{"id":2907,"date":"2024-03-10T10:43:54","date_gmt":"2024-03-10T16:43:54","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2907"},"modified":"2024-03-20T09:22:45","modified_gmt":"2024-03-20T15:22:45","slug":"las-contrasenas-su-fortaleza-y-celo-en-la-custodia-previenen-incidentes","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2907","title":{"rendered":"Las contrase\u00f1as. Su fortaleza y celo en la custodia, previenen incidentes."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignleft size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_2932\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2932\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/contrasenas_b.png\" alt=\"Contrase\u00f1as y su papel en la prevenci\u00f3n.\" width=\"300\" height=\"300\" class=\"size-full wp-image-2932\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/contrasenas_b.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/contrasenas_b-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2932\" class=\"wp-caption-text\">Las contrase\u00f1as.<br \/>Creada con inteligencia artificial.<\/p><\/div><\/p>\n<p align=\"justify\">Puede escuchar el texto en la voz de una herramienta de inteligencia artificial <a href=\"https:\/\/drive.google.com\/file\/d\/1N6mi06ztuvsPfECyhi13OmPGE1fZC09h\/view?usp=sharing\" rel=\"noopener\" target=\"_blank\">aqu\u00ed<\/a>. Tiempo aproximado: 8 minutos<\/p>\n<p align=\"justify\">A lo largo de la historia el secreto se ha mantenido sobre algo que se tiene, aunque tambi\u00e9n se ha utilizado algo que se se conoce o que se es. De esta manera, se ha enfrentado a quienes intentan conocer el \u201cmisterio\u201d custodiado.<\/p>\n<p align=\"justify\">En los sistemas inform\u00e1ticos, las contrase\u00f1as son parte esencial de las credenciales de los usuarios. Son tal vez, la manera m\u00e1s extendida para garantizar el uso exclusivo de los datos para los que se han asignado permisos.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\"><em>Las contrase\u00f1as son un conjunto de letras, n\u00fameros, s\u00edmbolos y signos que contribuyen a verificar la identidad del usuario ante un sistema inform\u00e1tico.<\/em><\/p>\n<p align=\"justify\">Son vitales para garantizar la autenticaci\u00f3n para garantizar el proceso de identificaci\u00f3n y autenticaci\u00f3n, que debe ser visto como la demostraci\u00f3n ante el sistema que <strong>\u201cse es quien se dice ser\u201d<\/strong> y por otra parte, garantizar el control de accesos, para que acceda a los recursos y la informaci\u00f3n, solo quien est\u00e1 autorizado.<\/p>\n<p align=\"justify\">Constituyen, por ende, un mecanismo esencial que garantiza la confidencialidad, la integridad y la disponibilidad, pilares de la seguridad inform\u00e1tica.<\/p>\n<p align=\"justify\">La confidencialidad garantiza que solo quien est\u00e1 autorizado acceda a la informaci\u00f3n, de esta manera se evita que otros puedan copiarla o visualizarla.<\/p>\n<p align=\"justify\">La integridad se refiere a la imposibilidad de modificaci\u00f3n o alteraci\u00f3n por terceros de la informaci\u00f3n y los datos para los que no tiene autorizaci\u00f3n para hacerlo.<\/p>\n<p align=\"justify\">La disponibilidad est\u00e1 en el acceso a la informaci\u00f3n siempre que se requiera y por las personas autorizadas. As\u00ed se destierra la posibilidad de que pueda ser bloqueada o eliminada por personas sin autorizaci\u00f3n para acceder a ella.<\/p>\n<p align=\"justify\">Sobre esta base se puede afirmar que las contrase\u00f1as dan acceso al sistema inform\u00e1tico y a la vez habilitan a las personas con credenciales autorizadas, a disfrutar de los servicios que le han sido asignados.