{"id":3599,"date":"2024-12-06T11:54:24","date_gmt":"2024-12-06T17:54:24","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3599"},"modified":"2024-12-06T12:20:08","modified_gmt":"2024-12-06T18:20:08","slug":"recomendaciones-del-instituto-nacional-de-estandares-y-tecnologia-de-eeuu-nist-sobre-la-creacion-y-uso-de-contrasenas","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3599","title":{"rendered":"Recomendaciones del Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda de EEUU (NIST) sobre la creaci\u00f3n y uso de contrase\u00f1as."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/nist-password-300x168.png\" alt=\"\" width=\"300\" height=\"168\" class=\"alignright size-medium wp-image-3602\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/nist-password-300x168.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/nist-password.png 728w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">El NIST ha hecho p\u00fablica recientemente una recomendaci\u00f3n sustentada en un estudio sobre las contrase\u00f1as que han diseminado diversos medios inform\u00e1ticos, entre ellos Segu Info de Argentina.<\/p>\n<p align=\"justify\">El documento en cuesti\u00f3n refiere puntos clave sobre la creaci\u00f3n y uso de las contrase\u00f1as, donde se rechazan pr\u00e1cticas habituales sobre el tema que se consideran obsoletas y se trazan pautas que actualizan el tema.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">El documento puede resumirse en seis aspectos b\u00e1sicos:<\/p>\n<p align=\"justify\">1. Longitud y complejidad de las contrase\u00f1as.<\/p>\n<p align=\"justify\">Se ha seguido la pr\u00e1ctica de \u201carmar\u201d contrase\u00f1as a partir de patrones como iniciar con may\u00fascula, terminar con n\u00fameros o intercalar caracteres, por lo que la pr\u00e1ctica es deducible, aunque se supone sean dif\u00edciles de decifrar. Pero tambi\u00e9n crean problemas para recordarlas.<\/p>\n<p align=\"justify\">El NIST plantea una falla en el enfoque por el patr\u00f3n \u201cpalabra+n\u00famero\u201d, \u201cpalabra+n\u00famero+s\u00edmbolo\u201d. El patr\u00f3n las hace predecibles. Por ello, se recomienda cambiar la complejidad por la longitud. La idea es usar frases largas, pero f\u00e1ciles de recordar y a la vez m\u00e1s dif\u00edciles de adivinar.<\/p>\n<p align=\"justify\">La idea es combinar en una frase palabras no relacionadas e incluso a\u00f1adir n\u00fameros que se asemejen al ejemplo siguiente: \u201ctoque-palabra-reloj-601\u201d. La idea es imponer la longitud de la contrase\u00f1a en el nuevo modelo de actuaci\u00f3n del tema.<\/p>\n<p align=\"justify\">2. Facilitar las contrase\u00f1as largas.<\/p>\n<p align=\"justify\">Adem\u00e1s de suprimir la pr\u00e1ctica de imponer un n\u00famero de caracteres para las contrase\u00f1as. Se pueden permitir contrase\u00f1as de 15 \u00f3 20 caracteres, aunque una de 64 puede ser decifrada.<\/p>\n<p align=\"justify\">3. Implementar la autenticaci\u00f3n multifactor.<\/p>\n<p align=\"justify\">El NIST considera que este tipo de autenticaci\u00f3n no debe dejarse en el campo de lo opcional por la fortaleza que brinda en la protecci\u00f3n de datos y el freno a las intrusiones, ya que cierra una brecha que se explota con mucha regularidad.<\/p>\n<p align=\"justify\">4. Evitar el cambio frecuente de contrase\u00f1a.<\/p>\n<p align=\"justify\">Seg\u00fan el NIST al obligar al usuario a cambiar la contrase\u00f1a con frecuencia, adem\u00e1s de causarle molestias, facilita la debilidad de este escudo del sistema inform\u00e1tico. Intentado cumplir con la pol\u00edtica del sistema inform\u00e1tico y que esto se conjugue con la facilidad de recordar se cae en debilidades de la formaci\u00f3n y por ello, NIST plantea extender el plazo de los cambios, pero asegurando el proceso con las restantes medidas que se proponen.<\/p>\n<p align=\"justify\">5. Evitar el uso de contrase\u00f1as vulneradas.<\/p>\n<p align=\"justify\">Se recomienda aplicar pr\u00e1cticas entre las que destacan evitar que se reutilicen contrase\u00f1as, m\u00e1s a\u00fan si estas fueron comprometidas. Las contrase\u00f1as que han sido obtenidas por los ciberdelicuentes se convierten en parte de su arsenal y los usuarios no siempre recuerdan si fueron violentadas. Por ello, proponen mantener una pr\u00e1ctica activa de bloquear el uso de contrase\u00f1as atacadas como primera prioridad.<\/p>\n<p align=\"justify\">6. Suprimir la pr\u00e1ctica de utilizar \u201cpistas\u201d para recordar contrase\u00f1as.<\/p>\n<p align=\"justify\">El concepto se basa en que muchas de estas \u201cpistas\u201d responden a parte de la informaci\u00f3n personal de las personas que circula en las redes sociales, por ello, asociar una cosa a la otra no resulta dif\u00edcil para un atacante. Por eso propone como alternativa el uso del correo electr\u00f3nico y la autenticaci\u00f3n multifactorial.<\/p>\n<p align=\"justify\">La recomendaci\u00f3n de este Blog para apoyar la esencia de esta propuesta de cambio de mentalidad: <strong>utilizar contrase\u00f1as diferentes para los diversos servicios como elemento esencial para la actuaci\u00f3n cotidiana<\/strong>.<\/p>\n<p align=\"justify\">Sobre el tema se puede ampliar el conocimiento en:<\/p>\n<p align=\"justify\">En el canal de X de <a href=\"https:\/\/x.com\/SeguInfo\/status\/1863906469814390922\">Segu Info<\/a><\/p>\n<p align=\"justify\">Puede consultar en <a href=\"https:\/\/csrc.nist.gov\/CSRC\/media\/Publications\/sp\/800-171\/rev-2\/draft\/documents\/sp800-171r2-draft-ipd-with-line-nums.pdf&amp;ved=2ahUKEwiLqO-I05OKAxV5SzABHYODKLEQFnoECFEQAQ&amp;usg=AOvVaw0S08rSdwnA4vWlFXVTLAK0\" rel=\"noopener\" target=\"_blank\">NIST Publicaci\u00f3n Especial 800-171<\/a> (en ingl\u00e9s).<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El NIST ha hecho p\u00fablica recientemente una recomendaci\u00f3n sustentada en un estudio sobre las contrase\u00f1as que han diseminado diversos medios inform\u00e1ticos, entre ellos Segu Info de Argentina. El documento en cuesti\u00f3n refiere puntos clave sobre la creaci\u00f3n y uso de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3599\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,82,56,67,80,5,8,57,15,18,24],"tags":[],"class_list":["post-3599","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-autenticacion-en-dos-pasos-o-2fa","category-buenas-practicas","category-ciberseguridad","category-ciberviernes","category-claves-de-acceso","category-contrasenas","category-educacion-de-usuarios","category-informaciones","category-password","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3599","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3599"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3599\/revisions"}],"predecessor-version":[{"id":3605,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3599\/revisions\/3605"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3599"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3599"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3599"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}