SlideShare uma empresa Scribd logo
1 de 32
¿Cómo hacer una contraseña segura? Por Juan Fernando Zuluagahttp://jfz.co
Simple:Busque una foto divertida y extraiga 4 palabras sobre ella *Esta es una adaptación de la genial idea de XKCD.com
metro rojo china volando
Veamos qué tan segura es…
Esto indica que un ataque de “fuerza bruta” vía Internet tomaría 1.02 millones de trillones de trillones de siglos para adivinar su contraseña!
Veamos otros…
oso afanado amarillo taxi
Esto indica que un ataque de “fuerza bruta” vía Internet tomaría 60 millones de trillones de trillones de siglos para adivinar su contraseña!
2 pasos para crear su contraseña de 4 palabras aleatorias Busque una imagen graciosa(puede usar mi Tumblr: http://jfz.tumblr.com ) Compruebe que es segura en https://www.grc.com/haystack.htm
¡Pero mi proveedor no me permite contraseñas tan largas! Bueno… eso sí es un problema.  Pero se puede resolver con el siguiente método (no es tan simple, pero funciona)
1. Busque 2 palabras aleatorias Tip: entre menos relacionadas estén, mejor
Ejemplos: Casa parlante Canto bonito Burro verde Radio roto Agua llavero Verde pollito Cielo curvado Mesa ruidosa Rosa parlante Rubí naranja Celular dulce Techo luminoso Pinto bien Nevera lavable
Para esta presentación usaremos, como ejemplo, las palabrasmartes verde
2. Cambiamos las vocales por números
a se reemplaza con el número 4 (cuatro)e se reemplaza con el número 3 (tres)i se reemplaza con el número 1 (uno)o con el número 0 (cero)u se queda igual (no se reemplaza)
Según esto:martes verdequedaríam4rt3s v3rd3
3. A la segunda palabra le ponemos mayúscula
Según esto:m4rt3s v3rd3quedaríam4rt3s V3rd3
4. Ahora, le quitamos los espacios
Según esto:m4rt3s V3rd3quedaríam4rt3sV3rd3
5. Por último, le reemplazamos algunos caracteres  Este paso es opcional, pero yo lo uso con frecuencia
La s yo la reemplazo con el caracter$(pesos) También hay quienes reemplazan la cpor el signo ¢ (euros) O la y por &
Según esto:m4rt3sV3rd3quedaríam4rt3$V3rd3 Esta contraseña es muy fácil de memorizar, y difícil de adivinar.
Ahora, la convertimos a números binarios Estoy bromeando.  Ya la contraseña es mucho más segura. Puede usarla desde ya.
Veamos a ver si funcionó… ¿Cuánto se demoraría un ataque de “fuerza bruta” en adivinar esta contraseña? 18 siglos (asumiendo 1 billón de ataques por segundo) * Según https://www.grc.com/haystack.htm
¿Quiere volver loco a un hacker? ¡Use una contraseña distinta en cada website sin tener que memorizar una nueva por cada uno! ¿Cómo? Muy sencillo… es sólo un paso más.
Seleccione la primera y tercera letra del nombre del website(*): Si es hotmail, use ht Si es gmail, ga Si es actualicese.com, at ¿Ya la cogió? *Obviamente, puede se la primera y la segunda, o las dos últimas.. Las que quiera, pero que sean 2.
Ahora, estas dos letras las puede añadir al inicio, al final o una al inicio y otra al final.  Hotmail: ht[contraseña] Gmail:  [contraseña]ga Yahoo: y[contraseña]h *Eso sí, escoja una de las ubicaciones (adelante, atrás o combinado) para usar siempre, si no quiere volverse loco usted.
Así quedaría nuestra contraseña (escogimos poner las letras siempre al inicio): Para hotmail: htm4rt3sV3rd3 Para gmail: gam4rt3sV3rd3 Para elwebsitemasbonito.com: ewm4rt3sV3rd3
¿Se da cuenta? Usted tiene UNA sola contraseña segura, pero es distinta en cualquier lado que la use Se necesita ser Mandrake para adivinarla
Resumiendo: son sólo 5 pasos Escoger dos palabras ej: martes verde Cambiar las vocales por números ej: m4rt3s v3rd3 Ponerle mayúscula a la segunda palabraej: m4rt3sV3rd3 Quitar los espaciosej: m4rt3sV3rd3 (Opcional) Reemplazar otros caracteresej: m4rt3$V3rd3
¿Cómo hacer una contraseña segura? Por Juan Fernando Zuluagahttp://jfz.co

Mais conteúdo relacionado

Semelhante a ¿Cómo hacer una contraseña segura?