<\/p>\n<p align=\"justify\">Por esta raz\u00f3n en el proceso de creaci\u00f3n y utilizaci\u00f3n de las  contrase\u00f1as se deben observar requerimientos esenciales:<\/p>\n<p align=\"justify\">1. Deben combinar letras, n\u00fameros y s\u00edmbolos o signos (*, ?, ! \u2026) para minimizar el  riesgo de que sean expuestas por las llamadas aplicaciones alfab\u00e9ticas.<\/p>\n<p align=\"justify\">2. Su longitud debe exceder los 8 caracteres, como v\u00eda para incrementar la cantidad de combinaciones y plantear a un posible atacante m\u00e1s complejidad para descifrarla.<\/p>\n<p align=\"justify\">3. No compartir las contrase\u00f1as. Estas son intransferibles por ley, pero sobre todo porque \u201csecreto de dos, no es secreto\u201d.<\/p>\n<p align=\"justify\">4. Debe cambiarse peri\u00f3dicamente para reducir el riesgos de que sean develadas. Este es un mandato del Plan de Seguridad de las TIC de la UO.<\/p>\n<p align=\"justify\">5. Utilizar contrase\u00f1as diferentes para cada servicio. Si se compromete uno de ellos, el resto est\u00e1 fuera de peligro al no coincidir la contrase\u00f1a.<\/p>\n<p align=\"justify\">Ante la necesidad de utilizar contrase\u00f1as diversas y por razones de seguridad se pueden utilizar los llamados gestores de contrase\u00f1as donde estar\u00e1n almacenadas de manera segura y se previene de cualquier olvido.<\/p>\n<p align=\"justify\">Es importante mencionar que deben ser complejas, desterrando el uso de nombres propios o sobrenombres y fechas de celebraci\u00f3n de familiares allegados, palabras de uso cotidiano, entre otras, pues estas son las primeras acciones que realizan los ciberdelincuentes para quebrar las credenciales.<\/p>\n<p align=\"justify\"><strong>M\u00e9todos para la autenticaci\u00f3n.<\/strong><\/p>\n<p align=\"justify\">Los m\u00e9todos de autenticaci\u00f3n tienen su base en:<\/p>\n<p align=\"justify\">1. Algo que una persona sabe (Autenticaci\u00f3n por conocimiento). En este m\u00e9todo, la verificaci\u00f3n se realiza com\u00fanmente mediante: una contrase\u00f1a, un PIN, n\u00fameros de combinaci\u00f3n o respuestas secretas.<\/p>\n<p align=\"justify\">El m\u00e9todo de las contrase\u00f1as es uno de los m\u00e1s comunes y se sustenta en la comparaci\u00f3n de los datos aportados por el usuario contra los que est\u00e1n almacenados en el sistema.<\/p>\n<p align=\"justify\">Visto as\u00ed es una cuesti\u00f3n muy simple y se pudiera pensar que una intrusi\u00f3n en el sistemas con acceso a estos datos pudiera quebrarlo. Sin embargo, los datos de la contrase\u00f1a se almacenan en el sistema de manera segura utilizando para ello funciones res\u00famenes (hash) y los datos que aporta el usuario, que se introducen en texto plano, se mueven por la red utilizando protocolos seguros como TLS, por lo general.<\/p>\n<p align=\"justify\">Este es el m\u00e9todo de autenticaci\u00f3n menos costoso, pero para garantizar su seguridad debe utilizarse de conjunto con otros m\u00e9todos. En una era en la que los hackeos y las filtraciones de datos son comunes, junto al hecho de que las personas usan contrase\u00f1as predecibles, por ello, se requiere una mejor forma de autenticaci\u00f3n.<\/p>\n<p align=\"justify\">2. Algo que una persona posee. (autenticaci\u00f3n por propiedad).<\/p>\n<p align=\"justify\">La verificaci\u00f3n puede realizarse en este caso mediante: tarjetas magn\u00e9ticas, fichas \u00fanicas, llaves o tokens.<\/p>\n<p align=\"justify\">Estos m\u00e9todos de autenticaci\u00f3n no significar\u00e1n, no obstante, que la persona que acceda utilizando estos medios tenga acceso leg\u00edtimo, ya que es posible que no sea el propietario real de estos elementos de autenticaci\u00f3n.<\/p>\n<p align=\"justify\">3. Algo que una persona es (autenticaci\u00f3n por caracter\u00edstica o biometr\u00eda).