Ignore:
Timestamp:
Mar 20, 2014, 2:49:56 PM (10 years ago)
Author:
Antonio Araujo Brett <aaraujo@…>
Branches:
master, revisionfinal
Children:
6fccbc4
Parents:
4f42880
Message:

Inicio de corrección de contenido del capítulo 2.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • recopilacionInicial/capitulo2/gestionContrasenas.tex

    r92438b1 rc853ef4  
    11\section{Gestión de Contraseñas}
    22
    3 Mantener la contraseñas en secreto o tener una contraseña lo suficientemente robusta es uno de los problemas que se presenta, es el mecanismo mas utilizado para la autenticación en los sistemas y que representa uno de los puntos mas débiles en la seguridad de la información, ya que un atacante que obtenga la contraseña, ya sea por ejemplo: robo, espionaje, ingeniería social, engaño, extorsión, fuerza bruta, puede acceder a los sistemas y provocar daños o alteraciones a los sistemas e  información.\\
     3Mantener las contraseñas en secreto o tener una contraseña lo suficientemente difícil
     4de adivinar es uno de los problemas que se presenta. El uso de contraseñas es el mecanismo
     5más utilizado para la autenticación en los sistemas y que representa uno de
     6los puntos mas débiles en la seguridad de la información, ya que cuando se revelan
     7las contraseñas, ya sea robo, espionaje, ingeniería
     8social, engaño, extorsión, fuerza bruta, se puede acceder a los sistemas y
     9provocar daños o alteraciones a los mismos y a la información.\\
    410
    5 Hay muchos usuarios que eligen contraseñas muy cortas o fácil de averiguar, a otros les asignan las contraseñas de 8 caracteres y seleccionadas aleatoriamente, que seria imposible de adivinar pero también seria imposible de recordar para muchos usuarios.\\
     11Hay muchos usuarios que eligen contraseñas muy cortas o fácil de averiguar,
     12a otros les asignan las contraseñas de 8 caracteres y seleccionadas aleatoriamente,
     13que sería difícil de adivinar pero también sería difícil de recordar
     14para muchos usuarios.\\
    615 
    7 Existes algunas recomendaciones para la gestión de las claves, entre las que tenemos:\\
     16Existen algunas recomendaciones para la gestión de las claves, tales como:\\
    817
    918\begin{enumerate}
    1019
    11 \item No solo se conforme con letras o números, sino que se de la combinación de ambas y que a demás incluyas mayúsculas, minúsculas y caracteres especiales
     20\item No solo se conformen con letras o números, es mejor utilizar la combinación
     21de ambos grupos y que incluyan mayúsculas, minúsculas y caracteres especiales
    1222
    13 \item No sean claves que puedan estar relacionado con el usuario.
     23\item No se puedan con el usuario.
    1424
    1525\item Cambiar la clave periódicamente y no repetirlas.
     
