SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
UN APORTE A LA SEGURIDAD DE LA INFORMACIÓN
EN LOS TIEMPOS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES




                         Recomendaciones para el
                          manejo de contraseñas




Ricardo Urbina Miranda                     Un aporte a la Seguridad de la Información
¿Por qué debemos usar contraseñas?
   La idea principal es proteger el acceso a la información para
   solo quién es su dueño o está autorizado a utilizarla.

   Un ejemplo de identificador es el RUT,        sin embargo, esta
   información por si sola no permite asegurar que quién se
   identifica con un RUT es el dueño de éste, luego se hace
   necesario agregar un segundo factor que solo maneje el dueño
   del ID o cuenta y que nos permite validar que es la persona
   debida ya que nadie más debe manejar ese dato.

   Esta información es la contraseña, clave o password.




Ricardo Urbina Miranda                          Un aporte a la Seguridad de la Información
¿Qué tipo de contraseña?
     El grado de dificultad de la contraseña debe ser proporcional a
     la importancia de la información que deseo proteger.




     La dificultad se refiere al esfuerzo necesario para adivinar la
     contraseña.




Ricardo Urbina Miranda                           Un aporte a la Seguridad de la Información
Atributos de la contraseña
                Cantidad de caracteres
                Tipo de caracteres
                Modificación en el tiempo

  Tipos de contraseña
           Débiles:
               Menor a 3 caracteres
               Solo números o solo letras
               No se cambia en el tiempo

         Fuertes:
             Superior a 8 caracteres
             Combinación números, letras y símbolos
             Se cambia regularmente
             No son palabras de diccionario
Ricardo Urbina Miranda                       Un aporte a la Seguridad de la Información
Complicaciones

               Generar claves fuertes
               Recordar claves fuertes
               Almacenar claves fuertes




Ricardo Urbina Miranda                     Un aporte a la Seguridad de la Información
Sugerencia práctica para generar claves fuertes
  Definir reglas de sustitución que me sea fácil recordar, por ejemplo
  las vocales las remplazo por números (67890, 98765, 24680, nunca
  12345), el espacio lo remplazaré por el signo igual, alterno letras
  mayúsculas con letras minúsculas, cualquier sustitución que recuerde
  siempre.
         Por ejemplo:

                         La clave es el nombre   Juan Pablo

                         Aplico alternancia      jUaN pAbLo

                         Aplico remplazo         jU6N=p6bL9


         Quedando una contraseña fuerte donde la complejidad de
         recordarla está asociado a la definición de las reglas de
         sustitución.
Ricardo Urbina Miranda                                   Un aporte a la Seguridad de la Información
Sugerencia práctica para recordar claves fuertes

  Al definir reglas de sustitución tenemos resuelto el poder recordar la
  contraseña fuerte, pero no el que manejemos muchas contraseñas.
  Una recomendación es incorporar en la contraseña una asociación
  con la información a la cual accedo.


  Por ejemplo:
                         Juan Banco     jU6N=b6nC9
                         Juan gmail     jU6N=gM68l
                         Juan Oficina   jU6N=8F6C6N6
                         Juan faceb     jU6N=f6c7b




Ricardo Urbina Miranda                           Un aporte a la Seguridad de la Información
Sugerencia práctica para almacenar claves

  Dado el nivel de claves que manejamos, siempre es necesario
  mantener un registro de éstas, suele suceder que al no usarlas por un
  tiempo podremos olvidarla.

  Por lo tanto el almacenarlas resulta necesario, sin embargo, la
  seguridad de este contenedor de claves debe ser de nivel superior, es
  decir, si una clave fuerte tiene mínimo 8 caracteres, la clave que
  asegura el contenedor debe ser mínimo de 14 caracteres. Más
  adelante se detallará una sugerencia para la definición de ésta.

  El contenedor de claves puede ser desde una planilla Excell (versión
  2007 o superior) con clave hasta un software administrador de claves
  como por ejemplo Password Safe.



