Articulo imperva -contraseñas-

Solo disponible en BuenasTareas
  • Páginas : 6 (1374 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de septiembre de 2010
Leer documento completo
Vista previa del texto
Especialización en Seguridad y Redes

Artículo Sobre el Análisis de las Peores Prácticas en Contraseñas: Latinoamérica según White Paper de IMPERVA

Norberto Nova Velandia
Universidad Católica de Colombia
Bogotá - Colombia
Seguridad en Transacciones Electrónicas
Correo: norbertonova25@hotmail.com

Resumen. La contraseña es el método más comúnmente utilizado para autenticar al usuario ypara proteger su información, evitando el acceso no autorizado a recursos, archivos y sistemas que puedan ser dañados o utilizados indebidamente. Los usuarios finales son los más perjudicados en este tema debido al desconocimiento del uso de contraseñas “complicadas” o de fácil conocimiento por las demás. Las Organizaciones no se quedan a tras, ya que en la mayoría de los casos existiendo áreas deseguridad, no hacen cumplir las políticas y procedimientos a sus funcionarios que laboran en las entidades [1].


1 Introducción
En la mayoría de las organizaciones, en las cuales he realizado trabajos de auditoría, he descubierto que muchas de ellas no tienen implementadas políticas de seguridad de acuerdo a las mejores prácticas; esto debido al desconocimiento o por no contar con elpersonal adecuado de Seguridad Informática que brinde un apoyo integró a los Sistemas de Información. El propósito de este documento es realizar un breve análisis de las vulnerabilidades que se presentan hoy en día, no solo a nivel de usuarios sino también a nivel organizacional.
2. Usuarios
La gran mayoría de usuarios finales, son los más afectados y los menos informados de los problemas queactualmente se están presentado por el uso inadecuado, o mejor aún el manejo de sus claves o contraseñas no solo al acceder a sitios webs, sino también al registrarse en una entidad financiera o bancaria.
Descuidar una contraseña, o elegirla sin un buen criterio, posibilita que pueda ser obtenida muy fácilmente y utilizada para perjudicarlo de diversas maneras, tanto al usuario como a laorganización a la que pertenece.

Dado que el uso de la combinación de nombre de usuario y clave es el método mayormente utilizado para acceder a una multiplicidad de servicios y aplicaciones, se deben seguir recomendaciones de buenas prácticas para minimizar el riesgo.

El nombre de usuario y la contraseña constituyen las credenciales que sirven de única identificación para acceder a la mayoría de losservicios que se brindan por Internet, ya sea correo electrónico, redes sociales, banca electrónica o “home banking”, sitios de compra en línea, servicios de chat, portales de juegos, etc.
No menos importantes son los accesos a redes internas corporativas o gubernamentales, conocidas como “intranets”, a las estaciones de trabajo o equipos hogareños, y a dispositivos de conexión, como “routers” o“switches”. Los escenarios donde se utilizan son muy variados y los límites entre el uso laboral y hogareño no son exclusivos.

Especialmente lo que el documento que IMPERVA hace referencia es tomar conciencia e informarnos más de las posibles vulnerabilidades a las cuales no encontramos expuestos diariamente, al final el documento, nos recomienda tener presentes algunos riesgos que puedenafectar nuestra información y también a tomar conciencia de proteger la información como puede ser datos, fotos, documentos de terceros o de las organizaciones a las que pertenecemos, etc.
Es por ello, que se deben establecer normas para el uso adecuado de las contraseñas para prevenir que éstas sean vulneradas y utilizadas por terceros para acceder a nuestra información y a los sistemas de formailegítima [3].

3 Administradores
Una de las Actividades diarias que debe cumplir todo Administrador de IT, es llevar a cabo el seguimiento de las Políticas y Procedimientos, no solo a nivel de los aplicativos sino también en lo que respecta en la seguridad de la información y de la administración de los usuarios.
En muchas organizaciones se puede evidenciar que no llevan un control o...
tracking img