SlideShare una empresa de Scribd logo
UN APORTE A LA SEGURIDAD DE LA INFORMACIÓN
EN LOS TIEMPOS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES




                         Recomendaciones para el
                          manejo de contraseñas




Ricardo Urbina Miranda                     Un aporte a la Seguridad de la Información
¿Por qué debemos usar contraseñas?
   La idea principal es proteger el acceso a la información para
   solo quién es su dueño o está autorizado a utilizarla.

   Un ejemplo de identificador es el RUT,        sin embargo, esta
   información por si sola no permite asegurar que quién se
   identifica con un RUT es el dueño de éste, luego se hace
   necesario agregar un segundo factor que solo maneje el dueño
   del ID o cuenta y que nos permite validar que es la persona
   debida ya que nadie más debe manejar ese dato.

   Esta información es la contraseña, clave o password.




Ricardo Urbina Miranda                          Un aporte a la Seguridad de la Información
¿Qué tipo de contraseña?
     El grado de dificultad de la contraseña debe ser proporcional a
     la importancia de la información que deseo proteger.




     La dificultad se refiere al esfuerzo necesario para adivinar la
     contraseña.




Ricardo Urbina Miranda                           Un aporte a la Seguridad de la Información
Atributos de la contraseña
                Cantidad de caracteres
                Tipo de caracteres
                Modificación en el tiempo

  Tipos de contraseña
           Débiles:
               Menor a 3 caracteres
               Solo números o solo letras
               No se cambia en el tiempo

         Fuertes:
             Superior a 8 caracteres
             Combinación números, letras y símbolos
             Se cambia regularmente
             No son palabras de diccionario
Ricardo Urbina Miranda                       Un aporte a la Seguridad de la Información
Complicaciones

               Generar claves fuertes
               Recordar claves fuertes
               Almacenar claves fuertes




Ricardo Urbina Miranda                     Un aporte a la Seguridad de la Información
Sugerencia práctica para generar claves fuertes
  Definir reglas de sustitución que me sea fácil recordar, por ejemplo
  las vocales las remplazo por números (67890, 98765, 24680, nunca
  12345), el espacio lo remplazaré por el signo igual, alterno letras
  mayúsculas con letras minúsculas, cualquier sustitución que recuerde
  siempre.
         Por ejemplo:

                         La clave es el nombre   Juan Pablo

                         Aplico alternancia      jUaN pAbLo

                         Aplico remplazo         jU6N=p6bL9


         Quedando una contraseña fuerte donde la complejidad de
         recordarla está asociado a la definición de las reglas de
         sustitución.
Ricardo Urbina Miranda                                   Un aporte a la Seguridad de la Información
Sugerencia práctica para recordar claves fuertes

  Al definir reglas de sustitución tenemos resuelto el poder recordar la
  contraseña fuerte, pero no el que manejemos muchas contraseñas.
  Una recomendación es incorporar en la contraseña una asociación
  con la información a la cual accedo.


  Por ejemplo:
                         Juan Banco     jU6N=b6nC9
                         Juan gmail     jU6N=gM68l
                         Juan Oficina   jU6N=8F6C6N6
                         Juan faceb     jU6N=f6c7b




Ricardo Urbina Miranda                           Un aporte a la Seguridad de la Información
Sugerencia práctica para almacenar claves

  Dado el nivel de claves que manejamos, siempre es necesario
  mantener un registro de éstas, suele suceder que al no usarlas por un
  tiempo podremos olvidarla.

  Por lo tanto el almacenarlas resulta necesario, sin embargo, la
  seguridad de este contenedor de claves debe ser de nivel superior, es
  decir, si una clave fuerte tiene mínimo 8 caracteres, la clave que
  asegura el contenedor debe ser mínimo de 14 caracteres. Más
  adelante se detallará una sugerencia para la definición de ésta.

  El contenedor de claves puede ser desde una planilla Excell (versión
  2007 o superior) con clave hasta un software administrador de claves
  como por ejemplo Password Safe.