Ricardo Urbina Miranda                        Un aporte a la Seguridad de la Información
Sugerencia práctica para almacenar claves                                      –continuación-




   Independientemente si es una planilla con clave o la base asociado a
   un programa para administrar contraseñas siempre debemos tomar las
   siguientes precauciones con el archivo que contiene las claves:
         • Mantenerlo en un directorio especial que su identificación no
           de información del contenido
         • Mantenerlo en un equipo que tenga control de acceso, esto es,
           usuario y clave que solo usted maneja
         • Mantener un respaldo actualizado en otro lugar que le permita
           acceder a la información en caso que se dañe o pierda el
           equipo donde está el archivo
         • Si es un software, mantener el archivo de respaldo junto al
           software que permite leerlo


Ricardo Urbina Miranda                          Un aporte a la Seguridad de la Información
Sugerencia práctica para almacenar claves                                    –continuación-



    Dado que la clave que protege el archivo contenedor de todas las
    claves es muy importante, la semilla o secuencia de caracteres a
    partir de la cual generamos la contraseña que la protege debe ser de
    un largo superior a 14 caracteres.

    En este caso se debe utilizar un trozo de una canción, de un poema,
    un refrán, un texto de un libro, una cita, es decir, un texto largo que
    siempre recordemos.

    Luego a esta semilla le aplicamos las definiciones de sustitución que
    habíamos generado, obteniendo una contraseña clasificada como
    muy fuerte.




 Ricardo Urbina Miranda                         Un aporte a la Seguridad de la Información
Sugerencia práctica para cambiar claves

   Una manera de darle mayor seguridad a la clave es teniendo que
   cambiarla regularmente, la idea es que a mayor tiempo mayor
   posibilidad que la conozca otra persona.
   La recomendación e este caso es definir una parte fija que
   mantenemos y luego un contador numérico que incrementamos y
   cambiamos de posición.

           Por ejemplo:
                          La clave Juan Pablo        jU6N=p6bL9
                          Le agregamos contador  jU6N=p6bL9010
                          próximo cambio             011jU6N=p6bL9
                          luego                      jU6N=p6bL9012
                          así sucesivamente . . .

Ricardo Urbina Miranda                               Un aporte a la Seguridad de la Información
Claves que NO se deben utilizar

      Password           letmein
      Passw0rd           Rockyou
      Qwerty             Princess
      Abc123             America
      123456             Monkey
      654321             Superman
      123456789          Qazwsx
      987654321
      111111             La regla es NO USAR palabras que se
      123123             encuentran en un diccionario, ni nombres
      Iloveyou           propios, fechas de nacimiento, direcciones,
      shadow             números de teléfono por si solos, la idea es
                         combinarlos y luego aplicar sustitución.

Ricardo Urbina Miranda                       Un aporte a la Seguridad de la Información
Conclusiones

       Al igual que cuando compramos un candado o una
       chapa, la elegimos en función de lo que deseamos
       proteger, lo mismo sucede al definir una contraseña,
       por lo tanto, la calidad de esta debe estar en directa
       relación con la información que necesitamos cuidar.

       El esfuerzo que significa manejar claves siempre será
       menor que el daño en caso que la información que
       protegemos se mal usada.




Ricardo Urbina Miranda                    Un aporte a la Seguridad de la Información
Ricardo Urbina Miranda   Un aporte a la Seguridad de la Información

Más contenido relacionado

Similar a Seguridad Contraseñas

Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoJuan Antonio Ramos
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebPatricia Ortiz
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4Agustina Luoni
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3camilaleppez
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3David Gonzalez Sousa
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad InformáticaHoracio Paz
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Juan Carlos Blanco Colomer
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasmaryrobayo
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasAlonso Caballero
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus ContraseñasAbel Alvarez
 

Similar a Seguridad Contraseñas (20)

Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
presentacion
presentacionpresentacion
presentacion
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.
 
