Red Hat Linux 7.1: Official Red Hat Linux Reference Guide | ||
---|---|---|
Anterior | Capítulo 7. Elementos básicos de seguridad de Red Hat | Siguiente |
Las contraseñas son las llaves de su sistema. Está de más decir que deberían ser lo más seguras posibles para evitar inicios de sesión no autorizados, que es el primer paso hacia problemas de seguridad mayores. El uso de contraseñas lo suficientemente fuertes como para amortizar un ataque es un paso decisivo y a la vez sencillo que le ahorrará muchos problemas en el futuro.
Muchas contraseñas utilizadas por usuarios son bastante fáciles de adivinar. Red Hat Linux proporciona una cantidad de maneras diferentes de proveer autentificación al sistema, incluyendo contraseñas encriptadas con el comando crypt, las contraseñas shadow (tratadas detalladamente en la la sección de nombre Utilidades Shadow en Capítulo 12), Kerberos 5 y más. En cualquier situación en la cual se elija una contraseña como parte de un esquema de autentificación, la seguridad de ese esquema estará por lo menos parcialmente a la merced de la complejidad de la contraseña elegida.
¿Porqué elegir siempre contraseñas seguras difíciles de adivinar? En fin, los precios del hardware de informática siguen disminuyendo mientras que la cantidad de herramientas y métodos de calidad y a libre disposición para descifrar contraseñas continúa a aumentar. Por la manera en que las contraseñas se guardan en muchos de los esquemas de autentificación, si un atacante obtiene acceso al fichero que contiene las contraseñas de los usuarios de su sistema, normalmente logra adivinar uno de ellos en un lapso de tiempo relativamente corto probando las contraseñas encriptadas frente una lista de palabras de diccionario. Mientras los esquemas de autenticación están conscientes de este tipo de ataque e intentan varios métodos para que sean menos plausibles, ninguno de estos métodos es a prueba de fallas. Así es que debería ponerle atención al tipo de contraseña que elige y qué tan a menudo la cambia, especialmente cuando se trata de cuentas de root.
Una buena contraseña debe tener las siguientes cualidades:
Tener por lo menos ocho caracteres — mientras más breve sea una contraseña, generalmente es más fácil descifrarla.
Estar hecha de caracteres, números y símbolos — los números y los símbolos escondidos entre las letras (o viceversa) alargan el posible número de opciones para un dado carácter, cosa que refuerza la contraseña en sí.
Ser única — elija contraseñas diferentes de otras contraseñas que tal vez esté usando. Si todas sus contraseñas son iguales o muy parecidas, la magnitud de un fallo de seguridad puede ser mayor.
Debería evitar contraseñas que
sean palabras que se encuentran en el diccionario — si usa palabras de diccionario como contraseñas, está contribuyendo a que su sistema de seguridad falle. No lo haga, y no ignore los esquemas de autentificación que no le permiten el uso de palabras de diccionario para permitir que sus usuarios lo hagan.
tengan que ver con sus datos personales — si usa contraseñas como la fecha de su cumpleaños, el nombre de su esposo/a, o la marca de su coche, está sólo buscando problemas. Piense en todas las contraseñas que usa y determine si alguien que usted conoce podría adivinarlas. Si hay aunque sea una mínima posibilidad de que puedan hacerlo, no use esa contraseña.
no pueda ser escrita rápidamente — si su contraseña es tan complicada que deber buscar los caracteres cada vez que tiene que teclearla, ojos indiscretos podrían fácilmente observar sus dedos y adivinar la contraseña. Practique por lo menos teclear su contraseña cuando esté solo para aumentar la velocidad en que la teclea.