PDF de programación - Lección 11 - Passwords

Imágen de pdf Lección 11 - Passwords

Lección 11 - Passwordsgráfica de visualizaciones

Publicado el 4 de Agosto del 2017
1.109 visualizaciones desde el 4 de Agosto del 2017
260,6 KB
13 paginas
Creado hace 19a (14/12/2004)
LECCIÓN 11
PASSWORDS

LESSON 11 - PASSWORDS

“License for Use” Information

The following lessons and workbooks are open and publicly available under the following
terms and conditions of ISECOM:

All works in the Hacker Highschool project are provided for non-commercial use with
elementary school students, junior high school students, and high school students whether in a
public institution, private institution, or a part of home-schooling. These materials may not be
reproduced for sale in any form. The provision of any class, course, training, or camp with
these materials for which a fee is charged is expressly forbidden without a license including
college classes, university classes, trade-school classes, summer or computer camps, and
similar. To purchase a license, visit the LICENSE section of the Hacker Highschool web page at
www.hackerhighschool.org/license.

The HHS Project is a learning tool and as with any learning tool, the instruction is the influence
of the instructor and not the tool. ISECOM cannot accept responsibility for how any
information herein is applied or abused.

The HHS Project is an open community effort and if you find value in this project, we do ask
you support us through the purchase of a license, a donation, or sponsorship.

All works copyright ISECOM, 2004.

Información sobre la “Licencia de Uso”

Las lecciones y cuadernos de trabajo siguientes son de acceso público y están disponibles
bajo las siguientes condiciones de ISECOM:
Todos los trabajos del proyecto “Hacker Highschool” son proporcionados para su uso no
comercial con estudiantes de escuelas primarias, secundarias, bachilleratos y ciclos
formativos dentro de las actividades académicas propias de la institución. Dichos materiales
no pueden ser reproducidos con fines comerciales de ningún tipo. La impartición con estos
materiales de cualquier clase, curso o actividad de formación para el que sea necesario
pagar un importe, queda totalmente prohibida sin la licencia correspondiente, incluyendo
cursos en escuelas y universidades, cursos comerciales o cualquier otro similar. Para la
compra de una licencia visite la sección “LICENSE” de la página web del proyecto “Hacker
Highschool” en www.hackerhighschool.org/license.
El proyecto HHS es una herramienta de aprendizaje y, como tal, la formación final debe
proceder realmente de la influencia del instructor y no basarse únicamente en el uso de la
herramienta.
ISECOM no puede aceptar bajo ningún concepto responsabilidad alguna sobre la forma de
aplicar, ni sus consecuencias, de cualquier información disponible dentro del proyecto.
El proyecto HHS es un esfuerzo de una comunidad abierta, por lo que si encuentra útil este
proyecto le invitamos a esponsorizarlo a través de la compra de una licencia, una donación
o una esponsorización.
All works copyright ISECOM, 2004.

2

LESSON 11 - PASSWORDS

Índice
“License for Use” Information............................................................................................................... 2
Información sobre la “Licencia de Uso”.............................................................................................. 2
Contribuciones........................................................................................................................................4
11.1. Introducción....................................................................................................................................5
11.2. Tipos de Passwords.........................................................................................................................6
11.2.1. Cadenas de caracteres.......................................................................................................6
11.2.2. Cadenas de caracteres más un token...............................................................................6
11.2.3. Passwords biométricos..........................................................................................................6
11.3. Historia de las Contraseñas...........................................................................................................7
11.3.1. Ejercicio 1................................................................................................................................7
11.4. Construcción de passwords robustos..........................................................................................8
11.4.1. Ejercicio 1................................................................................................................................8
11.4.2. Ejercicio 2................................................................................................................................8
11.5. Cifrado de los passwords..............................................................................................................9
11.5.1. Ejercicio 1................................................................................................................................9
11.5.2. Ejercicio 2................................................................................................................................9
11.5.3. Ejercicio 3..............................................................................................................................10
11.6. Password Cracking (password Recovery) ................................................................................11
11.6.1. Ejercicio.................................................................................................................................11
11.7. Protección contra el descifrado de passwords ......................................................................12
11.7.1. Ejercicio.................................................................................................................................12
Lecturas de ampliación en Internet...................................................................................................13