Ricardo Urbina Miranda                        Un aporte a la Seguridad de la Información
Sugerencia práctica para almacenar claves                                      –continuación-




   Independientemente si es una planilla con clave o la base asociado a
   un programa para administrar contraseñas siempre debemos tomar las
   siguientes precauciones con el archivo que contiene las claves:
         • Mantenerlo en un directorio especial que su identificación no
           de información del contenido
         • Mantenerlo en un equipo que tenga control de acceso, esto es,
           usuario y clave que solo usted maneja
         • Mantener un respaldo actualizado en otro lugar que le permita
           acceder a la información en caso que se dañe o pierda el
           equipo donde está el archivo
         • Si es un software, mantener el archivo de respaldo junto al
           software que permite leerlo


Ricardo Urbina Miranda                          Un aporte a la Seguridad de la Información
Sugerencia práctica para almacenar claves                                    –continuación-



    Dado que la clave que protege el archivo contenedor de todas las
    claves es muy importante, la semilla o secuencia de caracteres a
    partir de la cual generamos la contraseña que la protege debe ser de
    un largo superior a 14 caracteres.

    En este caso se debe utilizar un trozo de una canción, de un poema,
    un refrán, un texto de un libro, una cita, es decir, un texto largo que
    siempre recordemos.

    Luego a esta semilla le aplicamos las definiciones de sustitución que
    habíamos generado, obteniendo una contraseña clasificada como
    muy fuerte.




 Ricardo Urbina Miranda                         Un aporte a la Seguridad de la Información
Sugerencia práctica para cambiar claves

   Una manera de darle mayor seguridad a la clave es teniendo que
   cambiarla regularmente, la idea es que a mayor tiempo mayor
   posibilidad que la conozca otra persona.
   La recomendación e este caso es definir una parte fija que
   mantenemos y luego un contador numérico que incrementamos y
   cambiamos de posición.

           Por ejemplo:
                          La clave Juan Pablo        jU6N=p6bL9
                          Le agregamos contador  jU6N=p6bL9010
                          próximo cambio             011jU6N=p6bL9
                          luego                      jU6N=p6bL9012
                          así sucesivamente . . .

Ricardo Urbina Miranda                               Un aporte a la Seguridad de la Información
Claves que NO se deben utilizar

      Password           letmein
      Passw0rd           Rockyou
      Qwerty             Princess
      Abc123             America
      123456             Monkey
      654321             Superman
      123456789          Qazwsx
      987654321
      111111             La regla es NO USAR palabras que se
      123123             encuentran en un diccionario, ni nombres
      Iloveyou           propios, fechas de nacimiento, direcciones,
      shadow             números de teléfono por si solos, la idea es
                         combinarlos y luego aplicar sustitución.

Ricardo Urbina Miranda                       Un aporte a la Seguridad de la Información
Conclusiones

       Al igual que cuando compramos un candado o una
       chapa, la elegimos en función de lo que deseamos
       proteger, lo mismo sucede al definir una contraseña,
       por lo tanto, la calidad de esta debe estar en directa
       relación con la información que necesitamos cuidar.

       El esfuerzo que significa manejar claves siempre será
       menor que el daño en caso que la información que
       protegemos se mal usada.




Ricardo Urbina Miranda                    Un aporte a la Seguridad de la Información
Ricardo Urbina Miranda   Un aporte a la Seguridad de la Información

Más contenido relacionado

PPTX
Procesador de textos
PPTX
Procesador de texto
PPTX
Trabajo práctico de informática n°3
PPTX
Trabajo práctico nº 7
PPTX
La contraseña
PPT
Tp seguridad informatica
PPTX
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
PDF
Contraseñas seguras en internet
Procesador de textos
Procesador de texto
Trabajo práctico de informática n°3
Trabajo práctico nº 7
La contraseña
Tp seguridad informatica
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Contraseñas seguras en internet

Similar a Manejo de contraseñas_pb (20)

PDF
Clave criptografia
PPTX
Contraseña
PPTX
Cifrado
 
PPT
Seguridad
PPT
Seguridad
PDF
Cripto p.pptx (3)
PDF
Contraseñas en seguridad informática
PPT
Autenticacion Doble Factor
PPT
Seguridad Informática.ppt
PDF
Por qué tu contraseña es fácil de descubrir
DOCX
Ensayo contraseñas
PPTX
Trabajo practico numero 3
PDF
Firmas Electronicas
PPTX
Kevin parra
PPTX
Seguridad informatica TP3
DOCX
Como mejorar sus Contraseñas
PDF
Taller seguridad y confidencialidad informacion
PPTX
Martinez Nucamendi Abel Alejandro
DOCX
SEGURIDAD DE INFORMACION
Clave criptografia
Contraseña
Cifrado
 
Seguridad
Seguridad
Cripto p.pptx (3)
Contraseñas en seguridad informática
Autenticacion Doble Factor
Seguridad Informática.ppt
Por qué tu contraseña es fácil de descubrir
Ensayo contraseñas
Trabajo practico numero 3
Firmas Electronicas
Kevin parra
Seguridad informatica TP3
Como mejorar sus Contraseñas
Taller seguridad y confidencialidad informacion
Martinez Nucamendi Abel Alejandro
SEGURIDAD DE INFORMACION
Publicidad

Más de Ricardo Urbina Miranda (8)

PDF
Familia ISO 27000 a enero 2019
PDF
Iso 27000 evolución_slide_share_ru_ene2018
PDF
Evolución Familia ISO 27000 a octubre del 2016
PDF
Iso 27000 evolución oct2015
PPTX
Familia ISO/IEC 27000 evolución a septiembre 2014
PPTX
ISO27000_estado_diciembre_2013
PDF
Tesis r urbina_abril2012_v3_presentacion_pb
PDF
Iso 27000 evolución_enero2013_pb
Familia ISO 27000 a enero 2019
Iso 27000 evolución_slide_share_ru_ene2018
Evolución Familia ISO 27000 a octubre del 2016
Iso 27000 evolución oct2015
Familia ISO/IEC 27000 evolución a septiembre 2014
ISO27000_estado_diciembre_2013
Tesis r urbina_abril2012_v3_presentacion_pb
Iso 27000 evolución_enero2013_pb
Publicidad

Último (20)

DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
El uso de las TIC en la vida cotidiana..
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
CyberOps Associate - Cisco Networking Academy
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Power Point Nicolás Carrasco (disertación Roblox).pptx
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Propuesta BKP servidores con Acronis1.pptx
modulo seguimiento 1 para iniciantes del
El uso de las TIC en la vida cotidiana..
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
historia_web de la creacion de un navegador_presentacion.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Estrategia de Apoyo de Daylin Castaño (5).pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Guía 5. Test de orientación Vocacional 2.docx
CyberOps Associate - Cisco Networking Academy
Documental Beyond the Code (Dossier Presentación - 2.0)
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Protocolos de seguridad y mecanismos encriptación
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj

Manejo de contraseñas_pb

  • 1. UN APORTE A LA SEGURIDAD DE LA INFORMACIÓN EN LOS TIEMPOS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Recomendaciones para el manejo de contraseñas Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 2. ¿Por qué debemos usar contraseñas? La idea principal es proteger el acceso a la información para solo quién es su dueño o está autorizado a utilizarla. Un ejemplo de identificador es el RUT, sin embargo, esta información por si sola no permite asegurar que quién se identifica con un RUT es el dueño de éste, luego se hace necesario agregar un segundo factor que solo maneje el dueño del ID o cuenta y que nos permite validar que es la persona debida ya que nadie más debe manejar ese dato. Esta información es la contraseña, clave o password. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 3. ¿Qué tipo de contraseña? El grado de dificultad de la contraseña debe ser proporcional a la importancia de la información que deseo proteger. La dificultad se refiere al esfuerzo necesario para adivinar la contraseña. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 4. Atributos de la contraseña  Cantidad de caracteres  Tipo de caracteres  Modificación en el tiempo Tipos de contraseña Débiles:  Menor a 3 caracteres  Solo números o solo letras  No se cambia en el tiempo Fuertes:  Superior a 8 caracteres  Combinación números, letras y símbolos  Se cambia regularmente  No son palabras de diccionario Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 5. Complicaciones  Generar claves fuertes  Recordar claves fuertes  Almacenar claves fuertes Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 6. Sugerencia práctica para generar claves fuertes Definir reglas de sustitución que me sea fácil recordar, por ejemplo las vocales las remplazo por números (67890, 98765, 24680, nunca 12345), el espacio lo remplazaré por el signo igual, alterno letras mayúsculas con letras minúsculas, cualquier sustitución que recuerde siempre. Por ejemplo: La clave es el nombre Juan Pablo Aplico alternancia jUaN pAbLo Aplico remplazo jU6N=p6bL9 Quedando una contraseña fuerte donde la complejidad de recordarla está asociado a la definición de las reglas de sustitución. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 7. Sugerencia práctica para recordar claves fuertes Al definir reglas de sustitución tenemos resuelto el poder recordar la contraseña fuerte, pero no el que manejemos muchas contraseñas. Una recomendación es incorporar en la contraseña una asociación con la información a la cual accedo. Por ejemplo: Juan Banco jU6N=b6nC9 Juan gmail jU6N=gM68l Juan Oficina jU6N=8F6C6N6 Juan faceb jU6N=f6c7b Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 8. Sugerencia práctica para almacenar claves Dado el nivel de claves que manejamos, siempre es necesario mantener un registro de éstas, suele suceder que al no usarlas por un tiempo podremos olvidarla. Por lo tanto el almacenarlas resulta necesario, sin embargo, la seguridad de este contenedor de claves debe ser de nivel superior, es decir, si una clave fuerte tiene mínimo 8 caracteres, la clave que asegura el contenedor debe ser mínimo de 14 caracteres. Más adelante se detallará una sugerencia para la definición de ésta. El contenedor de claves puede ser desde una planilla Excell (versión 2007 o superior) con clave hasta un software administrador de claves como por ejemplo Password Safe. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 9. Sugerencia práctica para almacenar claves –continuación- Independientemente si es una planilla con clave o la base asociado a un programa para administrar contraseñas siempre debemos tomar las siguientes precauciones con el archivo que contiene las claves: • Mantenerlo en un directorio especial que su identificación no de información del contenido • Mantenerlo en un equipo que tenga control de acceso, esto es, usuario y clave que solo usted maneja • Mantener un respaldo actualizado en otro lugar que le permita acceder a la información en caso que se dañe o pierda el equipo donde está el archivo • Si es un software, mantener el archivo de respaldo junto al software que permite leerlo Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 10. Sugerencia práctica para almacenar claves –continuación- Dado que la clave que protege el archivo contenedor de todas las claves es muy importante, la semilla o secuencia de caracteres a partir de la cual generamos la contraseña que la protege debe ser de un largo superior a 14 caracteres. En este caso se debe utilizar un trozo de una canción, de un poema, un refrán, un texto de un libro, una cita, es decir, un texto largo que siempre recordemos. Luego a esta semilla le aplicamos las definiciones de sustitución que habíamos generado, obteniendo una contraseña clasificada como muy fuerte. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 11. Sugerencia práctica para cambiar claves Una manera de darle mayor seguridad a la clave es teniendo que cambiarla regularmente, la idea es que a mayor tiempo mayor posibilidad que la conozca otra persona. La recomendación e este caso es definir una parte fija que mantenemos y luego un contador numérico que incrementamos y cambiamos de posición. Por ejemplo: La clave Juan Pablo  jU6N=p6bL9 Le agregamos contador  jU6N=p6bL9010 próximo cambio  011jU6N=p6bL9 luego  jU6N=p6bL9012 así sucesivamente . . . Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 12. Claves que NO se deben utilizar Password letmein Passw0rd Rockyou Qwerty Princess Abc123 America 123456 Monkey 654321 Superman 123456789 Qazwsx 987654321 111111 La regla es NO USAR palabras que se 123123 encuentran en un diccionario, ni nombres Iloveyou propios, fechas de nacimiento, direcciones, shadow números de teléfono por si solos, la idea es combinarlos y luego aplicar sustitución. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 13. Conclusiones Al igual que cuando compramos un candado o una chapa, la elegimos en función de lo que deseamos proteger, lo mismo sucede al definir una contraseña, por lo tanto, la calidad de esta debe estar en directa relación con la información que necesitamos cuidar. El esfuerzo que significa manejar claves siempre será menor que el daño en caso que la información que protegemos se mal usada. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información
  • 14. Ricardo Urbina Miranda Un aporte a la Seguridad de la Información