Está en la página 1de 51

“AÑO DEL FORTALECIMIENTO DE LA SOBERANIA NACIONAL”

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO NAVAL –


CITEN.

CARRERA PROFESIONAL TÉCNICA DE SISTEMA Y ADMINISTRACIÓN DE


REDES EN MENCIÓN AL SERVICIO NAVAL

TRABAJO DE APLICACIÓN PROFESIONAL.

IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA PARA EL


REFORZAMIENTO DE LA SEGURIDAD INFORMÁTICA DEL
IESTPN – CITEN 2022.

PRESENTADO POR:

 ALUM. 3º SAR. ROMAN AGURTO, JORJE LUIS


 ALUM. 3º SAR. YAUYO MENA, GERSON DAVID

CALLAO – PERÚ
DICIEMBRE 2022
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 2

Dedicatoria

A nuestros padres, quienes velan por nosotros; a

nuestros hermanos que son nuestra moral para ser

mejores.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 3

Agradecimiento

A todos los amigos y compañeros de la promoción y de la escuela de XXXXXXX

con el cual hemos compartido y colaborado en la realización de este trabajo.

A mis profesores, por la paciencia y oportunas orientaciones en el transcurrir de mi

formación profesional.

A mis padres por ser mi soporte y brindarme apoyo y recomendaciones constantes.

Dios los bendiga.

Nuestro profundo agradecimiento al IESTPN - CITEN y a la Marina de Guerra del


Perú por la oportunidad de profundizar nuestros conocimientos en beneficio de nuestra
Nación
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 4

Localización del proyecto

Mapa de IESTPN – CITEN, Base Naval del Callao, Callao - Perú1

Geográficamente el local de estudio se encuentra , situada dentro del IESTPN CITEN, en


la Base Naval del Callao, Provincia Constitucional del Callao – Perú. Se encuentra en 12°
02’ 02.7” de Latitud Sur y meridiano 77° 08’ 18.0” de Longitud Oeste de Greenwich.

1
GoogleMaps (s.f.) [Mapa de IESTPN – CITEN], Recuperado el 28/09/2022,
https://www.google.com/maps/@-12.0368616,-77.1395303,16z
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 5

Beneficiarios del proyecto

Beneficiarios Directos

los beneficiarios directos, en primer orden son los administradores de sistemas, docentes
y personal administrativo que labora dentro del IESTPN-CITEN.

Beneficiarios Indirectos

Los beneficios indirectos, son las diferentes dependencias que tengan por diferentes
servicios y utilicen más de una cuanta para acceder dentro de la WAN Naval de la MGP.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 6

Resumen Ejecutivo
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 7

ÍNDICE
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 1

CAPÍTULO 1.

DESCRIPCIÓN DE LA INNOVACIÓN O INVESTIGACIÓN APLICADA

1.1 Planteamiento del problema y justificación de la investigación

1.1.1. Planteamiento del problema

Los administradores de contraseñas se han vuelto muy populares hoy en día y hoy en día

puedes encontrar utilidades muy complejas con muchas características respaldadas por

publicaciones virtuales que cubren características y beneficios. Por otro lado, las ventajas del

software son pequeñas utilidades que nos permitirle administrar usuarios de una manera

sencilla.

El Trabajo Aplicativo Profesional (TAP), es proporcionar una encuesta válida que examine

las características de seguridad de los diferentes tipos de administradores de contraseñas,

revelando el uso de administradores de contraseñas por parte de los usuarios en comparación

con el mundo actual de administradores de contraseñas (consulte la Figura 01 gestores de

contraseñas) , muestra las ventajas y desventajas, debilidades o vulnerabilidades de ciertos

sistemas en términos de privacidad, disponibilidad y confiabilidad utilizados en el entorno.


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 2

Imagen01 gestores de contraseñas

Una de las razones que motivo la realización del Trabajo Aplicativo Profesional (TAP)

atiende a las ofertas actuales de gestores de contraseñas existentes. En la mayoría son

gestores online, los cuales requieren una conexión a Internet para su utilización , por lo que

los usuarios necesitan estar conectado para su uso y además depende del correcto

funcionamiento del servicio el cual en un momento dado puede no responder y no permitir el

acceso a los datos.

El problema que motivo la realización del Trabajo Aplicativo Profesional (TAP) con respecto

a estos sistemas de gestión de contraseñas, atiende a la realidad de que los datos no dependen

del usuario, sino de terceros y en entornos en los que dichas contraseñas sean críticas, esto

puede no resultar una condición aceptable.


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 3

1.1.2. Problema General

P.G. ¿Cuál es el impacto de implementar un gestor de contraseña para el reforzamiento de la

seguridad informática del IESTPN – CITEN?

Problema Específicos:

P.E-1 ¿Cómo funciona el gestor de contraseña para el reforzamiento de la seguridad

informática del IESTPN – CITEN?

P.E-2 ¿Qué diferencia hay entes gestores de contraseña para el reforzamiento de la seguridad

informática del IESTPN – CITEN?

P.E-3 ¿Es seguro usar un gestor de contraseña para el reforzamiento de la seguridad

informática del IESTPN – CITEN?

1.1.3. Justificación

Justificación del estudio

Debido a las dificultades que hoy en día tiene la institución para resguardar la seguridad de

sus cuentas en diversos sistemas de información y plataformas virtuales y tener un mejor

trabajo de sus equipos, deben contar con un gestor de contraseñas confiable y adecuado, por

lo que se deben elegir adecuadamente que productos que se encuentran disponibles en el

mercado. Hecho, este estudio contribuirá a la creación de un método único y adecuado para

evaluar este gestor de contraseñas, apoyando la decisión que tomarán la institución en

beneficio de la Marina de Guerra del Perú.

Justificación económica
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 4

Al utilizar este nuevo enfoque, la institución tendrá las herramientas adecuadas para elegir un

gestor de contraseñas para la seguridad informática para evitar costos de mantenimiento

excesivos, porque habrá menos posibilidades de infección por malware.

Justificación tecnológica

Este nuevo enfoque ayudara a la institución evitar tomar una decisión equivocada al elegir un

gestor de contraseña para la seguridad informática y las consecuencias de tomar esa mala

decisión. Este estudio también proporciona información sobre los próximos pasos para

evaluar la eficacia de dicho software. Al crear este nuevo método, los alumnos reducen sus

costos económicos a lo largo del tiempo porque se reduce el tiempo dedicado a reparar o

actualizar equipos; materiales, porque se reduce el dinero, así como la necesidad de adquirir

nuevos equipos o software, porque no hay dinero para lo anterior.

