SlideShare uma empresa Scribd logo
1 de 32
¿Cómo hacer una contraseña segura? Por Juan Fernando Zuluagahttp://jfz.co
Simple:Busque una foto divertida y extraiga 4 palabras sobre ella *Esta es una adaptación de la genial idea de XKCD.com
metro rojo china volando
Veamos qué tan segura es…
Esto indica que un ataque de “fuerza bruta” vía Internet tomaría 1.02 millones de trillones de trillones de siglos para adivinar su contraseña!
Veamos otros…
oso afanado amarillo taxi
Esto indica que un ataque de “fuerza bruta” vía Internet tomaría 60 millones de trillones de trillones de siglos para adivinar su contraseña!
2 pasos para crear su contraseña de 4 palabras aleatorias Busque una imagen graciosa(puede usar mi Tumblr: http://jfz.tumblr.com ) Compruebe que es segura en https://www.grc.com/haystack.htm
¡Pero mi proveedor no me permite contraseñas tan largas! Bueno… eso sí es un problema.  Pero se puede resolver con el siguiente método (no es tan simple, pero funciona)
1. Busque 2 palabras aleatorias Tip: entre menos relacionadas estén, mejor
Ejemplos: Casa parlante Canto bonito Burro verde Radio roto Agua llavero Verde pollito Cielo curvado Mesa ruidosa Rosa parlante Rubí naranja Celular dulce Techo luminoso Pinto bien Nevera lavable
Para esta presentación usaremos, como ejemplo, las palabrasmartes verde
2. Cambiamos las vocales por números
a se reemplaza con el número 4 (cuatro)e se reemplaza con el número 3 (tres)i se reemplaza con el número 1 (uno)o con el número 0 (cero)u se queda igual (no se reemplaza)
Según esto:martes verdequedaríam4rt3s v3rd3
3. A la segunda palabra le ponemos mayúscula
Según esto:m4rt3s v3rd3quedaríam4rt3s V3rd3
4. Ahora, le quitamos los espacios
Según esto:m4rt3s V3rd3quedaríam4rt3sV3rd3
5. Por último, le reemplazamos algunos caracteres  Este paso es opcional, pero yo lo uso con frecuencia
La s yo la reemplazo con el caracter$(pesos) También hay quienes reemplazan la cpor el signo ¢ (euros) O la y por &
Según esto:m4rt3sV3rd3quedaríam4rt3$V3rd3 Esta contraseña es muy fácil de memorizar, y difícil de adivinar.
Ahora, la convertimos a números binarios Estoy bromeando.  Ya la contraseña es mucho más segura. Puede usarla desde ya.
Veamos a ver si funcionó… ¿Cuánto se demoraría un ataque de “fuerza bruta” en adivinar esta contraseña? 18 siglos (asumiendo 1 billón de ataques por segundo) * Según https://www.grc.com/haystack.htm
¿Quiere volver loco a un hacker? ¡Use una contraseña distinta en cada website sin tener que memorizar una nueva por cada uno! ¿Cómo? Muy sencillo… es sólo un paso más.
Seleccione la primera y tercera letra del nombre del website(*): Si es hotmail, use ht Si es gmail, ga Si es actualicese.com, at ¿Ya la cogió? *Obviamente, puede se la primera y la segunda, o las dos últimas.. Las que quiera, pero que sean 2.
Ahora, estas dos letras las puede añadir al inicio, al final o una al inicio y otra al final.  Hotmail: ht[contraseña] Gmail:  [contraseña]ga Yahoo: y[contraseña]h *Eso sí, escoja una de las ubicaciones (adelante, atrás o combinado) para usar siempre, si no quiere volverse loco usted.
Así quedaría nuestra contraseña (escogimos poner las letras siempre al inicio): Para hotmail: htm4rt3sV3rd3 Para gmail: gam4rt3sV3rd3 Para elwebsitemasbonito.com: ewm4rt3sV3rd3
¿Se da cuenta? Usted tiene UNA sola contraseña segura, pero es distinta en cualquier lado que la use Se necesita ser Mandrake para adivinarla
Resumiendo: son sólo 5 pasos Escoger dos palabras ej: martes verde Cambiar las vocales por números ej: m4rt3s v3rd3 Ponerle mayúscula a la segunda palabraej: m4rt3sV3rd3 Quitar los espaciosej: m4rt3sV3rd3 (Opcional) Reemplazar otros caracteresej: m4rt3$V3rd3
¿Cómo hacer una contraseña segura? Por Juan Fernando Zuluagahttp://jfz.co

