Defendiendo las contraseñas de los crackers

Páginas: 6 (1479 palabras) Publicado: 7 de noviembre de 2013

UNIVERSIDAD CATÓLICA SEDES SAPIENTIAE

Facultad de Ingeniería



DEFENDIENDO LAS CONTRASEÑAS DE LOS CRACKERS





Trabajo presentado por
David Alberto Quispe Miranda
Para el curso de
Metodología del estudio universitario






Lima, Junio 2013
Defendiendo las contraseñas de los crackers

En estos últimos años, la mayoría de personas usa cada vez más contraseñas en estemundo moderno, debido a que son necesarias ya sea para el uso del correo electrónico, cuenta de Facebook o de YouTube, y diversas páginas web que requieren del registro de datos; sin embargo, su uso va más allá al ser requerido incluso para realizar transacciones desde un ATM1 y otras formas de pago. La ingeniería informática es la encargada de los diversos aspectos de las contraseñas, así comode su estudio, mejoramiento y perfección para mantener al mínimo la amenaza potencial más potencial: la pérdida de información y todas sus consecuencias. A continuación, el presente explicara algunos aspectos de los mecanismos de protección y prevención de las contraseñas.

En la actualidad, no hay duda de que la forma de autentificación más utilizada consiste en pedir al usuario que teclee unnombre de inicio de sesión y una contraseña. La protección mediante contraseña es fácil de implementar, la forma más sencilla tan solo mantiene una lista central de pares. El nombre de inicio de sesión que teclea el usuario se busca en la lista, y la contraseña tecleada se compara con la que esta almacenada. Si coinciden, se permite al usuario iniciar sesión; si no, se niega el intento.

No esnecesario decir que, mientras que el usuario está tecleando su contraseña, la computadora no debe de exhibir los caracteres tecleados, pues podría haber curiosos cerca. Los diversos sistemas operativos actúan de manera muy diferente al respecto; por ejemplo en Windows XP, cuando se teclea un carácter, se exhibe un asterisco; en UNIX2, no aparece nada; y en Windows 7, se muestran círculos de tamañogrande. Desde el punto de vista de la seguridad, estos sistemas tienen en común resaltar el mismo propósito: el silencio vale oro.

Casi todos los métodos para autenticar usuarios cuando intentan iniciar sesión se basan en uno de los tres principios generales, que consisten básicamente en: «identificar algo que conoce, tiene o es el usuario» (BUHROVZ 2003: 473). Estos principios se aplican amétodos de autenticación con diferente complejidad y propiedades de seguridad distintas.

Quienes desean causar problemas en algún sistema tienen que iniciar sesión en este mismo, lo que implica pasar por el procedimiento de validación que se esté empleando. Comúnmente, estas personas son llamadas hackers3; sin embargo, en el mundo de la computación es un calificativo honroso reservado para losgrandes programadores. El término correcto para referirnos a aquellos que buscan robar y dañar la información será crackers4, que a diferencia de los primeros no muestran ningún tipo de ética profesional.

En su mayoría, los crackers se introducen al sistema objetivo estableciendo una conexión con este y probando muchas combinaciones (nombre de inicio de sesión y contraseña) hasta hallar una quefuncione. Muchas personas usan su nombre de una forma u otra como nombre de inicio de sesión, lo que facilita su labor a los crackers.

Desde luego, no basta con adivinar el nombre; también hay que adivinar la contraseña. Sin embargo, al contrario de lo que podría pensarse, no es tan difícil como parece. En el año 1999, Morris y Thomson realizaron un estudio acerca de la seguridad en sistemasUNIX. Ellos compilaron una lista de contraseñas verosímiles: nombres de pila y apellidos, nombres de calles, nombres de ciudades, palabras de un diccionario de tamaño moderado (también palabras escritas al revés), placas de automóviles y cadenas cortas de caracteres al azar. Luego compararon su lista con el archivo de contraseñas del sistema para ver si había coincidencias; en efecto, más del 86%...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • crackers
  • Crackers
  • Contraseña
  • CONTRASENA
  • Contrasenas
  • Contraseña
  • Contraseñas
  • Contraseña

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS