{"id":1963,"date":"2021-12-14T11:40:24","date_gmt":"2021-12-14T17:40:24","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1963"},"modified":"2021-12-14T12:03:55","modified_gmt":"2021-12-14T18:03:55","slug":"actuacion-en-el-manejo-seguro-de-las-tic-guia-para-la-accion-en-la-uo-contrasenas","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1963","title":{"rendered":"Actuaci\u00f3n en el manejo seguro de las TIC. Gu\u00eda para la acci\u00f3n en la UO: Contrase\u00f1as."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/ataque1.png\" alt=\"\" width=\"600\" height=\"258\" class=\"alignleft size-full wp-image-1964\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/ataque1.png 600w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/ataque1-300x129.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p align=\"justify\">En esta entrega, las contase\u00f1as ocupan el puesto de honor por la importancia que se les concede en el acceso a los sistemas inform\u00e1ticos y el hecho de que las presiones sobre los usuarios de los ciberdelincuentes para apropiarlas son cada ver mas sofisticados y variados. Este comentario se acompa\u00f1ar\u00e1 de varias im\u00e1genes obtennidas de una agencia gubernamental espa\u00f1ola, INCIBE, que desarrolla un trabajo muy destacado en materia de ciberseguridad.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Los sistemas inform\u00e1ticos para dar acceso a las personas autorizadas a utilizar sus servicios utilizan diversos m\u00e9todos para garantizar que quien intentan entrar al mismo es quien dice ser, para ello el uso de credenciales es una de las v\u00edas m\u00e1s utilizadas, aunque no se descartan algunos m\u00e1s sofisticados basados en t\u00e9cnicas biom\u00e9tricas como son la huella dactilar o el control a trav\u00e9s de retina.<\/p>\n<p align=\"justify\">Se han creado mecanismos para reforzar el control de las entradas como es el caso del llamado \u201csegundo factor de autenticaci\u00f3n\u201d conocido por la sigla \u201c2FA\u201d. En fin, que los controles y verificaciones pueden ser m\u00faltiples.<\/p>\n<p align=\"justify\">En los sistemas inform\u00e1ticos para la entrada pueden se\u00f1alarse tres momentos b\u00e1sicos: la identificaci\u00f3n, la autenticaci\u00f3n y la autorizaci\u00f3n y en este proceso es vital la existencia de contrase\u00f1as.<\/p>\n<p align=\"justify\">La entrada del nombre de usuario y la contrase\u00f1a para este, es la que hace posible, si es leg\u00edtima la combinaci\u00f3n, que se autorice la entrada al sistema inform\u00e1tico.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/ataque2.png\" alt=\"\" width=\"315\" height=\"485\" class=\"alignleft size-full wp-image-1970\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/ataque2.png 315w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/ataque2-195x300.png 195w\" sizes=\"auto, (max-width: 315px) 100vw, 315px\" \/><\/p>\n<p align=\"justify\">Es importante que se tenga en cuenta que la combinaci\u00f3n de nombre de usuario y contrase\u00f1a es personal e intransferible, pues solo as\u00ed se garantiza que al sistema inform\u00e1tico penetren las personas que est\u00e1n autorizadas a utilizar sus recursos. Esta combinaci\u00f3n de credenciales garantiza la confidencialidad, la integridad y la disponibilidad de la informaci\u00f3n y los datos.<\/p>\n<p align=\"justify\">Tanto en la legislaci\u00f3n cubana como en las buenas pr\u00e1cticas sobre ciberseguridad se establece que las contrase\u00f1as son de uso personal e intransferible y deben ser protegidas por el usuario, ya que al resquebrajarse estas condiciones se facilita el acceso leg\u00edtimo a un posible atacante.<\/p>\n<p align=\"justify\">Los ciberdelincuentes antes de intentar la entrada por la \u201cfuerza\u201d a un sistema inform\u00e1tico intentan m\u00faltiples subterfugios, entre los tienen un sitio destacado el phishing y la ingenier\u00eda social, como m\u00e9todos de enga\u00f1o a los usuarios.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/ingenieria-social.png\" alt=\"\" width=\"599\" height=\"353\" class=\"align size-full wp-image-1968\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/ingenieria-social.png 599w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/ingenieria-social-300x177.png 300w\" sizes=\"auto, (max-width: 599px) 100vw, 599px\" \/><\/p>\n<p align=\"justify\">De esto se deduce que por ning\u00fan motivo se deben entregar las credenciales de usuario a nadie que las solicite, aunque se informe que se perder\u00e1 la posibilidad de entrar al sistema inform\u00e1tico.<\/p>\n<p align=\"justify\">Por otra parte, es importante atender la cuesti\u00f3n de la fortaleza de las contrase\u00f1as, donde con mucha frecuencia se utilizan nombres y\/o fechas de nacimiento de seres queridos y otros que son f\u00e1ciles de detectar por los atacantes, que siempre desarrollar\u00e1n un \u201cestudio de factibilidad\u201d para quebrar las defensas del usuario. Es importante saber que en los servidores las contrase\u00f1as, por razones de seguridad y tambi\u00e9n por ley, se guardan encriptadas, por lo que nunca un administrador de red solicitar\u00e1 contrase\u00f1as de usuarios, ya que las credenciales administrativas lo proveen de permisos para cumplimentar las acciones que le son necesarias a sus funciones y adem\u00e1s porque las credenciales de usuario garantizan la confidencialidad, integridad y disponibilidad de los datos y la informaci\u00f3n como se ha apuntado antes. Todo lo que se ha mencionado hasta aqu\u00ed es aplicable a todos los sistemas donde se entrega una contrase\u00f1a, por ende, en el caso de la banca, los llamados PIN cumplen similar funci\u00f3n y por ende deben ser protegidos, lo que incluye tambi\u00e9n ekl n\u00famero de la cuenta y tarjeta.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/consejos.png\" alt=\"\" width=\"274\" height=\"476\" class=\"aligncenter size-full wp-image-1966\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/consejos.png 274w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2021\/12\/consejos-173x300.png 173w\" sizes=\"auto, (max-width: 274px) 100vw, 274px\" \/><\/p>\n<p align=\"justify\">De esto se desprende que en el manejo de las credenciales de usuarios existen cuestiones que son inviolables, por ello, existen consejos que no es ocioso repetir:<\/p>\n<ol>\n<p align=\"justify\">1. Las contrase\u00f1as no se comparten, son personales e intransferibles.<\/p>\n<p align=\"justify\">2. Solo se utilizan en ambientes seguros, cuando se recibe una alerta sobre la seguridad en el terminal no deben ser utilizadas, en especial en sistema multiusuarios.<\/p>\n<p align=\"justify\">3. Nunca debe seleccionarse la opci\u00f3n de \u201crecordar\u201d que proponen algunas aplicaciones.<\/p>\n<p align=\"justify\">4. Las contrase\u00f1as se forman con combinaciones no menos de 8 caracteres, que incluyan letras may\u00fasculas y min\u00fasculas, s\u00edmbolos y n\u00fameros.<\/p>\n<p align=\"justify\">5. Es conveniente utilizar contrase\u00f1as diferentes para cada servicio que disponga el usuario, ante el inconveniente de memorizar m\u00faltiples contrase\u00f1as, se puede utilizar un administrador de contrase\u00f1as.<\/p>\n<\/ol>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En esta entrega, las contase\u00f1as ocupan el puesto de honor por la importancia que se les concede en el acceso a los sistemas inform\u00e1ticos y el hecho de que las presiones sobre los usuarios de los ciberdelincuentes para apropiarlas son &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1963\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,49,5,8,57,20,24,29],"tags":[],"class_list":["post-1963","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberataque","category-claves-de-acceso","category-contrasenas","category-educacion-de-usuarios","category-phishing","category-prevencion","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1963"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1963\/revisions"}],"predecessor-version":[{"id":1972,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1963\/revisions\/1972"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}