[LACNIC/Seguridad] Resumen de Seguridad, Vol 66, Envío 14

Juan Ant. Matos jmatos en idac.gov.do
Dom Nov 27 12:17:00 BRST 2011


Interesante dilema. 

Y su clave secreta de 6 digitos como seria?

Les dejo mi combinacion segura de 6 digitos ;)

Angela --> Ang31@

Slds.

Juan Ant. Matos
Juanmatos en gmail.com



Juan Ant. Matos

-----Original Message-----
From: <seguridad-request en lacnic.net>
Sender: <seguridad-bounces en lacnic.net>
Date: Sun, 27 Nov 2011 12:00:00 
To: <seguridad en lacnic.net>
Reply-To: <seguridad en lacnic.net>
Subject: Resumen de Seguridad, Vol 66, Envío 14

Envíe los mensajes para la lista Seguridad a
	seguridad en lacnic.net

Para subscribirse o anular su subscripción a través de la WEB
	https://mail.lacnic.net/mailman/listinfo/seguridad

O por correo electrónico, enviando un mensaje con el texto "help" en
el asunto (subject) o en el cuerpo a:
	seguridad-request en lacnic.net

Puede contactar con el responsable de la lista escribiendo a:
	seguridad-owner en lacnic.net

Si responde a algún contenido de este mensaje, por favor, edite la
linea del asunto (subject) para que el texto sea mas especifico que:
"Re: Contents of Seguridad digest...". Además, por favor, incluya en
la respuesta sólo aquellas partes del mensaje a las que está
respondiendo.


Asuntos del día:

   1. Re: Cómo elegir una clave secreta
      (Jhon Alexander Calderón Sanmartín)


----------------------------------------------------------------------

Message: 1
Date: Sat, 26 Nov 2011 19:28:00 -0500
From: Jhon Alexander Calderón Sanmartín 	<j.calderon en ieee.org>
To: Lista para discusión de seguridad en redes y sistemas informaticos
	de la región <seguridad en lacnic.net>
Subject: Re: [LACNIC/Seguridad] Cómo elegir una clave secreta
Message-ID:
	<CAJcN8Lx=Mrh2W1==bOGse0zFS6WBHyFXX7X0_YULdzfYwus_Rw en mail.gmail.com>
Content-Type: text/plain; charset="iso-8859-1"

Hola Fernando,

Estuve leyendo hay importantes razonamiento acerca de la combinación de 6
dígitos, 5 dígitos y repetido 1, entre otros, todo esto para hacer más
difícil a un atacante adivinar una clave.

Gracias por compartir.

El 26 de noviembre de 2011 04:19, Fernando Gont <fernando en gont.com.ar>escribió:

> Estimados,
>
> Debido a una sucesión de eventos complicada de explicar :-), terminé
> leyendo parte de un libro de Adrian Paenza
> (<
> http://cms.dm.uba.ar/material/paenza/libro6/ComoEstoTambienEsMatematica.pdf
> >),
> en el que figura el siguiente "acertijo":
>
> ---- cut here ----
> Suponga que usted trabaja en un banco o en un lugar don-
> de hay objetos radiactivos muy sensibles, que deben permanecer
> bien protegidos. Tanto el dinero o los documentos, en el primer
> caso, como el material clasificado en el segundo, van a estar con-
> servados en una habitación segura, de difícil o imposible acceso
> para quien no tenga la clave de entrada, que consiste en una
> combinación de 6 dígitos.
> Justamente, le piden a usted que diseñe esta clave. Se sabe
> que ya hubo algunos intrusos que lograron burlar toda la segu-
> ridad que existía y que utilizando métodos muy sofisticados tu-
> vieron acceso al teclado que se usó para marcar esa clave por
> la gente autorizada y pudieron determinar (usando huellas digi-
> tales o incluso midiendo rasgos de humedad en las teclas) qué
> dígitos se usaron, pero no pudieron descubrir en qué orden ni las
> repeticiones.
>
> Por ejemplo, estos atacantes no podrían distinguir entre el nú-
> mero 332211 y el 123333.
> La pregunta es: ¿de qué manera le conviene a usted diseñar
> la clave, de modo tal de que cualquier potencial atacante tenga
> menos chances de adivinarla?
> Ahora sí, le toca a usted.
> ---- cut here ----
>
>
> En el libro se dá crédito por dicho problema a:
> ---- cut here ----
> Este problema me lo contó Carlos Sarraute (excelente matemático, es-
> pecialista en criptografía), quien en colaboración con Aureliano Calvo,
> Ariel Futoransky y Ariel Waissbein tienen que resolver muchísimas
> situaciones de este tipo en la vida real. Carlos se ocupa de proveerme
> abundante material para los libros y programas de televisión. Mi
> gratitud por su dedicación y la calidad de los planteos que hace.
> ---- cut here ----
>
> Para quienes les haya parecido interesante el problema, pueden encontrar
> la respuesta en la página 246 del libro en cuestión.
>
> Saludos,
> --
> Fernando Gont
> e-mail: fernando en gont.com.ar || fgont en si6networks.com
> PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1
>
>
>
> _______________________________________________
> Seguridad mailing list
> Seguridad en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/seguridad
>



-- 
Saludos.

Atte:
Jhon Alexander Calderón Sanmartín
        IEEE Member Volunter
twitter: @machutec

Loja - Ecuador
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <http://mail.lacnic.net/pipermail/seguridad/attachments/20111126/fc983386/attachment.html>

------------------------------

_______________________________________________
Seguridad mailing list
Seguridad en lacnic.net
https://mail.lacnic.net/mailman/listinfo/seguridad


Fin de Resumen de Seguridad, Vol 66, Envío 14
*********************************************


Más información sobre la lista de distribución Seguridad