{"id":3607,"date":"2024-12-11T16:12:19","date_gmt":"2024-12-11T22:12:19","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3607"},"modified":"2024-12-11T16:17:08","modified_gmt":"2024-12-11T22:17:08","slug":"nuevas-concepciones-para-fortalecer-las-contrasenas-desde-nist","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3607","title":{"rendered":"Nuevas concepciones para fortalecer las contrase\u00f1as desde NIST."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignleft size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_3611\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3611\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/1733948409629-300x300.jpeg\" alt=\"\" width=\"300\" height=\"300\" class=\"size-medium wp-image-3611\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/1733948409629-300x300.jpeg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/1733948409629-150x150.jpeg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/1733948409629-768x768.jpeg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/1733948409629.jpeg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-3611\" class=\"wp-caption-text\">Imgen creada con herramienta de inteligencia artificial.<\/p><\/div><\/p>\n<p align=\"justify\">Desde hace alg\u00fan tiempo, muchos usuarios, repelen las pr\u00e1cticas que se indican para la creaci\u00f3n de las nuevas contrase\u00f1as y su mantenimiento, a pesar de que se consideraban parte de los est\u00e1ndares internacionales es ese sentido.<\/p>\n<p align=\"justify\">Entre los problemas m\u00e1s criticados est\u00e1 la complejidad exigida, que provoca choques con la memorizaci\u00f3n de las \u201cclaves\u201d. Tambi\u00e9n  se ha escuchado sobre el uso de las letras may\u00fasculas, min\u00fasculas, los n\u00fameros y los s\u00edmbolos.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">No obstante, debe atenderse el hecho de existente pr\u00e1cticas inadecuadas que convirtieron en necesidad fijara las normas desde directivas de los servidores para evitar que las personas terminaran poniendo en sus credenciales nombre y fechas significativas de personas allegadas, que eran f\u00e1cilmente deducible con solo acceder a sus redes sociales o aplicar una aplicaci\u00f3n de \u201cdiccionario\u201d.<\/p>\n<p align=\"justify\">El nuevo est\u00e1ndar  propuesto por el <strong>Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda de EEUU<\/strong> (NIST por su sigla en ingl\u00e9s) en su <strong>publicaci\u00f3n especial 800 \u2013 171<\/strong>, ha trazado aspectos vitales que es conveniente atender con visi\u00f3n de futuro, porque la pr\u00e1ctica ha demostrado que son anexadas a las restantes normas internacionales en un breve plazo de tiempo como parte de las buenas pr\u00e1cticas.<\/p>\n<p align=\"justify\">Si bien acogerse al pie de la letra a las propuestas de un est\u00e1ndar no es obligatorio, es conveniente valorar las propuestas que se hace a partir de las realidades que hoy se viven y se exigen para elevar a nuevos niveles la seguridad en el uso de las credenciales.<\/p>\n<p align=\"justify\">Al repeler lo que hasta hoy se consideraban buenas pr\u00e1cticas, no solo implicaba choques con normas de seguridad, sino tambi\u00e9n desventajas para mantener ambientes seguros en las TIC, pero algunas de estas pr\u00e1cticas seg\u00fan los estudios de NIST han mostrado fisuras y obsolescencia.<\/p>\n<p align=\"justify\">El nuevo est\u00e1ndar propuesto por NIST intenta revolucionar el entorno de seguridad de las contrase\u00f1as, que son consideradas una capa vital en el proceso de seguridad de los sistemas inform\u00e1ticos.<\/p>\n<p align=\"justify\">Los aspectos generales planteados por el est\u00e1ndar NIST SP 800 \u2013 171 son:<\/p>\n<p align=\"justify\"><strong>1. Lo esencial es la longitud de la contrase\u00f1a<\/strong>, mientras m\u00e1s largas, es m\u00e1s dif\u00edcil quebrarlas, en eso se supera al patr\u00f3n letras+n\u00fameros+s\u00edmbolos seg\u00fan los estudios.<\/p>\n<p align=\"justify\">La idea es crear contrase\u00f1as de entre 15 y 20 caracteres, pudiendo llegar a m\u00e1s de 60 y que agrupen palabras sin relaci\u00f3n como pudieran ser flor \u2013 moneda \u2013 reloj, e incluso adicionar n\u00fameros.<\/p>\n<p align=\"justify\"><strong>2. Implementar la autenticaci\u00f3n multifactor.<\/strong><\/p>\n<p align=\"justify\">El proceso, como es conocido, depende de la existencia de un tipo de verificaci\u00f3n adicional a la contrase\u00f1a para garantizar que el acceso se haga efectivo.