1.2 Objetivos generales

O.G. Determinar Cuál es el impacto de implementar un gestor de contraseña para el

reforzamiento de la seguridad informática del IESTPN – CITEN

Objetivos Específicos

OE-1 Describir Cómo funciona el gestor de contraseña para el reforzamiento de la seguridad

informática del IESTPN – CITEN

OE-2 Determinar Qué diferencia hay entes gestores de contraseña para el reforzamiento de la

seguridad informática del IESTPN – CITEN

OE-3 Determinar si es seguro usar un gestor de contraseña para el reforzamiento de la

seguridad informática del IESTPN – CITEN

1.3 Marco Referencial

1.3.1. alcance
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 5

Hoy en día, el mundo avanza en el uso de aplicaciones por Internet: lee las noticias, consulta

el tiempo, investiga trabajar, consultar el correo, acceder a las redes sociales, pagar servicios,

etc. Esto conlleva tener conformidad información en el uso de la red, opcional visible y de

fácil acceso para todos, lo que conduce a mecanismos que de alguna manera minimicen

intrusiones y amenazas de seguridad que interrumpen el acceso a los servicios usuarios y su

capacidad para utilizar información confidencial. En este caso, estamos hablando de

credenciales de usuario en particular, nombre de usuario y contraseña; mientras el usuario

trabaja con más servicios que utilizar un ID de usuario y una contraseña, más el grado de

dificultad existente para recordar información específica. A medida que avanza el trabajo, el

trabajo de tres principales sistemas de gestión de contraseñas basados en bóveda de

contraseñas (una para cada tipo de administrador especificado en El universo de los

administradores de contraseñas) para identificar los pros y los contras. Las desventajas de

cada uno de ellos, prestan atención al final del estudio, qué características más seguro de usar

y la teoría se puede resolver al detectan los problemas. Además, los principales se mostrarán

Características del trabajo de una solución local que utiliza la Sincronización de los datos con

la nube. La valoración de este trabajo se centra en cada tipo de persona. interactuar con

servicios que requieren autenticación a través de Internet; Los resultados agrupados relevantes

se presentan al final del estudio. en diferentes categorías. Análisis de algoritmos z Las tarjetas

SD de Password Manager están encriptadas de la misma manera que lo están contraseña

aleatoria generada (característica disponible en algunos administradores). Los administradores

de contraseñas utilizados serán versiones finales. más allá del alcance de este trabajo.

Los gestores a analizar son:


• KEEPASS2: estudia y analiza la funcionabilidad local de la herramienta.
• LASFPASS: estudia y analiza la funcionalidad on-line de la herramienta.
• KEEPER SECURITY: protege a las organizaciones frente a las ciberamenazas con una
seguridad de conocimiento y confianza cero.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 6

• DASHLANE: analiza la funcionalidad de la herramienta que es de manera local pero se


sincroniza en la nube.

1.3.1 Antecedentes de la investigación

José Manuel Plana Santos (2019) en su trabajo de fin de grado “SecPass, un gestor de

contraseñas de máxima seguridad” menciona que Hoy en día, las noticias sobre

la piratería de los principales servicios en línea son comunes. Estos piratas

suelen atacar servicios cuyas bases de datos tienen poca o ninguna seguridad.

En consecuencia, como siempre, el usuario más vulnerable es el usuario de

estos servicios, por lo que el Proyecto End Level (TFG) pretende ayudar a las

personas a recuperar sus datos, especialmente la gestión de contraseñas, de una

forma eficiente y personal. ¿A quién sirven? Este informe cubre el diseño y

desarrollo del sistema SecPass, un sistema que puede crear y administrar un

número ilimitado de contraseñas con alta seguridad. El sistema SecPass consta

de una aplicación llamada Aplicación SecPass, un servicio de back-end

llamado Servicio SecPass y un servicio de webmaster de front-end llamado

SecPass Manager. (Pág. 05).

La metodología de desarrollo de software escogida para implementar este TFG es el

Modelo de Inclusión. Una cascada cuya definición, o al menos una de las que

vemos a continuación. El modelo del agua, a veces denominado ciclo de vida

clásico, ofrece un enfoque sistemático. y respeto al desarrollo de software a

partir de especificaciones las necesidades del cliente y el desarrollo a través de

la planificación, el modelado, la producción y la distribución se realiza con

soporte de software listo.


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 7

Llegando a la conclusión en este trabajo de fin de grado se ve viable para el estudio

que realizo sobre gestión de contraseñas será el que resulte viable según los

requerimientos de cada usuario y de las condiciones técnicas que lo permitan

sostenerlo.

Ramirez Leguizamon, M. (2016). En su tesis “Análisis de Seguridad y Uso de

Gestores de Contraseñas” Tenemos la intención de comenzar una investigación

formal sobre las tendencias en el uso de administradores de contraseñas en el

trabajo actual. Para hacerlo, examinaremos la cuota de usuarios disponible en

función del mundo de los administradores de contraseñas disponibles y

evaluaremos sus aspectos, como la seguridad. Su uso en un entorno virtual

acerca al lector a identificar qué aspectos de seguridad son más vulnerables. Se

examinarán las posibles soluciones (teoría) que pueden reducir el riesgo en

cada una de ellas. La mejor solución es adecuada para un tipo particular de

usuario.

El principal resultado de la investigación se llevó a cabo en el documento. Se requiere

un sistema de gestión de contraseñas para todos los usuarios cuando se utilizan

varias cuentas. O bien, esta podría ser una herramienta utilizada para

identificar una serie de beneficios, como generar contraseñas seguras y únicas

para todos. Esto nos permitiría apoyar el desarrollo de mi investigación en mi

TAP.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 8

Julissa Tatiana Sosa Fernández (2018) El título de este estudio es: “Cómo elegir un

software de seguridad informática” El objetivo de esta investigación es conocer

el nivel de protección y las medidas mitigadoras existentes para reducir el

riesgo de pérdida de información. El objetivo principal es desarrollar un

método para seleccionar software de seguridad informática y utilizarlo para la

seguridad de la información. El enfoque utilizado fue cuantitativo, el diseño

fue experimental y el tipo de investigación fue pequeño, con una población de

30 y una muestra de 30.

El análisis de los indicadores anteriores lleva a la conclusión de que el uso del método

ayuda en gran medida al nivel de seguridad de la información con respecto a la

protección de datos y la mitigación de riesgos. Esto ayuda a los usuarios a

sentir que tienen algo que proteger. El tiempo de inicio del sistema, el tiempo

de inicio del programa y el tiempo de análisis de malware se basan en la

implementación de la metodología. Podemos sustentar nuestro proyecto desde

otra perspectiva.

1.3.2 Marco teórico

Privacidad en línea: ¿hasta qué punto debería intentar oscurecerse?

