 8 caracteres y seleccionadas aleatoriamente, que seria imposible de adivinar pero también seria imposible de recordar para muchos usuarios.\\ 11 Hay muchos usuarios que eligen contraseñas muy cortas o fácil de averiguar, 12 a otros les asignan las contraseñas de 8 caracteres y seleccionadas aleatoriamente, 13 que sería difícil de adivinar pero también sería difícil de recordar 14 para muchos usuarios.\\ 6 15 7 Existe s algunas recomendaciones para la gestión de las claves, entre las que tenemos:\\16 Existen algunas recomendaciones para la gestión de las claves, tales como:\\ 8 17 9 18 \begin{enumerate} 10 19 11 \item No solo se conforme con letras o números, sino que se de la combinación de ambas y que a demás incluyas mayúsculas, minúsculas y caracteres especiales 20 \item No solo se conformen con letras o números, es mejor utilizar la combinación 21 de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales 12 22 13 \item No se an claves que puedan estar relacionadocon el usuario.23 \item No se puedan con el usuario. 14 24 15 25 \item Cambiar la clave periódicamente y no repetirlas. … … 24 34 \end{enumerate} 25 35 26 ¿ Como se puede generar un clave que sea fácil de recordar, que cumpla las normas descritas en el sección anterior, que no pueda ser adivinada por cualquier infractor, y que ademas, no genere una carga para el usuario (en su generación, resguardo, utilización)?, es difícil, se han desarrollados sistemas que permite la generación y resguardo, algunos no cumple con todas las recomendaciones descritas en la sección anterior (no quiere decir que no sean seguras) pero presentan otros inconvenientes como por ejemplo: la portabilidad de las claves para ser usada desde otra máquina, ahora existe otros inconvenientes y tiene que ver con la responsabilidad de las personas para generar y resguardar las claves, que depende de las costumbres, el contexto social, uso consciente, tipo de información que resguarda y el nivel de riesgo que implica el que personas no autorizada conozca tu clave y acceda a la información.\\ 36 ¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla 37 las normas descritas en el sección anterior, que no pueda ser desacubierta por 38 cualquier atacante, y que además, no genere una carga para el usuario (en su 39 generación, resguardo, utilización)?. Se han desarrollado sistemas 40 que facilitan la generación y resguardo de claves, algunos no cumplen con todas las 41 recomendaciones descritas en la sección anterior (no quiere decir que no sean 42 seguras) pero presentan otros inconvenientes como: la portabilidad 43 de las claves para ser usada desde otra máquina. Existe otros inconvenientes 44 y tienen que ver con la responsabilidad de las personas para generar y resguardar 45 las claves, esto depende de sus costumbres, el contexto social, uso consciente, 46 tipo de información que resguarda y el nivel de riesgo que implica.\\ 27 47 28 48 \subsection{Claves con menos de ocho dígitos} 29 49 30 Existen 96 caracteres posibles de utilizar en una clave (letras minúsculas y mayúscula, números, símbolos), en una clave con 8 dígitos existe $96^{8}$ (7.213.895.789.838.336) posibilidades para adivinar la clave y analizando 1.000.000 palabras por segundo tardaría 228 años.\\ 50 Existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas, 51 números, símbolos). En una clave con 8 dígitos existen $96^{8}$ (7.213.895.789.838.336) 52 posibilidades para adivinarla y analizando 1.000.000 posibilidades por segundo 53 tardaría 228 años, en probarlas todas (peor de los casos).\\ 31 54 32 55 %Cantidad de caracteres … … 66 89 %2.108.170 años y 2 meses 67 90 91 Probablemente no se dispone de esa cantidad de tiempo para verificarlos por 92 el método defuerza bruta. Existen métodos que reduce el tiempo de análisis de 93 las contraseñas, como por ejemplo: 94 Probar primero con contraseñas posibles de adivinar utilizando palabras de 95 diccionario, palabras que tenga relación con el usuario, ya que la mayoría de 96 las contraseñas de los usuarios tienen o se conforman de esta manera.\\ 68 97 69 No se dispone de esa cantidad de años para analizarlos por fuerza bruta, existen métodos que reduce el tiempo de análisis de las contraseñas, como por ejemplo: Probar primero con contraseñas posibles de adivinar utilizando palabras de diccionario, palabras que tenga relación con el usuario, ya que la mayoría de las contraseñas de los usuarios tienen o se conforman de esta manera.\\ 70 71 Existe técnicas básicas para la selección de contraseñas como educar al usuario; Se les puede explicar la importancia de usar contraseñas difíciles de adivinar, sensibilizarlo en las posibles implicaciones de una mala gestión de la contraseñas, proporcionarles recomendaciones para la selección de las contraseña fuertes como por ejemplo:\\ 98 Existe técnicas básicas para la selección de contraseñas como educar al usuario; 99 Se les puede explicar la importancia de usar contraseñas difíciles de adivinar, 100 sensibilizarlo en las posibles implicaciones de una mala gestión de la contraseñas, 101 proporcionarles recomendaciones para la selección de las contraseña fuertes como 102 por ejemplo:\\ 72 103 73 104 74 Seleccione una oración que no se le vaya a olvidar y a partir de ella generar la contraseña, ejemplo:\\ 105 Seleccione una oración que no se le vaya a olvidar y a partir de ella generar 106 la contraseña, ejemplo:\\ 75 107 76 108 \begin{itemize} … … 90 122 \end{itemize} 91 123 92 Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún símbolo, que para este caso será ($\%$), entonces las oraciones quedarían: 124 Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún 125 símbolo, que para este caso será ($\%$), entonces las oraciones quedarían: 93 126 94 127 \begin{itemize} … … 99 132 \end{itemize} 100 133 101 Como pueden notar, de esta manera se generaría una buena contraseñas, que es difícil de adivinar por un tercero, y fácil de recordar para la persona ya que son generadas de oraciones particulares que se puede recordar 134 Como pueden notar, de esta manera se generaría una buena contraseñas, que es difícil 135 de adivinar por un tercero, y fácil de recordar para la persona ya que son generadas 136 de oraciones particulares que se puede recordar
Note: See TracChangeset
for help on using the changeset viewer.