seguridad de las contrase as
play

Seguridad de las contraseas Este trabajo fue originalmente - PDF document

Seguridad de las contraseas Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje<vo de promover la concien<zacin sobre el uso


  1. Seguridad de las contraseñas Este ¡trabajo ¡fue ¡originalmente ¡desarrollado ¡por ¡CERT.br, ¡parte ¡de ¡NIC.br, ¡con ¡el ¡obje<vo ¡de ¡promover ¡la ¡concien<zación ¡ sobre ¡el ¡uso ¡seguro ¡de ¡Internet ¡y ¡se ¡basa ¡en ¡la ¡Car<lla ¡de ¡Seguridad ¡para ¡Internet ¡(hDp://car<lla.cert.br/). ¡ Esta ¡obra ¡se ¡encuentra ¡bajo ¡la ¡licencia ¡Crea<ve ¡Commons ¡Reconocimiento-­‑No ¡comercial-­‑Compar<r ¡bajo ¡la ¡misma ¡licencia ¡ 3.0 ¡Brasil ¡(CC ¡BY-­‑NC-­‑SA ¡3.0). ¡ CERT.br/NIC.br ¡otorga ¡a ¡Usted ¡una ¡licencia ¡de ¡cobertura ¡mundial, ¡libre ¡de ¡regalías, ¡no ¡exclusiva, ¡sujeta ¡a ¡los ¡términos ¡y ¡ condiciones ¡de ¡esta ¡Licencia, ¡para ¡ejercer ¡los ¡derechos ¡sobre ¡la ¡Obra ¡como ¡se ¡indica ¡a ¡con<nuación. ¡ ¡ ¡ a. Reproducir ¡la ¡Obra, ¡incorporar ¡la ¡Obra ¡en ¡una ¡o ¡más ¡Obras ¡Colec<vas ¡y ¡reproducir ¡la ¡Obra ¡incorporada ¡en ¡Obras ¡ Colec<vas; ¡ b. Crear ¡y ¡reproducir ¡Obras ¡Derivadas, ¡siempre ¡que ¡cualquier ¡Obra ¡Derivada, ¡incluida ¡cualquier ¡traducción, ¡en ¡cualquier ¡ medio, ¡adopte ¡medidas ¡razonables ¡para ¡indicar ¡claramente, ¡delimitar ¡o ¡iden<ficar ¡de ¡cualquier ¡otro ¡modo ¡que ¡se ¡han ¡ realizado ¡cambios ¡a ¡la ¡Obra ¡Original. ¡ ¡Una ¡traducción, ¡por ¡ejemplo, ¡podría ¡señalar ¡que ¡"La ¡Obra ¡Original ¡fue ¡traducida ¡del ¡ inglés ¡al ¡portugués", ¡o ¡una ¡modificación ¡podría ¡indicar ¡que ¡"La ¡Obra ¡Original ¡ha ¡sido ¡modificada"; ¡ c. Distribuir ¡y ¡ejecutar ¡públicamente ¡la ¡Obra, ¡incluidas ¡las ¡Obras ¡incorporadas ¡en ¡Obras ¡Colec<vas; ¡y ¡ d. Distribuir ¡y ¡ejecutar ¡públicamente ¡Obras ¡Derivadas. ¡ Bajo ¡las ¡siguientes ¡condiciones: ¡ • Atribución ¡ — ¡Usted ¡debe ¡atribuir ¡la ¡obra ¡de ¡la ¡manera ¡especificada ¡por ¡el ¡<tular ¡o ¡por ¡el ¡licenciante ¡original ¡(pero ¡no ¡de ¡ una ¡manera ¡que ¡sugiera ¡que ¡éste ¡lo ¡apoya ¡o ¡que ¡suscribe ¡el ¡uso ¡que ¡Usted ¡hace ¡de ¡su ¡obra). ¡En ¡el ¡caso ¡de ¡este ¡trabajo, ¡ deberá ¡incluir ¡la ¡URL ¡del ¡trabajo ¡original ¡(Fuente ¡– ¡hDp://car<lla.cert.br/) ¡en ¡todas ¡las ¡diaposi<vas. ¡ • Uso ¡no ¡comercial ¡— ¡Esta ¡obra ¡no ¡se ¡puede ¡u<lizar ¡con ¡fines ¡comerciales. ¡ • Compar9r ¡bajo ¡la ¡misma ¡licencia ¡— ¡En ¡caso ¡de ¡alterar, ¡transformar ¡o ¡ampliar ¡este ¡trabajo, ¡Usted ¡solo ¡deberá ¡distribuir ¡el ¡ trabajo ¡resultante ¡bajo ¡la ¡misma ¡licencia ¡o ¡bajo ¡una ¡licencia ¡similar ¡a ¡la ¡presente. ¡ Advertencia ¡— ¡En ¡toda ¡reu<lización ¡o ¡distribución, ¡Usted ¡deberá ¡dejar ¡claro ¡cuáles ¡son ¡los ¡términos ¡de ¡la ¡licencia ¡de ¡esta ¡ obra. ¡La ¡mejor ¡manera ¡de ¡hacerlo ¡consiste ¡en ¡colocar ¡un ¡enlace ¡a ¡la ¡siguiente ¡página: ¡ hDp://crea<vecommons.org/licenses/by-­‑nc-­‑sa/3.0/es/ ¡ ¡ ¡ La ¡descripción ¡completa ¡de ¡los ¡términos ¡y ¡condiciones ¡de ¡esta ¡licencia ¡está ¡disponible ¡en: ¡ ¡ ¡ hDp://crea<vecommons.org/licenses/by-­‑nc-­‑sa/3.0/es/legalcode.es ¡ ¡ http://cartilla.cert.br/fasciculos/ 1