<\/p>\n<p align=\"justify\">Es com\u00fan en nuestro medio la existencia de dos pasos (doble factor o 2FA), que consiste en conjugar la contrase\u00f1a con un pin obtenido a trav\u00e9s de un mensaje corto al m\u00f3vil (SMS) o un c\u00f3digo generado, desde una aplicaci\u00f3n como el autenticador de Google, que es \u00fanico y temporal.<\/p>\n<p align=\"justify\">El mundo se encamina al uso de tres o mas factores en la autenticaci\u00f3n. Se incluyen factores bionm\u00e7etricos (huella o retina), tokens (hardware) que genera c\u00f3digos, las notificaciones <em>push<\/em> que env\u00edan desde un dispositivo m\u00f3vil un mensaje indicando que se acepte el inicio de sesi\u00f3n o la verificaci\u00f3n contextual, que brinda una informaci\u00f3n adicional sobre la ubicaci\u00f3n geogr\u00e1fica o el dispositivo utilizado.<\/p>\n<p align=\"justify\">3.  <strong>Evitar el uso de contrase\u00f1as vulneradas<\/strong>, aunque se puede pensar en evitar la reutilizaci\u00f3n de contrase\u00f1as anteriores.<\/p>\n<p align=\"justify\">De esta manera se puede evitar que el ciberdelincuente se valga del acceso a sus habituales \u201cbancos de contrase\u00f1as\u201d que son utilizadas para defraudar los sistemas. Por eso, se considera conveniente la creaci\u00f3n de un mecanismo que establezca directivas de seguridad en los servidores que puedan suplir los fallos o equ\u00edvocos humanos.<\/p>\n<p align=\"justify\">4. El est\u00e1ndar plantea la <strong>supresi\u00f3n de solicitar pistas para recordar contrase\u00f1as<\/strong>, pues se constituye en un a v\u00eda por la que un atacante obtenga indicios quebrar contrase\u00f1as.<\/p>\n<p>5. En el nuevo est\u00e1ndar <strong>se hace m\u00e1s ligera la \u201ccarga\u201d de cambiar con frecuencia las contrase\u00f1as<\/strong> dando el hecho que se conjugan varios aspectos que solidifican el mecanismo de seguridad en el uso de las credenciales.<\/p>\n<p align=\"justify\">Sin embargo, aunque es anterior a esta norma, no puede pasarse por alto la necesidad de utilizar una contrase\u00f1a para cada servicio, de manera que si se pierde la confidencialidad en una contrase\u00f1a y su sistema, sitio o aplicaci\u00f3n asociada, los restantes se mantienen sin sufrir incidentes. Para suplir el problema de recordar la multiplicidad de contrase\u00f1as, puede ser resuelto con el usode administradores de contrase\u00f1as.<\/p>\n<p align=\"justify\">Finalmente, es valioso reiterar que la aplicaci\u00f3n de un est\u00e1ndar no es una obligaci\u00f3n para las personas naturales, incluso las organizaciones pueden asumir una norma y plantear que no aplicar\u00e1n aspectos de esta, explicando sus razones, pero si puede resultar una buena pr\u00e1ctica aplicar algunos de estos aspectos, para enfrentar la inseguridad que impone una \u00e9poca en que el phishing y la suplantaci\u00f3n de identidad son flagelos que amenazan la seguridad de las TIC.<\/p>\n<p align=\"justify\">Como se dice antes, no es una obligaci\u00f3n, pero si es conveniente tomarse un momento para valorar la conveniencia de adoptar la concepci\u00f3n de esta norma, por que nadie sabe cual es el objetivo de un ciberdelincuente y por ello, la informaci\u00f3n que se posee puede ser codiciada.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Desde hace alg\u00fan tiempo, muchos usuarios, repelen las pr\u00e1cticas que se indican para la creaci\u00f3n de las nuevas contrase\u00f1as y su mantenimiento, a pesar de que se consideraban parte de los est\u00e1ndares internacionales es ese sentido. Entre los problemas m\u00e1s &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3607\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,80,8,57,18,20,24,60],"tags":[],"class_list":["post-3607","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-ciberviernes","category-contrasenas","category-educacion-de-usuarios","category-password","category-phishing","category-prevencion","category-saber-tic"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3607","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3607"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3607\/revisions"}],"predecessor-version":[{"id":3617,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3607\/revisions\/3617"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3607"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3607"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3607"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}