Eset infografia-password-02
Eset infografia-password-02Eset infografia-password-02
Eset infografia-password-02
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadas
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus Contraseñas
 

Más de Ricardo Urbina Miranda

Iso 27000 evolución_slide_share_ru_ene2018
Iso 27000 evolución_slide_share_ru_ene2018Iso 27000 evolución_slide_share_ru_ene2018
Iso 27000 evolución_slide_share_ru_ene2018Ricardo Urbina Miranda
 
Evolución Familia ISO 27000 a octubre del 2016
Evolución Familia ISO 27000 a octubre del 2016Evolución Familia ISO 27000 a octubre del 2016
Evolución Familia ISO 27000 a octubre del 2016Ricardo Urbina Miranda
 
Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Ricardo Urbina Miranda
 
Tesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pbTesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pbRicardo Urbina Miranda
 

Más de Ricardo Urbina Miranda (8)

Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019
 
Iso 27000 evolución_slide_share_ru_ene2018
Iso 27000 evolución_slide_share_ru_ene2018Iso 27000 evolución_slide_share_ru_ene2018
Iso 27000 evolución_slide_share_ru_ene2018
 
Evolución Familia ISO 27000 a octubre del 2016
Evolución Familia ISO 27000 a octubre del 2016Evolución Familia ISO 27000 a octubre del 2016
Evolución Familia ISO 27000 a octubre del 2016
 
Iso 27000 evolución oct2015
Iso 27000 evolución oct2015Iso 27000 evolución oct2015
Iso 27000 evolución oct2015
 
Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014
 
ISO27000_estado_diciembre_2013
ISO27000_estado_diciembre_2013ISO27000_estado_diciembre_2013
ISO27000_estado_diciembre_2013
 
Tesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pbTesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pb
 
Iso 27000 evolución_enero2013_pb
Iso 27000 evolución_enero2013_pbIso 27000 evolución_enero2013_pb
Iso 27000 evolución_enero2013_pb
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Seguridad Contraseñas