  2. Seguridad de las contraseñas Contenido: ¡ • ¡Contraseñas: ¡ Introduce ¡el ¡concepto ¡de ¡contraseña ¡y ¡presenta ¡algunas ¡de ¡las ¡formas ¡ en ¡las ¡cuales ¡las ¡contraseñas ¡pueden ¡ser ¡descubiertas ¡de ¡forma ¡indebida. ¡ • ¡Principales ¡riesgos : ¡Presenta ¡algunas ¡de ¡las ¡acciones ¡que ¡puede ¡ejecutar ¡un ¡hacker ¡ si ¡logra ¡acceder ¡a ¡tus ¡contraseñas. ¡ • ¡Cuidados ¡a ¡tener ¡en ¡cuenta: ¡ Presenta ¡los ¡cuidados ¡que ¡se ¡deben ¡tener ¡en ¡cuenta ¡ para ¡proteger ¡las ¡contraseñas. ¡ • ¡Fuentes ¡ http://cartilha.cert.br/fasciculos/ 2

  3. Seguridad de las contraseñas Contraseñas: ¡ Una ¡contraseña, ¡o ¡ password , ¡sirve ¡para ¡auten<car ¡una ¡cuenta, ¡es ¡decir, ¡se ¡usa ¡en ¡el ¡ proceso ¡de ¡verificación ¡de ¡la ¡iden<dad ¡del ¡usuario, ¡asegurando ¡que ¡realmente ¡sea ¡ quien ¡dice ¡ser ¡y ¡que ¡<ene ¡derecho ¡de ¡acceder ¡al ¡recurso ¡en ¡cues<ón. ¡Es ¡uno ¡de ¡los ¡ dos ¡principales ¡mecanismos ¡de ¡auten<cación ¡u<lizados ¡en ¡Internet, ¡principalmente ¡ debido ¡a ¡su ¡simplicidad. ¡ Tu ¡cuenta ¡de ¡usuario ¡es ¡de ¡conocimiento ¡público ¡y ¡es ¡lo ¡que ¡permite ¡iden<ficarte. ¡ Muchas ¡veces ¡se ¡deriva ¡de ¡tu ¡propio ¡nombre, ¡pero ¡puede ¡ser ¡cualquier ¡secuencia ¡de ¡ caracteres ¡que ¡permita ¡iden<ficarte ¡unívocamente, ¡como ¡por ¡ejemplo ¡tu ¡dirección ¡ de ¡correo ¡electrónico. ¡Los ¡mecanismos ¡de ¡auten<cación ¡existen ¡para ¡garan<zar ¡que ¡ una ¡cuenta ¡solo ¡sea ¡usada ¡por ¡su ¡dueño. ¡ Existen ¡tres ¡grupos ¡básicos ¡de ¡mecanismos ¡de ¡auten<cación ¡y ¡éstos ¡u<lizan: ¡ ¡ • ¡aquello ¡que ¡el ¡usuario ¡es: ¡ • información ¡biométrica ¡(huellas ¡digitales, ¡palma ¡de ¡la ¡mano, ¡la ¡voz ¡y ¡los ¡ ojos) ¡ • ¡aquello ¡que ¡solo ¡el ¡usuario ¡posee: ¡ • una ¡tarjeta ¡de ¡contraseñas ¡bancarias, ¡ token ¡generador ¡de ¡contraseñas. ¡ • ¡aquello ¡que ¡solo ¡el ¡usuario ¡sabe: ¡ • preguntas ¡de ¡seguridad, ¡contraseñas. ¡ http://cartill.cert.br/fasciculos/ 3