Nuño. (2022, 5 de mayo), menciona que cuando busco formas de mejorar mi

privacidad en línea, me enfrento a dos extremos: personas que piensan que no vale la

pena porque Big Tech ya tiene todos nuestros datos o recomendaciones complicadas

para instalar mi teléfono con una versión modificada de Android. Al igual que con

tantas otras cosas hoy en día, no parece haber compromiso ni una manera fácil de

comenzar. Quizá por ello, la privacidad se ha convertido en un punto de venta y las

empresas están apostando por ella. Mire Apple: un esfuerzo a fines de 2021 para
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 9

bloquear las cookies de terceros (utilizadas en publicidad dirigida) eliminó la

capitalización de mercado de $ 10 mil millones de Facebook. Las empresas de VPN

también están creciendo, y empresas como NordVPN valen 1600 millones de dólares

en la actualidad.

Imagen 02 Apple Billboard in 2019. Source: Apple Billboard en 2019.


Fuente: Appleinsider.comAppleinsider.com

Como profesional de la ciberseguridad, cuanto más entiendo cómo se recopila mi

información, más quiero protegerla. Sin embargo, todavía es difícil entender cuáles de

mis esfuerzos son realmente exitosos y cuáles son una pérdida de tiempo.

¿Qué es la gestión de claves de cifrado?

Grupo Atico34. (2020). La gestión de las claves de cifrado abarca todo el ciclo de vida

de las claves. Esto incluye generar, usar, almacenar y archivar claves. La protección de

claves de cifrado incluye la restricción del acceso a las claves de forma física, lógica y

a través del acceso de usuario/función.

El uso efectivo de la criptografía depende de la gestión de la clave gráfica. Las llaves

son similares a las cajas fuertes. La caja fuerte más fuerte no brinda seguridad contra
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 10

la penetración si un adversario conoce una combinación segura. Del mismo modo, la

gestión de claves débil puede socavar incluso los algoritmos más potentes.

Hay que tener en cuenta el ciclo de vida de cada llave, así como el sistema completo

digital y físico. Por lo tanto, un sistema robusto de administración de claves de cifrado

y políticas incluye:

• Acceso físico y lógico a los servidores clave

• Acceso de usuario a las claves de cifrado

Tipos de claves de cifrado

Existen dos tipos de claves de cifrado:

Claves simétricas: datos que no se mueven. La misma clave se utiliza para cifrar y

decodificar los datos. Este tipo de cifrado se utiliza principalmente para proteger los

datos almacenados. Un ejemplo sería cifrar datos confidenciales para garantizar que

estén protegidos mientras se almacenan en una base de datos y descifrarlos cuando un

usuario autorizado necesite acceder a ellos.

Claves asimétricas: Los datos se están moviendo. Las claves asimétricas, por otro

lado, son un par de claves utilizadas para el cifrado y el descifrado de datos. Ambas

claves están relacionadas y se crearon al mismo tiempo. Las claves públicas y privadas

también se conocen como pares de claves:

Clave pública: Esta clave se utiliza para proteger los datos y se puede dar

libremente.

Clave privada: La clave pública se utiliza para decodificar datos que han sido

bloqueados. Esta clave es la única que se puede utilizar para decodificar los

datos. Las claves asimétricas se utilizan para proteger los datos. Un ejemplo

podría ser una conexión VPN, por ejemplo.


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 11

 La clave de sesión se utiliza para proteger los datos.

 La clave de sesión se cifra mediante una clave pública.

 Cuando se reciben los datos cifrados, la clave privada se usa para descifrar

la clave de sesión, que a su vez se usa para descifrar los datos.

En este articulo nos menciona que La gestión de claves de cifrado es la

administración de tareas relacionadas con la protección, el almacenamiento, la copia

de seguridad y la organización de claves de cifrado. La pérdida significativa de datos y

el cumplimiento normativo han llevado a un aumento espectacular en el uso del

cifrado empresarial. Una empresa puede utilizar docenas de herramientas de cifrado

diferentes y posiblemente incompatibles, lo que da como resultado miles de claves de

cifrado. Cada clave debe almacenarse, protegerse y recuperarse de forma segura, esto

nos permite tener varios Tipos de claves de cifrado y muy importante para lo que en la

investigación se tiene en estudio.

¿Qué es la criptografía asimétrica?

Grupo Atico34. (2020). Uno de los tipos de criptografía informática es la criptografía

asimétrica, que se basa en una fórmula matemática muy compleja para crear un par de

claves: la clave privada y la clave pública. Se establece un canal de comunicación

seguro entre las partes, en el que tanto emisor como receptor deben utilizar

criptografía asimétrica con un mismo algoritmo definido, que les permitirá crear un

conjunto de claves único e irrepetible para cada uno.

En el proceso de comunicación de cifrado de clave pública, el emisor y el receptor

comparten sus claves públicas entre sí. Estas claves luego se utilizarán para cifrar los
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 12

mensajes que se intercambian entre ellos. Las claves privadas se utilizarán para leer

esos mensajes. Este proceso asegura que ni un tercero ni el contenido de los mensajes

podrán interferir en la comunicación.

Como puede imaginar, este proceso, que parece simple, en realidad esconde años de

investigación y algoritmos poderosos. Se utiliza de forma muy habitual en Internet,

por ejemplo, en nuestras comunicaciones de WhatsApp o Telegram o al acceder a

nuestros correos electrónicos. Un ejemplo de cifrado asimétrico lo podemos encontrar

en nuestras comunicaciones de WhatsApp o Telegram o en el acceso a nuestros

correos electrónicos.

Comparación directa de los siete mejores navegadores

Vamos a comparar Firefox, Chrome, Edge, Safari, Opera, Brave e Internet Explorer.

Imagen 03 Navegadores más populares en la actualidad

C. (2022, August 17) Dado que su navegador es la puerta de entrada a Internet, la

velocidad, la seguridad, la privacidad y la utilidad son primordiales. En los últimos


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 13

años, Google Chrome es el navegador elegido por muchas personas. Pero en el

momento de la publicidad en línea parece seguirnos en todas partes y la violación de

los datos es un factor de las personas que tienen noticias, muchas personas comienzan

a requerir privacidad y respeto por su navegador.

Entonces, ¿es mejor su navegador para lo que hace en línea? El navegador correcto

puede marcar una gran diferencia en la forma en que navega por la web. Así que

compare Google Chrome, Firefox, Safari, Opera, Brave, Microsoft Internet Explorer y

Edge y vea cuál se adapta mejor a sus necesidades.

Seguridad y privacidad

Imagen 04 cuadro de seguridad y privacidad de los navegadores más populares

Es razonable esperar un alto nivel de privacidad y protección de datos de los productos

que usamos regularmente para permanecer en línea. Como mínimo, su navegador debe

ofrecer alguna versión de "modo de navegación privada" que elimine automáticamente

su historial de navegación y de búsqueda para que otros usuarios en la misma

computadora no puedan acceder a ellos. En esta área, los siete navegadores

comparados puntuaron aquí.

Utilidad
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 14

Imagen 05 cuadro comparativo de utilidades de los navegadores web más populares

Además de la protección de la privacidad, que se lleva a cabo principalmente en

segundo plano, otro componente importante de un buen navegador es la interfaz de

usuario y la funcionalidad. Los siete navegadores son más o menos iguales cuando se

trata de pestañas, administración de marcadores, autocompletar, navegación y

extensiones. Firefox, Edge y Opera también ofrecen una función de captura de pantalla

rápida, que es muy útil, y definitivamente notarás que falta cuando cambias a un

navegador que no tiene esta función.


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 15

Funciona tu navegador en tus dispositivos

Imagen 06 cuadro comparativo de portabilidad respecto a los navegadores webs en los

dispositivos móviles

Es importante tener en cuenta que no todos los navegadores funcionan con todos los

sistemas operativos. Internet Explorer y Safari solo funcionan en los sistemas de Microsoft y

Apple, mientras que otros navegadores son fáciles de configurar y funcionan en todos los

sistemas principales. La versión móvil de Safari está preinstalada en la mayoría de los

dispositivos móviles de Apple y la mayoría de los dispositivos Android vienen con un

navegador modificado por el fabricante del dispositivo. Es fácil de instalar e incluso usar

Opera al mismo tiempo. Todos los navegadores permiten sincronizaciones móviles y de

escritorio. Para lograr esto, necesitará un tipo de cuenta que le permita iniciar sesión en su

navegador a través de dispositivos y sincronizar cosas como contraseñas, historial de

navegación, marcadores y configuraciones.

C. (2022, August 17) Las comparaciones realizadas aquí se hicieron con la

configuración predeterminada y en las versiones de lanzamiento del navegador de la

siguiente manera:
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 16

Firefox (81) | Chrome (85) | Edge (85) | Safari (14) | Opera (67) | Internet Explorer

(11) | Brave (1.14.81)

De acuerdo con los criterios que describimos: privacidad, servicios públicos y

movilidad, de hecho, solo hay un navegador que cumple con todo y es Firefox. La

diferencia real no se aplica a la función, que es la privacidad. Firefox es el navegador

más privado del ecosistema. Úselo en cualquier sistema operativo, en todos sus

dispositivos, y siéntase seguro haciéndolo. Los navegadores han recorrido un largo

camino desde que apareció Chrome y capturó una participación de mercado. La

mayoría de los navegadores modernos han llenado el vacío en cuanto a portabilidad y

funcionalidad, y han superado a Chrome en varias áreas, como la velocidad y la

privacidad. Sin embargo, determinar qué navegador es el adecuado para usted siempre

dependerá de sus necesidades individuales y de lo que más valore cuando navegue por

la web.

Firefox (81) Edge (85)

Imagen 07 Navegadores que cumplen


con las expectativas en esta investigación
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 17

Seguridad Informática: Según Baca (2016), la seguridad informática es la seguridad

que se apoya en las políticas y estándares internos y externos de una organización, y se

encarga de proteger la información que una organización o personas tienen

almacenada. Peligro físico o lógico al que está expuesto. (Baca Urbina, 2016).

Seguridad de Información

Existen diferentes conceptos de seguridad de la información, en diferentes medios, a

excepción de algunos, podemos destacar el concepto previsto por la normativa técnica

del Perú:

“Proteger la confidencialidad, integridad y disponibilidad de la información; además,

podrán incluirse otras características como autenticación, responsabilidad, no repudio

y confiabilidad.” (ISO/CEI, 2014)

La norma también nos dice que debe haber documentos de política de seguridad de la

información que “los gerentes deben aprobar y publicar y notificar a todos los

empleados y terceros solicitantes”, y establece que “la política será revisada

periódicamente y en caso de cambios que la afecten, para velar por que siga siendo

pertinente, práctica y eficaz”, también deben definir el proceso de nuevos planes de

gestión de la información. (ISO / CIS, 2014).

Estas políticas de seguridad serán adecuadamente aplicadas si se tiene a las personas

adecuadas asignadas para el cumplimiento de las mismas. “Todas las

responsabilidades sobre la seguridad de la información deben ser claramente

definidas”. (ISO/IEC, 2013) Estas responsabilidades deben ser dadas a personas de

distintas áreas de la organización con roles relevantes ya que esto generaría un menor

porcentaje de distorsión en el cumplimiento de los planes de seguridad de la


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 18

información y no se genere una divulgación de información. Así mismo dentro de cada

área de la empresa que está relacionada con la gestión de la información, se deben

mantener claro las personas que están autorizadas a realizar estos procesos y evitar el

acceso a terceros. “Se elaborará y mantendrá un inventario de todos los activos

importantes que sean claramente definidos. Se debe de identificar, documentar e

implementar las reglas para el uso aceptable de los activos de información asociados

con las instalaciones de procesamiento de información”. (ISO/IEC, 2013).

Como se puede apreciar, estos dos conceptos están interrelacionados y uno depende

del otro, por un lado, el conocimiento de la seguridad nos otorga un lugar importante,

debido a que el análisis de la seguridad y la seguridad informática, sus estándares y

programas están relacionados con el campo de la estudio, configuración. , la

protección de la salud incluye, enfoca. y seguridad.

Directiva Nº 05-2008-DSIC

Uso de contraseñas en el CONCYTEC

Normar y establecer los procedimientos y responsabilidades, para la creación,

protección, asignación y cambio de contraseñas de cuentas de los diferentes sistemas y

servicios disponibles.

La aplicación de la presente directiva se realizará en concordancia con la política de

seguridad institucional, en tal sentido los objetivos es establecer un procedimiento

estándar, mejorar la confidencialidad de las contraseñas y definir un procedimiento

estándar para el cambio de contraseñas que permita el cambio periódico de las

mismas.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 19

Extensiones para navegadores Web

Estos son servicios que son normales para usar con un navegador de Internet y, por lo

tanto, se limitan a servicios en línea que usan un dispositivo y un navegador

específicos.