  • 1. UN APORTE A LA SEGURIDAD DE LA INFORMACIÓN EN LOS TIEMPOS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Recomendaciones para el manejo de contraseñas Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 2. ¿Por qué debemos usar contraseñas? La idea principal es proteger el acceso a la información para solo quién es su dueño o está autorizado a utilizarla. Un ejemplo de identificador es el RUT, sin embargo, esta información por si sola no permite asegurar que quién se identifica con un RUT es el dueño de éste, luego se hace necesario agregar un segundo factor que solo maneje el dueño del ID o cuenta y que nos permite validar que es la persona debida ya que nadie más debe manejar ese dato. Esta información es la contraseña, clave o password. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 3. ¿Qué tipo de contraseña? El grado de dificultad de la contraseña debe ser proporcional a la importancia de la información que deseo proteger. La dificultad se refiere al esfuerzo necesario para adivinar la contraseña. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 4. Atributos de la contraseña  Cantidad de caracteres  Tipo de caracteres  Modificación en el tiempo Tipos de contraseña Débiles:  Menor a 3 caracteres  Solo números o solo letras  No se cambia en el tiempo Fuertes:  Superior a 8 caracteres  Combinación números, letras y símbolos  Se cambia regularmente  No son palabras de diccionario Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 5. Complicaciones  Generar claves fuertes  Recordar claves fuertes  Almacenar claves fuertes Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 6. Sugerencia práctica para generar claves fuertes Definir reglas de sustitución que me sea fácil recordar, por ejemplo las vocales las remplazo por números (67890, 98765, 24680, nunca 12345), el espacio lo remplazaré por el signo igual, alterno letras mayúsculas con letras minúsculas, cualquier sustitución que recuerde siempre. Por ejemplo: La clave es el nombre Juan Pablo Aplico alternancia jUaN pAbLo Aplico remplazo jU6N=p6bL9 Quedando una contraseña fuerte donde la complejidad de recordarla está asociado a la definición de las reglas de sustitución. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 7. Sugerencia práctica para recordar claves fuertes Al definir reglas de sustitución tenemos resuelto el poder recordar la contraseña fuerte, pero no el que manejemos muchas contraseñas. Una recomendación es incorporar en la contraseña una asociación con la información a la cual accedo. Por ejemplo: Juan Banco jU6N=b6nC9 Juan gmail jU6N=gM68l Juan Oficina jU6N=8F6C6N6 Juan faceb jU6N=f6c7b Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 8. Sugerencia práctica para almacenar claves Dado el nivel de claves que manejamos, siempre es necesario mantener un registro de éstas, suele suceder que al no usarlas por un tiempo podremos olvidarla. Por lo tanto el almacenarlas resulta necesario, sin embargo, la seguridad de este contenedor de claves debe ser de nivel superior, es decir, si una clave fuerte tiene mínimo 8 caracteres, la clave que asegura el contenedor debe ser mínimo de 14 caracteres. Más adelante se detallará una sugerencia para la definición de ésta. El contenedor de claves puede ser desde una planilla Excell (versión 2007 o superior) con clave hasta un software administrador de claves como por ejemplo Password Safe. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 9. Sugerencia práctica para almacenar claves –continuación- Independientemente si es una planilla con clave o la base asociado a un programa para administrar contraseñas siempre debemos tomar las siguientes precauciones con el archivo que contiene las claves: • Mantenerlo en un directorio especial que su identificación no de información del contenido • Mantenerlo en un equipo que tenga control de acceso, esto es, usuario y clave que solo usted maneja • Mantener un respaldo actualizado en otro lugar que le permita acceder a la información en caso que se dañe o pierda el equipo donde está el archivo • Si es un software, mantener el archivo de respaldo junto al software que permite leerlo Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 10. Sugerencia práctica para almacenar claves –continuación- Dado que la clave que protege el archivo contenedor de todas las claves es muy importante, la semilla o secuencia de caracteres a partir de la cual generamos la contraseña que la protege debe ser de un largo superior a 14 caracteres. En este caso se debe utilizar un trozo de una canción, de un poema, un refrán, un texto de un libro, una cita, es decir, un texto largo que siempre recordemos. Luego a esta semilla le aplicamos las definiciones de sustitución que habíamos generado, obteniendo una contraseña clasificada como muy fuerte. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 11. Sugerencia práctica para cambiar claves Una manera de darle mayor seguridad a la clave es teniendo que cambiarla regularmente, la idea es que a mayor tiempo mayor posibilidad que la conozca otra persona. La recomendación e este caso es definir una parte fija que mantenemos y luego un contador numérico que incrementamos y cambiamos de posición. Por ejemplo: La clave Juan Pablo  jU6N=p6bL9 Le agregamos contador  jU6N=p6bL9010 próximo cambio  011jU6N=p6bL9 luego  jU6N=p6bL9012 así sucesivamente . . . Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 12. Claves que NO se deben utilizar Password letmein Passw0rd Rockyou Qwerty Princess Abc123 America 123456 Monkey 654321 Superman 123456789 Qazwsx 987654321 111111 La regla es NO USAR palabras que se 123123 encuentran en un diccionario, ni nombres Iloveyou propios, fechas de nacimiento, direcciones, shadow números de teléfono por si solos, la idea es combinarlos y luego aplicar sustitución. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 13. Conclusiones Al igual que cuando compramos un candado o una chapa, la elegimos en función de lo que deseamos proteger, lo mismo sucede al definir una contraseña, por lo tanto, la calidad de esta debe estar en directa relación con la información que necesitamos cuidar. El esfuerzo que significa manejar claves siempre será menor que el daño en caso que la información que protegemos se mal usada. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 14. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información