<\/p>\n<p align=\"justify\">La verificaci\u00f3n de la identidad se realiza teniendo en cuenta una caracter\u00edstica f\u00edsica anat\u00f3mica \u00fanica de la persona. Los sistemas de autenticaci\u00f3n biom\u00e9trica pueden ser basados en: huellas dactilares, exploraci\u00f3n de retina o identificaci\u00f3n facial (Face Id muy com\u00fan en tel\u00e9fonos inteligentes).<\/p>\n<p align=\"justify\">Este m\u00e9todo es bastante seguro, ya que las huellas dactilares y los escaneos de retina son dif\u00edciles de suplantar, pero su verificaci\u00f3n puede ser costosa ya que la tecnolog\u00eda involucrada no es barata, por lo que muchas organizaciones simplemente no lo hacen. utiliza caracter\u00edsticas de usuario que forman parte de su anatom\u00eda y son \u00fanicas.<\/p>\n<p align=\"justify\">La desventaja es que la tecnolog\u00eda en s\u00ed misma utilizada para la verificaci\u00f3n no es infalible. El cript\u00f3grafo japon\u00e9s Tsutomu Matsumoto realiz\u00f3 uno de los hackeos m\u00e1s memorables de la historia, al burlar los detectores de huellas dactilares, usando un dedo falso de material gelatinoso, con una tasa de \u00e9xito del 80%.<\/p>\n<p align=\"justify\">Autenticaci\u00f3n fuerte (Multifactor MFA)<\/p>\n<p align=\"justify\">Para realizar una autenticaci\u00f3n fuerte, deben emplearse al menos dos o los tres m\u00e9todos de autenticaci\u00f3n anteriores.<\/p>\n<p align=\"justify\">Para que cualquier forma de autenticaci\u00f3n sea fuerte, se deben usar m\u00faltiples mecanismos. La autenticaci\u00f3n multifactor (MFA) implica que la verificaci\u00f3n de identidad, se ha realizado utilizando dos o m\u00e1s m\u00e9todos de autenticaci\u00f3n.<\/p>\n<p align=\"justify\">El segundo factor de autenticaci\u00f3n (2FA), tambi\u00e9n conocido como autenticaci\u00f3n de dos factores o en dos pasos es un mecanismo de autenticaci\u00f3n fuerte que combina dos m\u00e9todos.<\/p>\n<p align=\"justify\">En este m\u00e9todo, por su uso extendido destacan el Autenticador de Google, los SMS y correos electr\u00f3nicos, que contienen un c\u00f3digo que se utiliza una sola vez.<\/p>\n<p align=\"justify\">Debe recordarse que las contrase\u00f1as no son un m\u00e9todo infalible, pero si son un herramental valioso para proteger la informaci\u00f3n, los datos y el sistema inform\u00e1tico al que se accede, de ah\u00ed la necesidad de protegerlos.<\/p>\n<p align=\"justify\">La usurpaci\u00f3n de la identidad de una persona a trav\u00e9s del uso de su contrase\u00f1a es una puerta de entrada abierta y leg\u00edtima para atacar un sistema inform\u00e1tico, por ello, el celo en el cuidado de las credenciales es vital.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Puede escuchar el texto en la voz de una herramienta de inteligencia artificial aqu\u00ed. Tiempo aproximado: 8 minutos A lo largo de la historia el secreto se ha mantenido sobre algo que se tiene, aunque tambi\u00e9n se ha utilizado algo &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2907\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,80,5,8,57,14,24,60,28,29],"tags":[],"class_list":["post-2907","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-ciberviernes","category-claves-de-acceso","category-contrasenas","category-educacion-de-usuarios","category-incidentes","category-prevencion","category-saber-tic","category-seguridad-informatica","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2907"}],"version-history":[{"count":12,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2907\/revisions"}],"predecessor-version":[{"id":2944,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2907\/revisions\/2944"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}