Mais conteúdo relacionado

Mais procurados

Tema 42 literatura (esquema para desarrollar)
Tema 42 literatura (esquema para desarrollar)Tema 42 literatura (esquema para desarrollar)
Tema 42 literatura (esquema para desarrollar)Xhandra Martínez
 
Cántigas Alfonso X y otras obras cumbre de la creación musical medieval
Cántigas Alfonso X y otras obras cumbre de la creación musical medievalCántigas Alfonso X y otras obras cumbre de la creación musical medieval
Cántigas Alfonso X y otras obras cumbre de la creación musical medievalmusicapiramide
 
El cine de los totalitarismos: Eisenstein y Riefenstahl
El cine de los totalitarismos: Eisenstein y RiefenstahlEl cine de los totalitarismos: Eisenstein y Riefenstahl
El cine de los totalitarismos: Eisenstein y Riefenstahlpapefons Fons
 
Generación del 27 (esquemas)
Generación del 27 (esquemas)Generación del 27 (esquemas)
Generación del 27 (esquemas)joanpedi
 
Grandes pintores del Romanticismo europeo. V. Francesco Hayez
Grandes pintores del Romanticismo europeo. V. Francesco HayezGrandes pintores del Romanticismo europeo. V. Francesco Hayez
Grandes pintores del Romanticismo europeo. V. Francesco HayezMuseo del Romanticismo
 
Damaso Álonso
Damaso Álonso Damaso Álonso
Damaso Álonso CaarLoos
 

Mais procurados (8)

Teatro medie
Teatro medieTeatro medie
Teatro medie
 
3º de ESO La Épica y Mio Cid
3º de ESO La Épica y Mio Cid3º de ESO La Épica y Mio Cid
3º de ESO La Épica y Mio Cid
 
Tema 42 literatura (esquema para desarrollar)
Tema 42 literatura (esquema para desarrollar)Tema 42 literatura (esquema para desarrollar)
Tema 42 literatura (esquema para desarrollar)
 
Cántigas Alfonso X y otras obras cumbre de la creación musical medieval
Cántigas Alfonso X y otras obras cumbre de la creación musical medievalCántigas Alfonso X y otras obras cumbre de la creación musical medieval
Cántigas Alfonso X y otras obras cumbre de la creación musical medieval
 
El cine de los totalitarismos: Eisenstein y Riefenstahl
El cine de los totalitarismos: Eisenstein y RiefenstahlEl cine de los totalitarismos: Eisenstein y Riefenstahl
El cine de los totalitarismos: Eisenstein y Riefenstahl
 
Generación del 27 (esquemas)
Generación del 27 (esquemas)Generación del 27 (esquemas)
Generación del 27 (esquemas)
 
Grandes pintores del Romanticismo europeo. V. Francesco Hayez
Grandes pintores del Romanticismo europeo. V. Francesco HayezGrandes pintores del Romanticismo europeo. V. Francesco Hayez
Grandes pintores del Romanticismo europeo. V. Francesco Hayez
 
Damaso Álonso
Damaso Álonso Damaso Álonso
Damaso Álonso
 

Semelhante a ¿Cómo hacer una contraseña segura?

Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
Cripto p.pptx (2)
Cripto p.pptx (2)Cripto p.pptx (2)
Cripto p.pptx (2)vaneslz
 
Cripto p.pptx
Cripto p.pptxCripto p.pptx
Cripto p.pptxvaneslz
 
Cripto p.pptx (1)
Cripto p.pptx (1)Cripto p.pptx (1)
Cripto p.pptx (1)vaneslz
 
Cómo lo hacen los hackers
Cómo lo hacen los hackersCómo lo hacen los hackers
Cómo lo hacen los hackersiue
 
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloUna guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloPablo Garaizar
 
TRABAJO PRACTICO 3
TRABAJO PRACTICO 3TRABAJO PRACTICO 3
TRABAJO PRACTICO 3EugeniaBaima
 
Criptografia Simetrica
Criptografia SimetricaCriptografia Simetrica
Criptografia SimetricaG Hoyos A
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzadoYULI-CASTRO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesglavador95
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 
Manual de crakeo
Manual de crakeoManual de crakeo
Manual de crakeonookiee
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hackingjeysonh
 

Semelhante a ¿Cómo hacer una contraseña segura? (20)

Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Cripto p.pptx (2)
Cripto p.pptx (2)Cripto p.pptx (2)
Cripto p.pptx (2)
 
Hx c19
Hx c19Hx c19
Hx c19
 
Cripto p.pptx
Cripto p.pptxCripto p.pptx
Cripto p.pptx
 
Cripto p.pptx (1)
Cripto p.pptx (1)Cripto p.pptx (1)
Cripto p.pptx (1)
 
Hx c17
Hx c17Hx c17
Hx c17
 
Hxc2
Hxc2Hxc2
Hxc2
 
Hxc3
Hxc3Hxc3
Hxc3
 
Cómo lo hacen los hackers
Cómo lo hacen los hackersCómo lo hacen los hackers
Cómo lo hacen los hackers
 
Hacker en 24 HRS
Hacker en 24 HRSHacker en 24 HRS
Hacker en 24 HRS
 
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloUna guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
 
TRABAJO PRACTICO 3
TRABAJO PRACTICO 3TRABAJO PRACTICO 3
TRABAJO PRACTICO 3
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Criptografia Simetrica
Criptografia SimetricaCriptografia Simetrica
Criptografia Simetrica
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Manual de crakeo
Manual de crakeoManual de crakeo
Manual de crakeo
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hacking
 

Mais de Juan Fernando Zuluaga

La Marca Personal (extracto de conferencia) - por Juan Fernando Zuluaga C. -...
La Marca Personal (extracto de conferencia) -  por Juan Fernando Zuluaga C. -...La Marca Personal (extracto de conferencia) -  por Juan Fernando Zuluaga C. -...
La Marca Personal (extracto de conferencia) - por Juan Fernando Zuluaga C. -...Juan Fernando Zuluaga
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Juan Fernando Zuluaga
 
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...Juan Fernando Zuluaga
 
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...Juan Fernando Zuluaga
 
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial Juan Fernando Zuluaga
 
7 preguntas para hacernos sobre nuestro Plan de Mercadeo
7 preguntas para hacernos sobre nuestro Plan de Mercadeo7 preguntas para hacernos sobre nuestro Plan de Mercadeo
7 preguntas para hacernos sobre nuestro Plan de MercadeoJuan Fernando Zuluaga
 
Mercadeo de servicios a través de Internet (versión ampliada)
Mercadeo de servicios a través de Internet (versión ampliada)Mercadeo de servicios a través de Internet (versión ampliada)
Mercadeo de servicios a través de Internet (versión ampliada)Juan Fernando Zuluaga
 
Obama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios DigitalesObama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios DigitalesJuan Fernando Zuluaga
 
Introduccion A La Industria Del Conocimiento
Introduccion A La Industria Del ConocimientoIntroduccion A La Industria Del Conocimiento
Introduccion A La Industria Del ConocimientoJuan Fernando Zuluaga
 
25 Preguntas sobre el Impuesto de Renta en Colombia
25 Preguntas sobre el Impuesto de Renta en Colombia25 Preguntas sobre el Impuesto de Renta en Colombia
25 Preguntas sobre el Impuesto de Renta en ColombiaJuan Fernando Zuluaga
 
3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en Internet3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en InternetJuan Fernando Zuluaga
 

Mais de Juan Fernando Zuluaga (13)

La Marca Personal (extracto de conferencia) - por Juan Fernando Zuluaga C. -...
La Marca Personal (extracto de conferencia) -  por Juan Fernando Zuluaga C. -...La Marca Personal (extracto de conferencia) -  por Juan Fernando Zuluaga C. -...
La Marca Personal (extracto de conferencia) - por Juan Fernando Zuluaga C. -...
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...
 
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...
 
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial
 
Educación 2.0
Educación 2.0Educación 2.0
Educación 2.0
 
7 preguntas para hacernos sobre nuestro Plan de Mercadeo
7 preguntas para hacernos sobre nuestro Plan de Mercadeo7 preguntas para hacernos sobre nuestro Plan de Mercadeo
7 preguntas para hacernos sobre nuestro Plan de Mercadeo
 
Mercadeo de servicios a través de Internet (versión ampliada)
Mercadeo de servicios a través de Internet (versión ampliada)Mercadeo de servicios a través de Internet (versión ampliada)
Mercadeo de servicios a través de Internet (versión ampliada)
 
Obama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios DigitalesObama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
 
Introduccion A La Industria Del Conocimiento
Introduccion A La Industria Del ConocimientoIntroduccion A La Industria Del Conocimiento
Introduccion A La Industria Del Conocimiento
 
25 Preguntas sobre el Impuesto de Renta en Colombia
25 Preguntas sobre el Impuesto de Renta en Colombia25 Preguntas sobre el Impuesto de Renta en Colombia
25 Preguntas sobre el Impuesto de Renta en Colombia
 
3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en Internet3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en Internet
 
Mercadeo de Servicios en Internet
Mercadeo de Servicios en InternetMercadeo de Servicios en Internet
Mercadeo de Servicios en Internet
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

¿Cómo hacer una contraseña segura?

  • 1. ¿Cómo hacer una contraseña segura? Por Juan Fernando Zuluagahttp://jfz.co
  • 2. Simple:Busque una foto divertida y extraiga 4 palabras sobre ella *Esta es una adaptación de la genial idea de XKCD.com
  • 4. Veamos qué tan segura es…
  • 5. Esto indica que un ataque de “fuerza bruta” vía Internet tomaría 1.02 millones de trillones de trillones de siglos para adivinar su contraseña!
  • 8. Esto indica que un ataque de “fuerza bruta” vía Internet tomaría 60 millones de trillones de trillones de siglos para adivinar su contraseña!
  • 9. 2 pasos para crear su contraseña de 4 palabras aleatorias Busque una imagen graciosa(puede usar mi Tumblr: http://jfz.tumblr.com ) Compruebe que es segura en https://www.grc.com/haystack.htm
  • 10. ¡Pero mi proveedor no me permite contraseñas tan largas! Bueno… eso sí es un problema. Pero se puede resolver con el siguiente método (no es tan simple, pero funciona)
  • 11. 1. Busque 2 palabras aleatorias Tip: entre menos relacionadas estén, mejor
  • 12. Ejemplos: Casa parlante Canto bonito Burro verde Radio roto Agua llavero Verde pollito Cielo curvado Mesa ruidosa Rosa parlante Rubí naranja Celular dulce Techo luminoso Pinto bien Nevera lavable
  • 13. Para esta presentación usaremos, como ejemplo, las palabrasmartes verde
  • 14. 2. Cambiamos las vocales por números
  • 15. a se reemplaza con el número 4 (cuatro)e se reemplaza con el número 3 (tres)i se reemplaza con el número 1 (uno)o con el número 0 (cero)u se queda igual (no se reemplaza)
  • 17. 3. A la segunda palabra le ponemos mayúscula
  • 19. 4. Ahora, le quitamos los espacios
  • 21. 5. Por último, le reemplazamos algunos caracteres Este paso es opcional, pero yo lo uso con frecuencia
  • 22. La s yo la reemplazo con el caracter$(pesos) También hay quienes reemplazan la cpor el signo ¢ (euros) O la y por &
  • 23. Según esto:m4rt3sV3rd3quedaríam4rt3$V3rd3 Esta contraseña es muy fácil de memorizar, y difícil de adivinar.
  • 24. Ahora, la convertimos a números binarios Estoy bromeando. Ya la contraseña es mucho más segura. Puede usarla desde ya.
  • 25. Veamos a ver si funcionó… ¿Cuánto se demoraría un ataque de “fuerza bruta” en adivinar esta contraseña? 18 siglos (asumiendo 1 billón de ataques por segundo) * Según https://www.grc.com/haystack.htm
  • 26. ¿Quiere volver loco a un hacker? ¡Use una contraseña distinta en cada website sin tener que memorizar una nueva por cada uno! ¿Cómo? Muy sencillo… es sólo un paso más.
  • 27. Seleccione la primera y tercera letra del nombre del website(*): Si es hotmail, use ht Si es gmail, ga Si es actualicese.com, at ¿Ya la cogió? *Obviamente, puede se la primera y la segunda, o las dos últimas.. Las que quiera, pero que sean 2.
  • 28. Ahora, estas dos letras las puede añadir al inicio, al final o una al inicio y otra al final. Hotmail: ht[contraseña] Gmail: [contraseña]ga Yahoo: y[contraseña]h *Eso sí, escoja una de las ubicaciones (adelante, atrás o combinado) para usar siempre, si no quiere volverse loco usted.
  • 29. Así quedaría nuestra contraseña (escogimos poner las letras siempre al inicio): Para hotmail: htm4rt3sV3rd3 Para gmail: gam4rt3sV3rd3 Para elwebsitemasbonito.com: ewm4rt3sV3rd3
  • 30. ¿Se da cuenta? Usted tiene UNA sola contraseña segura, pero es distinta en cualquier lado que la use Se necesita ser Mandrake para adivinarla
  • 31. Resumiendo: son sólo 5 pasos Escoger dos palabras ej: martes verde Cambiar las vocales por números ej: m4rt3s v3rd3 Ponerle mayúscula a la segunda palabraej: m4rt3sV3rd3 Quitar los espaciosej: m4rt3sV3rd3 (Opcional) Reemplazar otros caracteresej: m4rt3$V3rd3
  • 32. ¿Cómo hacer una contraseña segura? Por Juan Fernando Zuluagahttp://jfz.co