    2434\end{enumerate}
    2535
    26 ¿ Como se puede generar un clave que sea fácil de recordar, que cumpla las normas descritas en el sección anterior, que no pueda ser adivinada por cualquier infractor, y que ademas, no genere una carga para el usuario (en su generación, resguardo, utilización)?, es difícil, se han desarrollados sistemas que permite la generación y resguardo, algunos no cumple con todas las recomendaciones  descritas en la sección anterior (no quiere decir que no sean seguras) pero presentan otros inconvenientes como por ejemplo: la portabilidad de las claves para ser usada desde otra máquina, ahora existe otros inconvenientes y tiene que ver con la responsabilidad de las personas para generar y resguardar las claves, que depende de las costumbres, el contexto social, uso consciente, tipo de información que resguarda y el nivel de riesgo que implica el que personas no autorizada conozca tu clave y acceda a la información.\\
     36¿Cómo se puede generar una clave que sea fácil de recordar, que cumpla
     37las normas descritas en el sección anterior, que no pueda ser desacubierta por
     38cualquier atacante, y que además, no genere una carga para el usuario (en su
     39generación, resguardo, utilización)?.  Se han desarrollado sistemas
     40que facilitan la generación y resguardo de claves, algunos no cumplen con todas las
     41recomendaciones descritas en la sección anterior (no quiere decir que no sean
     42seguras) pero presentan otros inconvenientes como: la portabilidad
     43de las claves para ser usada desde otra máquina. Existe otros inconvenientes
     44y tienen que ver con la responsabilidad de las personas para generar y resguardar
     45las claves, esto depende de sus costumbres, el contexto social, uso consciente,
     46tipo de información que resguarda y el nivel de riesgo que implica.\\
    2747
    2848\subsection{Claves con menos de ocho dígitos}
    2949
    30 Existen 96 caracteres posibles de utilizar en una clave (letras minúsculas y mayúscula, números, símbolos), en una clave con 8 dígitos existe $96^{8}$ (7.213.895.789.838.336) posibilidades para adivinar la clave y analizando 1.000.000 palabras por segundo tardaría 228 años.\\
     50Existen 96 caracteres posibles a utilizar en una clave (letras minúsculas y mayúsculas,
     51números, símbolos). En una clave con 8 dígitos existen $96^{8}$ (7.213.895.789.838.336)
     52posibilidades para adivinarla y analizando 1.000.000 posibilidades por segundo
     53tardaría 228 años, en probarlas todas (peor de los casos).\\
    3154
    3255%Cantidad de caracteres
     
    6689%2.108.170 años y 2 meses
    6790
     91Probablemente no se dispone de esa cantidad de tiempo para verificarlos por
     92el método defuerza bruta. Existen métodos que reduce el tiempo de análisis de
     93las contraseñas, como por ejemplo:
     94Probar primero con contraseñas posibles de adivinar utilizando palabras de
     95diccionario, palabras que tenga relación con el usuario, ya que la mayoría de
     96las contraseñas de los usuarios tienen o se conforman de esta manera.\\
    6897
    69 No se dispone de esa cantidad de años para analizarlos por fuerza bruta, existen métodos que reduce el tiempo de análisis de las contraseñas, como por ejemplo: Probar primero con contraseñas posibles de adivinar utilizando palabras de diccionario, palabras que tenga relación con el usuario, ya que la mayoría de las contraseñas de los usuarios tienen o se conforman de esta manera.\\
    70 
    71 Existe técnicas básicas para la selección de contraseñas como educar al usuario; Se les puede explicar la importancia de usar contraseñas difíciles de adivinar, sensibilizarlo en las posibles implicaciones de una mala gestión de la contraseñas, proporcionarles recomendaciones para la selección de las contraseña fuertes como por ejemplo:\\
     98Existe técnicas básicas para la selección de contraseñas como educar al usuario;
     99Se les puede explicar la importancia de usar contraseñas difíciles de adivinar,
     100sensibilizarlo en las posibles implicaciones de una mala gestión de la contraseñas,
     101proporcionarles recomendaciones para la selección de las contraseña fuertes como
     102por ejemplo:\\
    72103
    73104
    74 Seleccione una oración que no se le vaya a olvidar y a partir de ella generar la contraseña, ejemplo:\\
     105Seleccione una oración que no se le vaya a olvidar y a partir de ella generar
     106la contraseña, ejemplo:\\
    75107
    76108\begin{itemize}
     
    90122\end{itemize}
    91123
    92 Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún símbolo, que para este caso será ($\%$), entonces las oraciones quedarían:
     124Si a esto se le incorpora reglas como por ejemplo, cambiar la \texttt{p} por algún
     125símbolo, que para este caso será ($\%$), entonces las oraciones quedarían:
    93126
    94127\begin{itemize}
     
    99132\end{itemize}
    100133
    101 Como pueden notar, de esta manera se generaría una buena contraseñas, que es difícil de adivinar por un tercero, y fácil de recordar para la persona ya que son generadas de oraciones particulares que se puede recordar
     134Como pueden notar, de esta manera se generaría una buena contraseñas, que es difícil
     135de adivinar por un tercero, y fácil de recordar para la persona ya que son generadas
     136de oraciones particulares que se puede recordar
Note: See TracChangeset for help on using the changeset viewer.