LastPass

Esta extensión está disponible para todos los principales navegadores. Funciona con

una contraseña maestra que utiliza un estándar de cifrado avanzado (AES) de 256 bits

y una función de cifrado dependiente de contraseña (PBKDF2) con un algoritmo hash

seguro (SHA) de 256 bits. Los usuarios tienen acceso a través del navegador a una

caja fuerte donde se almacenan sus contraseñas y, si lo desean, otro tipo de

información como tarjetas bancarias o documentos. Permite la sincronización entre

diferentes dispositivos, la autenticación de segundo factor (2FA) e incluso tiene

algunas funciones de pago que le permiten compartir datos con otros usuarios. Cuando

se accede a un servicio para registrarse o iniciar sesión, la extensión detecta la página

y guarda o escribe la contraseña. L. (2022, August 15).

Imagen 08 logo de LastPass


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 20

DashLane

DashLane está disponible como complemento, así como software para Windows y

aplicaciones para sistemas operativos móviles. Le permite guardar documentos, no

solo contraseñas, sino que reconoce automáticamente las páginas web para guardarlas

y completarlas. También conduce a un monitoreo web oscuro para notificar a los

usuarios de una manera para personalizar posibles advertencias sobre la fuga de datos.

También coincide con todos los datos entre dispositivos. Administrador de contraseñas

para el hogar, los dispositivos móviles y la empresa. Dashlane. (2022, August 16).

Imagen 09 logo de DashLane

programas locales

Son aplicaciones que se instalan en el dispositivo del usuario, aunque podemos

distinguir dos tipos: las que requieren conexión a Internet para funcionar y las que no.

Requiere conexión a Internet

En estos casos, todos los datos suelen almacenarse en servidores el propietario del

servicio y la aplicación utilizada para conectarse al mismo. Entonces no son diferentes

demasiadas extensiones de navegador para comentar desde una perspectiva de


ubicación
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 21

Datos.

1Password

Esta es probablemente la implementación más completa que hemos revisado y en el

mercado. Sin embargo, incluso la aplicación paga tiene una versión de prueba gratuita

y almacena datos en el almacenamiento en línea, no localmente. En concreto, utilizan

Amazon Aurora, uno de los servicios de Amazon Web Services (AWS) que cierra la

base de datos MySQL donde almacenan datos en formato JavaScript Object Notation

(JSON), en el que se comprimen los campos correspondientes a Datos complejos. y

datos binarios encriptados. Para cifrar los datos, utilizan una clave secreta, que es una

contraseña maestra que el usuario debe almacenar, y un identificador de 128 bits que

se genera y almacena localmente. llave. esta siendo usado. (HMAC) y PBKDF2

utilizan SHA de 256 bits con 100 000 iteraciones. También tienen un documento

técnico que detalla el diseño de seguridad de sus sistemas, lo que permite a terceros

verificar la integridad del sistema y ofrecer recompensas por las fallas de seguridad

encontradas. Gestor de contraseñas para familias, empresas, equipos. 1Password.

(2022, August 15).


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 22

Imagen 10 logo de 1Password

Password Safe

Es una aplicación de escritorio de código abierto compatible con la mayoría de las

plataformas que guardan datos cifrados localmente. Para cifrarlo, utiliza el algoritmo

Twofish con una clave de 256 bits. Este algoritmo es uno de los últimos cinco

algoritmos en convertirse en AES. Tiene una interfaz simple y le permite ordenar los

datos por categorías. Administrador de contraseñas para el hogar, los dispositivos

móviles y la empresa. Password Safe. (2022, August 17).

Imagen 11 logo de PassWord Safe

KeePassXC
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 23

Basado en KeePassX, que a su vez se basa en KeePass; Es una aplicación de escritorio

de código abierto con versiones para Windows, Linux y MacOS . Le permite elegir un

algoritmo de cifrado de datos entre AES, Twofish y ChaCha20. Utiliza su propio

formato de base de datos para almacenar información y se integra con navegadores

web. Tiene algunos extras geniales como una interfaz de línea de comandos o permitir

conexiones a través de Secure Shell (SSH). Team, K. (2022, March 3).

Imagen 12 logo de Keepassxc

Keeper

Keeper se anuncia como un gestor de contraseñas muy seguro con muchas funciones

excelentes. Keeper utiliza métodos de encriptación sólidos (AES de 256 bits) para

proteger todos los inicios de sesión almacenados y los archivos confidenciales, y

ofrece una variedad de opciones de autenticación multifactor (MFA), como Touch ID

y Face ID. Keeper Security. (2022, August 17).


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 24

Imagen 13 logo de Keeper

Almacenamiento de datos en los Gestores de Contraseñas

Una contraseña es una cadena de caracteres que se utiliza para verificar la identidad de

un usuario cuando accede a un sistema oa un recurso en particular. Desde la

antigüedad, los humanos han utilizado contraseñas para proteger sus recursos. Su uso

se ha vuelto cada vez más frecuente a lo largo de la evolución humana. El origen de la

contraseña está indicado por la "contraseña" que era utilizada por la legión romana

para acceder a ciertos lugares, el mecanismo funciona de la siguiente manera: al llegar

al lugar correcto, se le pide al visitante la contraseña, y luego, si fue correcto, se le

permite al visitante acceder al lugar físico, de lo contrario se le ha negado.

Las contraseñas son el método más común para hacer cumplir el control de acceso,

pero este enfoque tiene sus inconvenientes:

• Las contraseñas generadas se pueden guardar en cualquier lugar o usar contraseñas

fáciles de descifrar.

• En los sistemas donde la política de contraseñas es más restrictiva, los usuarios

tienen que lidiar con cadenas complejas de caracteres que deben cambiarse

periódicamente, lo que es perjudicial para los usuarios porque deben recordarlos de

vez en cuando.

• Pérdida u olvido de contraseña, además de causar dificultades a los usuarios, la

organización también incurre en costos adicionales de gestión. Por ejemplo, esto

incluye el costo de gestionar los problemas a través de la mesa de ayuda y las

ineficiencias de los usuarios hasta que se resuelva el problema.

Los mejores métodos de generación de contraseñas

Una contraseña mal preparada puede dar lugar a que se deniegue el acceso al sistema.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 25

Daño a la reputación de la organización, robo de información o responsabilidad de

terceros, incluido el abuso por parte de una persona no autorizada que obtuvo la

contraseña del usuario. No se recomienda soportar contraseñas que utilicen solo letras

del alfabeto, ya que con el cálculo actual, un ataque de fuerza bruta puede detectar

fácilmente estos datos. El número de contraseñas que pueden usar el alfabeto se

muestra a continuación.

cantidad de posibles contraseñas a partir del alfabeto se muestra a continuación:

Longitud de Potenciales
Contraseña Contraseñas
1 26
2 676
3 17.576
4 456.976
5 11.881.376
6 308.915.776
Tabla 1 Cantidad de Combinaciones a partir de alfabeto

Las buenas prácticas de contraseña incluyen tener una contraseña con varias de las

siguientes características:

1. Use una contraseña única y compleja para cada cuenta, como una combinación de

letras, números y símbolos.

2. Al menos 8 caracteres.

3. Evita vincular únicamente datos específicos del usuario (ej. DNI, nombre y

apellidos, número de teléfono).

4. Cámbielos a menudo según el servicio utilizado (la importancia de los servicios

utilizados varía, por ejemplo, cuenta de buscador de empleo vs.Banco).

5. La nueva contraseña es diferente de la contraseña anterior y la contraseña no se

puede reutilizar.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 26

Además de lo anterior, se recomienda mantener la confianza, por ejemplo, si tiene una

lista de sitios web que a menudo visitan y en los que él cree, puede agregarlos al sitio

web del navegador de confianza, minimizará la capacidad de navegar. Las páginas

equivocadas que son similares a la realidad, incluidos algunos servicios. Todas estas

cosas resuelven un problema de una manera, en el que el eslogan se está volviendo

cada vez más difícil de encontrar lo que tiene.

Cuando la demanda aumenta para el uso de servicios virtuales (aplicaciones, redes

sociales, cartas, bancos, diversos servicios), se crean otras variables que afectan las

acciones implícitas. Registre el usuario antes del sistema y luego el tiempo como los

usuarios operan con el número más grande de servicios que utilizan la identificación

del usuario y la contraseña, la complejidad actual al recordar/administrar esta

información más alta. Por lo tanto, estos son tipos locales y soluciones en la nube

recomendadas, incluido el almacenamiento de estos datos para que la experiencia de

navegación del usuario final sea más segura y fácil.

1.4 Características o atributos del proyecto

Habiendo analizado los gestores más populares, se ha podido determinar una serie de

puntos que son claves a la hora de escoger uno u otro y que han servido para elegir el nuevo

gestor de contraseñas. Si bien se pone más énfasis en la seguridad, se debe tener en cuenta que

las comprobaciones de seguridad no son posibles en las herramientas de código abierto a las

que se les confía la privacidad. Otra carencia muy importante es el lugar donde se guardan los

secretos; Idealmente, debería tener control total sobre esta configuración, pero la mayoría de

los administradores no ofrecen esta opción. Otra característica inusual entre los

administradores de aprendizaje es la capacidad de guardar cualquier tipo de recurso como


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 27

documentos estándar. Finalmente, pocos basan sus sistemas de encriptación en el uso de

encriptación asimétrica, aunque existen varios otros métodos. Por otro lado, la oferta de

LessPass es atractiva pero no llega al público objetivo. Entre todos los gestores examinados,

Bitwarden proporciona el acercamiento más cercano a lo que quiere la institución y

proporciona la economía necesaria a través de Docker. Sin embargo, Bitwarden, además de

ser más complejo, no brinda la posibilidad de usar GPG como su sistema de encriptación, por

lo que no cumple con ningún requisito básico, de otro lado Keeper si cumple con todas las

expectativas para poder obtar por una solución viable en beneficio de la institución. En la

Tabla 2 se presenta una matriz comparativa en la que se publica el puntaje de calidad y si

coincide para cada gerente evaluado. Los nombres de los controladores son breves y concisos;

las letras de los nombres son: PS=Password-Store, GP=GoPass, KeeP=KeePass,

BW=BitWarden, LessP=LessPass, 1P=1Password, LastP=LastPass, KP=Keeper y

DL=DashLane.

Características PS G KeeP WB LessP 1P K LastP DL

P P

1. Concepto de      
secreto
2. Comprobación de     
contraseñas
3. Control muy   
detallado de
permisos
4. Control total sobre    
el servidor
5. Soporte para     
grupos de usuarios
TABLA 03 Matriz de características requeridas y gestores de contraseñas

Propuesta
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 28

Debido a la situación actual que la institución no cuenta con un gestor contraseñas open

source o uno de paga la cual ofrezcan flexibilidad suficiente a la hora de gestionar los

permisos de cada usuario o grupo dentro de la administración de las cuentas de los

diversos programas y servicios que hay en la red de la institución la cual permitan

almacenar documentos de carácter general a la vez que claves, y basen su sistema de

cifrado en el uso de criptografía asimétrica, se ha decidido realizar el optar por un gestor

de contraseñas:

Keeper Secrets Manager

• Elimine las credenciales codificadas de forma rígida de su código fuente, archivos

de configuración y sistemas de TI de la institución para garantizar que su entorno

esté adecuadamente protegido y que los secretos no se filtren accidentalmente.

• Los controles de acceso basados en roles pueden ayudar con los derechos de

acceso.

• Integre secretos en su infraestructura, contenedores y sistemas de construcción

• Consolide sus secretos en una plataforma unificada con capacidad de auditoría

• Automatice la rotación de claves de acceso, contraseñas y certificados

• Expanda las capacidades de su plataforma EPM de Keeper para una cobertura

completa de la empresa

• Los miembros del equipo pueden gestionar un número ilimitado de secretos,

aplicaciones y entornos
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 29

Imagen 13 entorno Web donde se encuentra información detallada del servicio

Este proyecto al analizar las bondades de KEEPER, podrá ser utilizado por quién necesite

un gestor centrado en el ámbito de la seguridad de información como método de cifrado.

Esta es una nueva propuesta que se enfoca específicamente en su aplicación en un

entorno organizacional donde hay varios grupos diferentes de usuarios y donde no todos

tienen acceso a todos los secretos.

1.5 Análisis comparativo

En un análisis comparativo las características del administrador de contraseñas, se

dividen en cuatro grupos:

• Requerimientos técnicos

• Requisitos administrativos

• Requisitos funcionales adicionales

• Requisitos de seguridad e interfaz.


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 30

Los posibles casos de uso también se han identificado y categorizado en casos de uso de

administradores, casos de uso de usuarios normales y casos de uso de administradores

secretos. La Tabla 1 brinda una idea comparativa de los atributos o características del

proyecto, y La Tabla 2 nos brinda un comparativo de los atributos con otros gestores, la

problemática actual y las soluciones que responderían a la problemática


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 31

Tabla 1
Tabla comparativa de los atributos del proyecto

Características del uso de KEEPER


Soluciones Requisitos Requisitos
Requerimientos Requisitos
funcionales de seguridad
técnicos administrativos
adicionales e interfaz.
¿Cuál es el impacto de implementar un gestor de contraseña para el reforzamiento
de la seguridad informática del IESTPN – CITEN?
funcionalidad el
gestor de
x x x x
contraseña
Keeper
diferencia hay
entes otros
x x x x
gestores de
contraseña
Confiabilidad de
usar el gestor de
x x x x
contraseña
Keeper

Tabla 2
Tabla comparativa de los atributos con otros gestores

Características del uso de KEEPER


Soluciones Requisitos Requisitos
Requerimientos Requisitos
funcionales de seguridad
técnicos administrativos
adicionales e interfaz.
¿Cuál es el impacto de implementar un gestor de contraseña para el reforzamiento
de la seguridad informática del IESTPN – CITEN?
Keeper x x x x
Lampass x x
1pasword x x

1.6 Plan de actividades

En esta tabla de actividades elaborada con una Diagrama de Gantt, mostramos las

actividades a realizar para la elaboración del TAP, la cual se va cumpliendo según los tiempos

establecidos en dicho diagrama de Gantt, teniendo 4 (la recolección de información,

definición del tema, desarrollo del TAP y aprobación y sustentación del TAP) .
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 32

1.7 Metodología del Proyecto

La metodología utilizada para desarrollar esta solución sigue las mejores prácticas

dadas en el enfoque de ingeniería, comenzando con el estudio de herramientas similares, tanto

de código abierto como comerciales, desarrollando los requisitos y limitaciones de la

herramienta actual en base a entrevistas con el grupo de trabajo. oficina de

telecomunicaciones (sistemas) IESTPN-CITEN y continuando con las fases actuales de

análisis, diseño e implementación. Las nuevas funciones se agregan gradualmente después de

que se hayan probado las funciones anteriores. El primer paso es estudiar la situación actual

de los criptorreguladores, analizando tanto los reguladores de código abierto como los

comerciales para tener una visión global de las características más comunes e interesantes de

trabajar con aplicaciones profesionales (TAP). Una vez que se conozca la situación y las
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 33

soluciones existentes, se presentará un nuevo administrador e intentará que sea lo más fácil de

usar posible.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 34

CAPÍTULO 2.

VIABILIDAD DEL PROYECTO

2.1 Presupuesto:

En el presente trabajo aplicativo profesional (TAP), se tomara como recursos

económicos necesarios como primer ámbito a los alumnos de la escuela de Sistema de

Administración de Redes (SAR), como gestores para el presente proyecto según su

investigación sobre los gestores de contraseñas, encontrando una variedad de aplicativos

sobre gestores de contraseñas y eligiendo entre uno como aplicativo para el uso en entorno

de ciberseguridad.

De esta manera se eligió al aplicativo de la empresa keeper, cumpliendo con algunas

expectativas en torno de seguridad de contraseñas, teniendo entornos básicos y avanzados

según lo que se requiera tanto para los alumnos básicos y también para las distintas oficinas

del IESTPN-CITEN, la cual tienen cuentas asociadas a sus computadoras desde el inicio de

sesión de la computadora y los distintos aplicativos webs conectados a la WAN NAVAL

entre otros.

A continuación, presentaremos el presupuesto detallado, la cual es visualizado en la

Tabla 3:

Tabla 3
Detalle de presupuesto para el desarrollo del Trabajo Aplicativo profesional (TAP),
gestor de contraseñas

ITEM DESCRIPCION CANTIDAD UNIDAD PRECIO/UD IMPORTE


S/ TOTAL S/
1 Aplicativo 01 01 112.12 112.12
(Keeper Security) licencia
2 Laptop 02 02 1500 3000
computadora
s
3 Asesoría técnica 01 01 300 300
persona
especializada
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 35

SUBTOTAL (SIN IGV) 3412.22

IGV 18% 614.20

TOTAL (S/) 4026.42

Imagen 02 costo de la licencia de uso presupuestado en la página web.www.keepersecurity.com

La adquisición del servicio se da gracias una investigación quedando por utilizar

Keeper Security, y teniendo una asesoría externa sobre el uso de dicho aplicativo, para su

prueba y una posible solución en temas de ciberseguridad tanto para entorno del IESTPN-

CITEN, Como para la Marina de Guerra del Perú, en temas de ciberseguridad.

2.2 Financiamiento:

El financiamiento son recursos propios de los investigadores (02 alumnos SAR),

ayuda sobre los temas de ciberseguridad y análisis de los temas a los Técnicos sobre el

aplicativo.

La Tabla 4 presenta una fuente de financiamiento y la Tabla 5 muestra la estructura

del financiamiento.

Tabla 4
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 36

Fuentes de Financiamiento del proyecto

Características
ITEM
S/ Participación
Aporte propio 1350.00 30 %
Préstamo – Dependencia Banco 3150.00 70 %
Total de la Inversión 4500.00 100 %

Tabla 5
Estructura del Financiamiento del proyecto aplicativo profesional (TAP) Gestor de
contraseñas

Financiamiento (S/)
Inversión
Dependencia
Tangible Total Aporte Propio
Banco
Aplicativo
112.12 0.00 112.12
(Keeper Security)
Asesoría técnica 300.00 300.00 0.00
Equipos de
3000.00 0.00 3000.00
Computo
Imprevistos 1087.88 1087.88 0.00
TOTAL 4500.00 1387.88 3112.12

Inversión
3112.12 3112.12
Intangible
Capital de
1387.88 1387.88
trabajo
TOTAL 4500.00 1350.00 3150.00
Participación 30.00 % 70.00 %
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 37

CAPÍTULO 3.

ADMINISTRACION DEL PROYECTO

3.1 Administración, Continuidad y Sostenibilidad:

El análisis de la administración del proyecto aplicativo profesional (TAP) para la

“Implementación de un gestor de contraseña para el reforzamiento de la seguridad informática

del IESTPN – CITEN 2022, Es muy importante analizar la viabilidad, factibilidad y

costo/beneficio de dicha investigación.

Dado que el software se debe verificar el funcionamiento real, para mejorar y asegurar

su calidad y rendimiento. Por lo tanto, esta sección terminará con los factores relacionados

con los resultados del proyecto de investigación.

Funcionalidad

Después de ejecutar las pruebas correspondientes, los resultados son los esperados y cumplen

con todos los requisitos establecidos para el proyecto en la Fase de Análisis.

Como todo software nuevo al comienzo son difíciles de probar, esta característica se

implementa paso a paso mediante un módulo de prueba integral que utiliza prueba de caja

blanca. En estas pruebas se reconoce la herramienta de depuración.

Viabilidad

Después de estudiar los aspectos técnicos, económicos y operativos del proyecto,

encontramos que era posible.

Análisis de requerimientos

Media (2016) “El análisis de requisitos es un estudio de Tecnología que poseen

organizaciones o empresas. En este proceso, se examina el sistema. Se deben desarrollar los

requisitos para una buena implementación”


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 38

Factibilidad

Keeper security Mejora la ciberseguridad y controla los hábitos de sus empleados con las

contraseñas. Almacena y comparte contraseñas de forma segura. La mejor ciberseguridad para

la institución. Fácil de usar, instalación Rápida y Prueba Gratis Disponible.

Costo / beneficio

Otorgará a su personal y alumnos un almacén cifrado para guardar, gestionar y compartir

contraseñas. El mejor programa de ciberseguridad para la institución.

¡Obtener Keeper y evite fraudes!

Instalación Rápida.

Fácil De Usar.

Prueba Gratis Disponible.

Factores que garantizan la continuidad del proyecto.

 Se alinea a los objetivos de la ciberseguridad de la Marina de Guerra del Perú.

 Es un tema vinculado a la mejora de la gestión administrativa y de TI o a la

atenuación de riesgos en una determinada zona, dependencia o unidad dentro de la

Marina de Guerra del Perú.

 Existencia de personas naturales o jurídicas, del ámbito público o privado,

interesadas en el tema.

Factores que amenazan la continuidad y sostenibilidad del proyecto.

 Alta rotación de personal encargado del mantenimiento del proyecto

 Falta de voluntad en la gestión de riesgos o gestión administrativa de una unidad o

dependencia respecto a la ciberseguridad


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 39

 Falta de documentación técnica que especifique el funcionamiento o desarrollo del

proyecto después de ser finalizado.

 Falta de recursos para el proceso de continuidad del proyecto.


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 40

CONCLUSIONES Y RECOMENDACIONES

Conclusiones

La principal conclusión respecto al impacto de implementar un gestor de contraseñas

es que, para cualquier usuario, independientemente de su nivel de experiencia, es

imprescindible utilizar un sistema de gestión de contraseñas si tiene varias cuentas de usuario.

Las contraseñas para cada cuenta de usuario serán diferentes si la herramienta se usa con

conocer las características mínimas.

La descripción de solución de Keeper Security la cual se implementará tiene doble

factor de autenticación, será una buena opción porque no se puede acceder a los datos si no

está presente el otro factor. Además, la herramienta debe tener una protección que limite la

cantidad de intentos fallidos de contraseña para una cuenta, así como la cantidad de intentos

para nombres de usuario con la misma contraseña para evitar ataques de fuerza bruta o de

diccionario.

La solución de Keeper Security es la más técnica y la más segura por todos los

aspectos de parametrización que contiene, sin embargo, es la opción menos conveniente por el

grado de complejidad que implica la configuración. La solución online Keeper Security es la

más conveniente debido a su facilidad de uso, doble factor de autenticación y aspectos de

seguridad para evitar el robo local de datos, sin embargo, al elegir esta opción no se tiene el

control sobre en donde esta guardada la información.


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 41

Recomendaciones

La recomendación para los usuarios básicos que son menos expertos y que no hace

falta un gestor de contraseñas debido a que manejan por ejemplo solo dos servicios (y tengan

buena memoria), es utilizar contraseñas fuertes con letras (mayúsculas y minúsculas),

números, y caracteres especiales. Keeper Security también puede ser una alternativa útil para

este tipo de usuarios pues representa una solución segura para protegerse de alguna amenaza

de robo cibernético.

Se recomienda a los usuarios que tienen que usar múltiples contraseñas que utilicen

una solución de Administrador de contraseñas para asegurarse de que están utilizando una

contraseña única para cada sitio. Si bien los administradores de contraseñas facilitan el

seguimiento de las contraseñas de un usuario, cada sistema tiene sus puntos buenos y sus

puntos malos. A la luz de esto, se hacen las siguientes recomendaciones al elegir un

administrador de contraseñas:

 Asegurar cuentas de usuario del sistema operativo: Keeper Security es la

primera línea de defensa en un Gestor de Contraseñas.

 Lo mejor para el usuario: El usuario debe asegurarse que su solución se ajuste

a sus necesidades en términos de costos, seguridad y facilidad de uso.

 utilizar las soluciones reconocidas y de confianza: Tener cuidado con las

soluciones que tienen mucho tiempo en el mercado y no tienen ninguna

retroalimentación que avale su confianza de uso.

 La solución debe ser simple de usar: debido a que, si es una solución

demasiado compleja, se pueden cometer errores que dejen expuesto al usuario

final.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 42

 Toda solución de Gestor de Contraseñas debe utilizar un estándar de cifrado

fuerte reconocido internacionalmente por los estándares establecidos.

 El gestor de contraseñas a elegir debería poder ejecutarse en los diferentes

dispositivos que utilice el usuario (laptops, pc, dispositivos móviles).


IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 43

REFERENCIAS

Plana Santos, JM (2019). SecPass, un gestor de contraseñas de máxima seguridad.

Hilario Serrano, E. (2019). Diseño e implementación de un gestor de contraseñas respaldado


en la nube (Tesis de licenciatura).

Ramírez Leguizamón, MA (2016). Análisis de seguridad y uso de gestores de contraseñas


(Tesis de Doctorado, Universidad de Buenos Aires. Facultad de Ciencias
Económicas.).

Romero García, M. (2019). Gestor de Secretos Open-Source para Equipos de Trabajo.

Gilarranz Nieto, H. (2019). Gestor de contraseñas seguras.

Nuno. (2022, May 5). 👻 Online privacy: to what extent should you try to go dark? Retrieved
from https://cyb3rsecurity.tips/p/-online-privacy-to-what-extent-should

¿Qué es la gestión de claves de cifrado? | Grupo Atico34. (2020, June 3). Retrieved from
https://protecciondatos-lopd.com/empresas/gestion-claves/

Qué es la criptografía asimétrica y cómo funciona | Grupo Atico34. (2020, April 2). Retrieved
from https://protecciondatos-lopd.com/empresas/criptografia-asimetrica/

C. (2022, August 17). Comparación directa de los siete mejores navegadores. Retrieved from
https://www.mozilla.org/es-AR/firefox/browsers/compare/.

L. (2022, August 15). Gestor de contraseñas. Retrieved from https://www.lastpass.com/es


Administrador de contraseñas para el hogar, los dispositivos móviles y la empresa | Dashlane.
(2022, August 16). Retrieved from https://www.dashlane.com/es/

Gestor de contraseñas para familias, empresas, equipos | 1Password. (2022, August 15).
Retrieved from https://1password.com/es/

Password Safe. (2022, August 17). Retrieved from https://pwsafe.org/

Team, K. (2022, March 3). KeePassXC Password Manager. Retrieved from


https://keepassxc.org//

Gestión de contraseñas y secretos | Keeper Security. (2022, August 17). Retrieved from
https://www.keepersecurity.com
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 44

ANEXO 01.

También podría gustarte