3

LESSON 11 - PASSWORDS

Contribuciones
Kim Truett, ISECOM
Chuck Truett, ISECOM
J. Agustín Zaballos, La Salle URL Barcelona
Pete Herzog, ISECOM
Jaume Abella, La Salle URL Barcelona - ISECOM
Marta Barceló, ISECOM

4

LESSON 11 - PASSWORDS

11.1. Introducción

Uno de los principales personajes de la película MATRIX RELOADED es el “hacedor de llaves”.
El hacedor de llaves es un personaje críticamente importante, protegido por MATRIX y
buscado incansablemente por Neo, porque es el encargado de fabricar y mantener las
llaves que dan acceso a las diferentes zonas de MATRIX. MATRIX representa un mundo
generado por ordenador y las llaves que dan acceso a las diferentes estancias son
passwords o contraseñas. En la película se utilizan passwords de propósito general, passwords
para las puertas traseras o back doors y passwords maestros que dan acceso a cualquier
parte.
Los passwords son las llaves con las que se controla el acceso, manteniendo a los
indeseables lejos de ti. En definitiva, los passwords controlan el acceso a la información (por
ejemplo con los passwords en los documentos), restringen el acceso a los recursos (por
ejemplo con los passwords en las páginas web) o implementan la autenticación
(demostrando que tú eres quien dices ser).

5

LESSON 11 - PASSWORDS

11.2. Tipos de Passwords

Existen principalmente tres tipos de passwords. Los que necesitan algo que sé, los que
implican algo que tengo y los que añaden algo que soy.

11.2.1. Cadenas de caracteres

En el nivel más básico, las contraseñas son cadenas de caracteres, números y símbolos. Tener
acceso a un teclado proporciona un método para introducir este tipo de passwords. Las
contraseñas pueden ir de las más sencillas, como los tres números para acceder a ciertas
plazas de garaje, hasta las más complicadas combinaciones de caracteres, números y
símbolos que se recomienda emplear para proteger la información más sensible.

11.2.2. Cadenas de caracteres más un token

En el siguiente nivel, los passwords requieren una cadena de caracteres, números y símbolos
más un token o ficha de algún tipo. Un ejemplo típico es el de los cajeros automáticos. Para
acceder a éstos se necesita una tarjeta y un número personal identificativo o PIN. Se
consideran más robustos ya que si pierdes o olvidas alguno de los dos requerimientos tu
acceso será denegado.

11.2.3. Passwords biométricos

El tercer nivel de complejidad son los passwords biométricos. Consisten en utilizar alguna
característica física no reproducible, como las huellas digitales o el aspecto de la cara, para
permitir el acceso. Un ejemplo es el escáner de retina en el cual el interior del ojo se
fotografía para la posterior identificación del sujeto. La retina contiene un patrón único de
distribución de vasos sanguíneos fácilmente apreciable y que se puede utilizar para la
identificación del individuo. Los passwords biométricos son los que se consideran más
sofisticados y más seguros de todos los passwords. Sin embargo, un password que se pueda
transportar en el dedo o en el ojo no tiene porqué ser más seguro que uno transportado en la
cabeza si el software está bien configurado.

6

LESSON 11 - PASSWORDS

11.3. Historia de las Contraseñas

En las versiones más antiguas de MS Excel y Word, se guardaban las contraseñas en forma de
texto llano o nativo (sin ningún tipo de cifrado) en la cabecera de los documentos
protegidos. Si se conseguía acceder a la cabecera del documento se podía leer la
contraseña. Esto es válido para todas las versiones anteriores a Office 2000.
El sistema operativo Wind
  • Links de descarga
http://lwp-l.com/pdf6074

Comentarios de: Lección 11 - Passwords (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad