Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTADO POR:
CALLAO – PERÚ
DICIEMBRE 2022
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 2
Dedicatoria
mejores.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 3
Agradecimiento
formación profesional.
1
GoogleMaps (s.f.) [Mapa de IESTPN – CITEN], Recuperado el 28/09/2022,
https://www.google.com/maps/@-12.0368616,-77.1395303,16z
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 5
Beneficiarios Directos
los beneficiarios directos, en primer orden son los administradores de sistemas, docentes
y personal administrativo que labora dentro del IESTPN-CITEN.
Beneficiarios Indirectos
Los beneficios indirectos, son las diferentes dependencias que tengan por diferentes
servicios y utilicen más de una cuanta para acceder dentro de la WAN Naval de la MGP.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 6
Resumen Ejecutivo
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 7
ÍNDICE
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 1
CAPÍTULO 1.
Los administradores de contraseñas se han vuelto muy populares hoy en día y hoy en día
puedes encontrar utilidades muy complejas con muchas características respaldadas por
publicaciones virtuales que cubren características y beneficios. Por otro lado, las ventajas del
software son pequeñas utilidades que nos permitirle administrar usuarios de una manera
sencilla.
El Trabajo Aplicativo Profesional (TAP), es proporcionar una encuesta válida que examine
Una de las razones que motivo la realización del Trabajo Aplicativo Profesional (TAP)
gestores online, los cuales requieren una conexión a Internet para su utilización , por lo que
los usuarios necesitan estar conectado para su uso y además depende del correcto
El problema que motivo la realización del Trabajo Aplicativo Profesional (TAP) con respecto
a estos sistemas de gestión de contraseñas, atiende a la realidad de que los datos no dependen
del usuario, sino de terceros y en entornos en los que dichas contraseñas sean críticas, esto
Problema Específicos:
P.E-2 ¿Qué diferencia hay entes gestores de contraseña para el reforzamiento de la seguridad
1.1.3. Justificación
Debido a las dificultades que hoy en día tiene la institución para resguardar la seguridad de
trabajo de sus equipos, deben contar con un gestor de contraseñas confiable y adecuado, por
mercado. Hecho, este estudio contribuirá a la creación de un método único y adecuado para
Justificación económica
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 4
Al utilizar este nuevo enfoque, la institución tendrá las herramientas adecuadas para elegir un
Justificación tecnológica
Este nuevo enfoque ayudara a la institución evitar tomar una decisión equivocada al elegir un
gestor de contraseña para la seguridad informática y las consecuencias de tomar esa mala
decisión. Este estudio también proporciona información sobre los próximos pasos para
evaluar la eficacia de dicho software. Al crear este nuevo método, los alumnos reducen sus
costos económicos a lo largo del tiempo porque se reduce el tiempo dedicado a reparar o
actualizar equipos; materiales, porque se reduce el dinero, así como la necesidad de adquirir
Objetivos Específicos
OE-2 Determinar Qué diferencia hay entes gestores de contraseña para el reforzamiento de la
1.3.1. alcance
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 5
Hoy en día, el mundo avanza en el uso de aplicaciones por Internet: lee las noticias, consulta
el tiempo, investiga trabajar, consultar el correo, acceder a las redes sociales, pagar servicios,
etc. Esto conlleva tener conformidad información en el uso de la red, opcional visible y de
fácil acceso para todos, lo que conduce a mecanismos que de alguna manera minimicen
trabaja con más servicios que utilizar un ID de usuario y una contraseña, más el grado de
dificultad existente para recordar información específica. A medida que avanza el trabajo, el
administradores de contraseñas) para identificar los pros y los contras. Las desventajas de
cada uno de ellos, prestan atención al final del estudio, qué características más seguro de usar
y la teoría se puede resolver al detectan los problemas. Además, los principales se mostrarán
Características del trabajo de una solución local que utiliza la Sincronización de los datos con
la nube. La valoración de este trabajo se centra en cada tipo de persona. interactuar con
servicios que requieren autenticación a través de Internet; Los resultados agrupados relevantes
se presentan al final del estudio. en diferentes categorías. Análisis de algoritmos z Las tarjetas
de contraseñas utilizados serán versiones finales. más allá del alcance de este trabajo.
José Manuel Plana Santos (2019) en su trabajo de fin de grado “SecPass, un gestor de
contraseñas de máxima seguridad” menciona que Hoy en día, las noticias sobre
suelen atacar servicios cuyas bases de datos tienen poca o ninguna seguridad.
estos servicios, por lo que el Proyecto End Level (TFG) pretende ayudar a las
Modelo de Inclusión. Una cascada cuya definición, o al menos una de las que
que realizo sobre gestión de contraseñas será el que resulte viable según los
sostenerlo.
usuario.
varias cuentas. O bien, esta podría ser una herramienta utilizada para
TAP.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 8
Julissa Tatiana Sosa Fernández (2018) El título de este estudio es: “Cómo elegir un
El análisis de los indicadores anteriores lleva a la conclusión de que el uso del método
sentir que tienen algo que proteger. El tiempo de inicio del sistema, el tiempo
otra perspectiva.
privacidad en línea, me enfrento a dos extremos: personas que piensan que no vale la
pena porque Big Tech ya tiene todos nuestros datos o recomendaciones complicadas
para instalar mi teléfono con una versión modificada de Android. Al igual que con
tantas otras cosas hoy en día, no parece haber compromiso ni una manera fácil de
empresas están apostando por ella. Mire Apple: un esfuerzo a fines de 2021 para
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 9
también están creciendo, y empresas como NordVPN valen 1600 millones de dólares
en la actualidad.
información, más quiero protegerla. Sin embargo, todavía es difícil entender cuáles de
mis esfuerzos son realmente exitosos y cuáles son una pérdida de tiempo.
Grupo Atico34. (2020). La gestión de las claves de cifrado abarca todo el ciclo de vida
de las claves. Esto incluye generar, usar, almacenar y archivar claves. La protección de
claves de cifrado incluye la restricción del acceso a las claves de forma física, lógica y
son similares a las cajas fuertes. La caja fuerte más fuerte no brinda seguridad contra
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 10
gestión de claves débil puede socavar incluso los algoritmos más potentes.
Hay que tener en cuenta el ciclo de vida de cada llave, así como el sistema completo
y políticas incluye:
Claves simétricas: datos que no se mueven. La misma clave se utiliza para cifrar y
decodificar los datos. Este tipo de cifrado se utiliza principalmente para proteger los
datos almacenados. Un ejemplo sería cifrar datos confidenciales para garantizar que
Claves asimétricas: Los datos se están moviendo. Las claves asimétricas, por otro
lado, son un par de claves utilizadas para el cifrado y el descifrado de datos. Ambas
claves están relacionadas y se crearon al mismo tiempo. Las claves públicas y privadas
Clave pública: Esta clave se utiliza para proteger los datos y se puede dar
libremente.
Clave privada: La clave pública se utiliza para decodificar datos que han sido
bloqueados. Esta clave es la única que se puede utilizar para decodificar los
datos. Las claves asimétricas se utilizan para proteger los datos. Un ejemplo
Cuando se reciben los datos cifrados, la clave privada se usa para descifrar
cifrado. Cada clave debe almacenarse, protegerse y recuperarse de forma segura, esto
nos permite tener varios Tipos de claves de cifrado y muy importante para lo que en la
asimétrica, que se basa en una fórmula matemática muy compleja para crear un par de
seguro entre las partes, en el que tanto emisor como receptor deben utilizar
criptografía asimétrica con un mismo algoritmo definido, que les permitirá crear un
comparten sus claves públicas entre sí. Estas claves luego se utilizarán para cifrar los
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 12
mensajes que se intercambian entre ellos. Las claves privadas se utilizarán para leer
esos mensajes. Este proceso asegura que ni un tercero ni el contenido de los mensajes
Como puede imaginar, este proceso, que parece simple, en realidad esconde años de
correos electrónicos.
Vamos a comparar Firefox, Chrome, Edge, Safari, Opera, Brave e Internet Explorer.
los datos es un factor de las personas que tienen noticias, muchas personas comienzan
Entonces, ¿es mejor su navegador para lo que hace en línea? El navegador correcto
puede marcar una gran diferencia en la forma en que navega por la web. Así que
compare Google Chrome, Firefox, Safari, Opera, Brave, Microsoft Internet Explorer y
Seguridad y privacidad
que usamos regularmente para permanecer en línea. Como mínimo, su navegador debe
Utilidad
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 14
usuario y la funcionalidad. Los siete navegadores son más o menos iguales cuando se
extensiones. Firefox, Edge y Opera también ofrecen una función de captura de pantalla
rápida, que es muy útil, y definitivamente notarás que falta cuando cambias a un
dispositivos móviles
Es importante tener en cuenta que no todos los navegadores funcionan con todos los
sistemas operativos. Internet Explorer y Safari solo funcionan en los sistemas de Microsoft y
Apple, mientras que otros navegadores son fáciles de configurar y funcionan en todos los
navegador modificado por el fabricante del dispositivo. Es fácil de instalar e incluso usar
escritorio. Para lograr esto, necesitará un tipo de cuenta que le permita iniciar sesión en su
siguiente manera:
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 16
Firefox (81) | Chrome (85) | Edge (85) | Safari (14) | Opera (67) | Internet Explorer
movilidad, de hecho, solo hay un navegador que cumple con todo y es Firefox. La
más privado del ecosistema. Úselo en cualquier sistema operativo, en todos sus
privacidad. Sin embargo, determinar qué navegador es el adecuado para usted siempre
dependerá de sus necesidades individuales y de lo que más valore cuando navegue por
la web.
almacenada. Peligro físico o lógico al que está expuesto. (Baca Urbina, 2016).
Seguridad de Información
del Perú:
La norma también nos dice que debe haber documentos de política de seguridad de la
información que “los gerentes deben aprobar y publicar y notificar a todos los
periódicamente y en caso de cambios que la afecten, para velar por que siga siendo
distintas áreas de la organización con roles relevantes ya que esto generaría un menor
mantener claro las personas que están autorizadas a realizar estos procesos y evitar el
implementar las reglas para el uso aceptable de los activos de información asociados
Como se puede apreciar, estos dos conceptos están interrelacionados y uno depende
del otro, por un lado, el conocimiento de la seguridad nos otorga un lugar importante,
Directiva Nº 05-2008-DSIC
servicios disponibles.
mismas.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 19
Estos son servicios que son normales para usar con un navegador de Internet y, por lo
específicos.
LastPass
Esta extensión está disponible para todos los principales navegadores. Funciona con
una contraseña maestra que utiliza un estándar de cifrado avanzado (AES) de 256 bits
seguro (SHA) de 256 bits. Los usuarios tienen acceso a través del navegador a una
algunas funciones de pago que le permiten compartir datos con otros usuarios. Cuando
DashLane
DashLane está disponible como complemento, así como software para Windows y
solo contraseñas, sino que reconoce automáticamente las páginas web para guardarlas
usuarios de una manera para personalizar posibles advertencias sobre la fuga de datos.
También coincide con todos los datos entre dispositivos. Administrador de contraseñas
para el hogar, los dispositivos móviles y la empresa. Dashlane. (2022, August 16).
programas locales
distinguir dos tipos: las que requieren conexión a Internet para funcionar y las que no.
En estos casos, todos los datos suelen almacenarse en servidores el propietario del
Datos.
1Password
mercado. Sin embargo, incluso la aplicación paga tiene una versión de prueba gratuita
Amazon Aurora, uno de los servicios de Amazon Web Services (AWS) que cierra la
base de datos MySQL donde almacenan datos en formato JavaScript Object Notation
datos binarios encriptados. Para cifrar los datos, utilizan una clave secreta, que es una
contraseña maestra que el usuario debe almacenar, y un identificador de 128 bits que
utilizan SHA de 256 bits con 100 000 iteraciones. También tienen un documento
técnico que detalla el diseño de seguridad de sus sistemas, lo que permite a terceros
verificar la integridad del sistema y ofrecer recompensas por las fallas de seguridad
Password Safe
plataformas que guardan datos cifrados localmente. Para cifrarlo, utiliza el algoritmo
Twofish con una clave de 256 bits. Este algoritmo es uno de los últimos cinco
algoritmos en convertirse en AES. Tiene una interfaz simple y le permite ordenar los
KeePassXC
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 23
de código abierto con versiones para Windows, Linux y MacOS . Le permite elegir un
web. Tiene algunos extras geniales como una interfaz de línea de comandos o permitir
Keeper
Keeper se anuncia como un gestor de contraseñas muy seguro con muchas funciones
excelentes. Keeper utiliza métodos de encriptación sólidos (AES de 256 bits) para
Una contraseña es una cadena de caracteres que se utiliza para verificar la identidad de
antigüedad, los humanos han utilizado contraseñas para proteger sus recursos. Su uso
contraseña está indicado por la "contraseña" que era utilizada por la legión romana
Las contraseñas son el método más común para hacer cumplir el control de acceso,
fáciles de descifrar.
tienen que lidiar con cadenas complejas de caracteres que deben cambiarse
vez en cuando.
Una contraseña mal preparada puede dar lugar a que se deniegue el acceso al sistema.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 25
terceros, incluido el abuso por parte de una persona no autorizada que obtuvo la
contraseña del usuario. No se recomienda soportar contraseñas que utilicen solo letras
del alfabeto, ya que con el cálculo actual, un ataque de fuerza bruta puede detectar
muestra a continuación.
Longitud de Potenciales
Contraseña Contraseñas
1 26
2 676
3 17.576
4 456.976
5 11.881.376
6 308.915.776
Tabla 1 Cantidad de Combinaciones a partir de alfabeto
Las buenas prácticas de contraseña incluyen tener una contraseña con varias de las
siguientes características:
1. Use una contraseña única y compleja para cada cuenta, como una combinación de
2. Al menos 8 caracteres.
3. Evita vincular únicamente datos específicos del usuario (ej. DNI, nombre y
puede reutilizar.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 26
lista de sitios web que a menudo visitan y en los que él cree, puede agregarlos al sitio
equivocadas que son similares a la realidad, incluidos algunos servicios. Todas estas
sociales, cartas, bancos, diversos servicios), se crean otras variables que afectan las
acciones implícitas. Registre el usuario antes del sistema y luego el tiempo como los
usuarios operan con el número más grande de servicios que utilizan la identificación
información más alta. Por lo tanto, estos son tipos locales y soluciones en la nube
Habiendo analizado los gestores más populares, se ha podido determinar una serie de
puntos que son claves a la hora de escoger uno u otro y que han servido para elegir el nuevo
gestor de contraseñas. Si bien se pone más énfasis en la seguridad, se debe tener en cuenta que
las comprobaciones de seguridad no son posibles en las herramientas de código abierto a las
que se les confía la privacidad. Otra carencia muy importante es el lugar donde se guardan los
secretos; Idealmente, debería tener control total sobre esta configuración, pero la mayoría de
los administradores no ofrecen esta opción. Otra característica inusual entre los
encriptación asimétrica, aunque existen varios otros métodos. Por otro lado, la oferta de
LessPass es atractiva pero no llega al público objetivo. Entre todos los gestores examinados,
ser más complejo, no brinda la posibilidad de usar GPG como su sistema de encriptación, por
lo que no cumple con ningún requisito básico, de otro lado Keeper si cumple con todas las
expectativas para poder obtar por una solución viable en beneficio de la institución. En la
coincide para cada gerente evaluado. Los nombres de los controladores son breves y concisos;
DL=DashLane.
P P
1. Concepto de
secreto
2. Comprobación de
contraseñas
3. Control muy
detallado de
permisos
4. Control total sobre
el servidor
5. Soporte para
grupos de usuarios
TABLA 03 Matriz de características requeridas y gestores de contraseñas
Propuesta
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 28
Debido a la situación actual que la institución no cuenta con un gestor contraseñas open
source o uno de paga la cual ofrezcan flexibilidad suficiente a la hora de gestionar los
de contraseñas:
• Los controles de acceso basados en roles pueden ayudar con los derechos de
acceso.
completa de la empresa
aplicaciones y entornos
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 29
Este proyecto al analizar las bondades de KEEPER, podrá ser utilizado por quién necesite
entorno organizacional donde hay varios grupos diferentes de usuarios y donde no todos
• Requerimientos técnicos
• Requisitos administrativos
Los posibles casos de uso también se han identificado y categorizado en casos de uso de
secretos. La Tabla 1 brinda una idea comparativa de los atributos o características del
proyecto, y La Tabla 2 nos brinda un comparativo de los atributos con otros gestores, la
Tabla 1
Tabla comparativa de los atributos del proyecto
Tabla 2
Tabla comparativa de los atributos con otros gestores
En esta tabla de actividades elaborada con una Diagrama de Gantt, mostramos las
actividades a realizar para la elaboración del TAP, la cual se va cumpliendo según los tiempos
definición del tema, desarrollo del TAP y aprobación y sustentación del TAP) .
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 32
La metodología utilizada para desarrollar esta solución sigue las mejores prácticas
que se hayan probado las funciones anteriores. El primer paso es estudiar la situación actual
de los criptorreguladores, analizando tanto los reguladores de código abierto como los
comerciales para tener una visión global de las características más comunes e interesantes de
trabajar con aplicaciones profesionales (TAP). Una vez que se conozca la situación y las
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 33
soluciones existentes, se presentará un nuevo administrador e intentará que sea lo más fácil de
usar posible.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 34
CAPÍTULO 2.
2.1 Presupuesto:
sobre gestores de contraseñas y eligiendo entre uno como aplicativo para el uso en entorno
de ciberseguridad.
según lo que se requiera tanto para los alumnos básicos y también para las distintas oficinas
del IESTPN-CITEN, la cual tienen cuentas asociadas a sus computadoras desde el inicio de
entre otros.
Tabla 3:
Tabla 3
Detalle de presupuesto para el desarrollo del Trabajo Aplicativo profesional (TAP),
gestor de contraseñas
Keeper Security, y teniendo una asesoría externa sobre el uso de dicho aplicativo, para su
prueba y una posible solución en temas de ciberseguridad tanto para entorno del IESTPN-
2.2 Financiamiento:
ayuda sobre los temas de ciberseguridad y análisis de los temas a los Técnicos sobre el
aplicativo.
del financiamiento.
Tabla 4
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 36
Características
ITEM
S/ Participación
Aporte propio 1350.00 30 %
Préstamo – Dependencia Banco 3150.00 70 %
Total de la Inversión 4500.00 100 %
Tabla 5
Estructura del Financiamiento del proyecto aplicativo profesional (TAP) Gestor de
contraseñas
Financiamiento (S/)
Inversión
Dependencia
Tangible Total Aporte Propio
Banco
Aplicativo
112.12 0.00 112.12
(Keeper Security)
Asesoría técnica 300.00 300.00 0.00
Equipos de
3000.00 0.00 3000.00
Computo
Imprevistos 1087.88 1087.88 0.00
TOTAL 4500.00 1387.88 3112.12
Inversión
3112.12 3112.12
Intangible
Capital de
1387.88 1387.88
trabajo
TOTAL 4500.00 1350.00 3150.00
Participación 30.00 % 70.00 %
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 37
CAPÍTULO 3.
Dado que el software se debe verificar el funcionamiento real, para mejorar y asegurar
su calidad y rendimiento. Por lo tanto, esta sección terminará con los factores relacionados
Funcionalidad
Después de ejecutar las pruebas correspondientes, los resultados son los esperados y cumplen
Como todo software nuevo al comienzo son difíciles de probar, esta característica se
implementa paso a paso mediante un módulo de prueba integral que utiliza prueba de caja
Viabilidad
Análisis de requerimientos
Factibilidad
Keeper security Mejora la ciberseguridad y controla los hábitos de sus empleados con las
Costo / beneficio
Instalación Rápida.
Fácil De Usar.
interesadas en el tema.
CONCLUSIONES Y RECOMENDACIONES
Conclusiones
Las contraseñas para cada cuenta de usuario serán diferentes si la herramienta se usa con
factor de autenticación, será una buena opción porque no se puede acceder a los datos si no
está presente el otro factor. Además, la herramienta debe tener una protección que limite la
cantidad de intentos fallidos de contraseña para una cuenta, así como la cantidad de intentos
para nombres de usuario con la misma contraseña para evitar ataques de fuerza bruta o de
diccionario.
La solución de Keeper Security es la más técnica y la más segura por todos los
aspectos de parametrización que contiene, sin embargo, es la opción menos conveniente por el
seguridad para evitar el robo local de datos, sin embargo, al elegir esta opción no se tiene el
Recomendaciones
La recomendación para los usuarios básicos que son menos expertos y que no hace
falta un gestor de contraseñas debido a que manejan por ejemplo solo dos servicios (y tengan
números, y caracteres especiales. Keeper Security también puede ser una alternativa útil para
este tipo de usuarios pues representa una solución segura para protegerse de alguna amenaza
de robo cibernético.
Se recomienda a los usuarios que tienen que usar múltiples contraseñas que utilicen
una solución de Administrador de contraseñas para asegurarse de que están utilizando una
contraseña única para cada sitio. Si bien los administradores de contraseñas facilitan el
seguimiento de las contraseñas de un usuario, cada sistema tiene sus puntos buenos y sus
administrador de contraseñas:
final.
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 42
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 43
REFERENCIAS
Nuno. (2022, May 5). 👻 Online privacy: to what extent should you try to go dark? Retrieved
from https://cyb3rsecurity.tips/p/-online-privacy-to-what-extent-should
¿Qué es la gestión de claves de cifrado? | Grupo Atico34. (2020, June 3). Retrieved from
https://protecciondatos-lopd.com/empresas/gestion-claves/
Qué es la criptografía asimétrica y cómo funciona | Grupo Atico34. (2020, April 2). Retrieved
from https://protecciondatos-lopd.com/empresas/criptografia-asimetrica/
C. (2022, August 17). Comparación directa de los siete mejores navegadores. Retrieved from
https://www.mozilla.org/es-AR/firefox/browsers/compare/.
Gestor de contraseñas para familias, empresas, equipos | 1Password. (2022, August 15).
Retrieved from https://1password.com/es/
Gestión de contraseñas y secretos | Keeper Security. (2022, August 17). Retrieved from
https://www.keepersecurity.com
IMPLEMENTACIÓN DE UN GESTOR DE CONTRASEÑA 44
ANEXO 01.