  4. Seguridad de las contraseñas Contraseñas: ¡ ¡ Estas ¡son ¡algunas ¡de ¡las ¡formas ¡en ¡que ¡tu ¡contraseña ¡puede ¡ser ¡descubierta: ¡ • ¡si ¡la ¡u<lizas ¡en ¡computadoras ¡infectadas. ¡Una ¡vez ¡que ¡infectan ¡una ¡computadora, ¡ muchos ¡códigos ¡maliciosos ¡guardan ¡las ¡teclas ¡que ¡pulsas ¡(incluidas ¡las ¡contraseñas), ¡ espían ¡el ¡teclado ¡a ¡través ¡de ¡la ¡cámara ¡web ¡(si ¡<enes ¡instalada ¡una ¡cámara ¡ apuntando ¡al ¡teclado) ¡y ¡registra ¡la ¡posición ¡de ¡la ¡pantalla ¡donde ¡se ¡hace ¡clic ¡el ¡ mouse; ¡ • ¡si ¡la ¡u<lizas ¡en ¡si<os ¡falsos ¡( phishing ). ¡Cuando ¡escribes ¡tu ¡contraseña ¡en ¡un ¡si<o ¡ falso ¡pensando ¡que ¡estás ¡en ¡un ¡si<o ¡verdadero, ¡un ¡atacante ¡puede ¡guardarla ¡y ¡luego ¡ u<lizarla ¡para ¡acceder ¡al ¡si<o ¡verdadero ¡y ¡allí ¡realizar ¡operaciones ¡en ¡su ¡nombre; ¡ • ¡mediante ¡intentos ¡de ¡adivinación; ¡ • ¡si ¡es ¡capturada ¡mientras ¡transita ¡por ¡la ¡red ¡sin ¡estar ¡encriptada; ¡ • ¡mediante ¡el ¡acceso ¡al ¡archivo ¡donde ¡se ¡almacena ¡la ¡contraseña ¡si ¡ésta ¡no ¡se ¡ha ¡ encriptado; ¡ • ¡con ¡el ¡uso ¡de ¡técnicas ¡de ¡ingeniería ¡social, ¡como ¡una ¡forma ¡de ¡persuadirte ¡para ¡que ¡ la ¡entregues ¡voluntariamente; ¡ • ¡ observando ¡el ¡movimiento ¡de ¡tus ¡dedos ¡en ¡el ¡teclado ¡o ¡de ¡los ¡clics ¡del ¡mouse ¡en ¡ los ¡teclados ¡virtuales. ¡ http://cartilha.cert.br/fasciculos/ 4

  5. Seguridad de las contraseñas Riesgos ¡principales ¡: ¡ En ¡ las ¡ diaposi<vas ¡ siguientes ¡ presentamos ¡ algunos ¡ de ¡ los ¡ principales ¡ riesgos ¡ asociados ¡con ¡el ¡uso ¡de ¡contraseñas. ¡ http://cartilha.cert.br/fasciculos/ 5

Recommend


More recommend