Cripto p.pptx
Cripto p.pptxCripto p.pptx
Cripto p.pptxvaneslz
 
Cripto p.pptx (1)
Cripto p.pptx (1)Cripto p.pptx (1)
Cripto p.pptx (1)vaneslz
 
Cómo lo hacen los hackers
Cómo lo hacen los hackersCómo lo hacen los hackers
Cómo lo hacen los hackersiue
 
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloUna guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloPablo Garaizar
 
TRABAJO PRACTICO 3
TRABAJO PRACTICO 3TRABAJO PRACTICO 3
TRABAJO PRACTICO 3EugeniaBaima
 
Criptografia Simetrica
Criptografia SimetricaCriptografia Simetrica
Criptografia SimetricaG Hoyos A
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzadoYULI-CASTRO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesglavador95
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 
Manual de crakeo
Manual de crakeoManual de crakeo
Manual de crakeonookiee
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hackingjeysonh
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus ContraseñasAbel Alvarez
 

Semelhante a ¿Cómo hacer una contraseña segura? (20)

Cripto p.pptx
Cripto p.pptxCripto p.pptx
Cripto p.pptx
 
Cripto p.pptx (1)
Cripto p.pptx (1)Cripto p.pptx (1)
Cripto p.pptx (1)
 
Hx c17
Hx c17Hx c17
Hx c17
 
Hxc2
Hxc2Hxc2
Hxc2
 
Hxc3
Hxc3Hxc3
Hxc3
 
Cómo lo hacen los hackers
Cómo lo hacen los hackersCómo lo hacen los hackers
Cómo lo hacen los hackers
 
Hacker en 24 HRS
Hacker en 24 HRSHacker en 24 HRS
Hacker en 24 HRS
 
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloUna guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
 
TRABAJO PRACTICO 3
TRABAJO PRACTICO 3TRABAJO PRACTICO 3
TRABAJO PRACTICO 3
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Criptografia Simetrica
Criptografia SimetricaCriptografia Simetrica
Criptografia Simetrica
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Manual de crakeo
Manual de crakeoManual de crakeo
Manual de crakeo
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hacking
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus Contraseñas
 
Solucion reto breach
Solucion reto breachSolucion reto breach
Solucion reto breach
 
Micro clase (2)
Micro clase (2)Micro clase (2)
Micro clase (2)
 

Mais de Juan Fernando Zuluaga

La Marca Personal (extracto de conferencia) - por Juan Fernando Zuluaga C. -...
La Marca Personal (extracto de conferencia) -  por Juan Fernando Zuluaga C. -...La Marca Personal (extracto de conferencia) -  por Juan Fernando Zuluaga C. -...
La Marca Personal (extracto de conferencia) - por Juan Fernando Zuluaga C. -...Juan Fernando Zuluaga
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Juan Fernando Zuluaga
 
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...Juan Fernando Zuluaga
 
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...Juan Fernando Zuluaga
 
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial Juan Fernando Zuluaga
 
7 preguntas para hacernos sobre nuestro Plan de Mercadeo
7 preguntas para hacernos sobre nuestro Plan de Mercadeo7 preguntas para hacernos sobre nuestro Plan de Mercadeo
7 preguntas para hacernos sobre nuestro Plan de MercadeoJuan Fernando Zuluaga
 
Mercadeo de servicios a través de Internet (versión ampliada)
Mercadeo de servicios a través de Internet (versión ampliada)Mercadeo de servicios a través de Internet (versión ampliada)
Mercadeo de servicios a través de Internet (versión ampliada)Juan Fernando Zuluaga
 
Obama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios DigitalesObama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios DigitalesJuan Fernando Zuluaga
 
Introduccion A La Industria Del Conocimiento
Introduccion A La Industria Del ConocimientoIntroduccion A La Industria Del Conocimiento
Introduccion A La Industria Del ConocimientoJuan Fernando Zuluaga
 
25 Preguntas sobre el Impuesto de Renta en Colombia
25 Preguntas sobre el Impuesto de Renta en Colombia25 Preguntas sobre el Impuesto de Renta en Colombia
25 Preguntas sobre el Impuesto de Renta en ColombiaJuan Fernando Zuluaga
 
3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en Internet3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en InternetJuan Fernando Zuluaga
 

Mais de Juan Fernando Zuluaga (13)

La Marca Personal (extracto de conferencia) - por Juan Fernando Zuluaga C. -...
La Marca Personal (extracto de conferencia) -  por Juan Fernando Zuluaga C. -...La Marca Personal (extracto de conferencia) -  por Juan Fernando Zuluaga C. -...
La Marca Personal (extracto de conferencia) - por Juan Fernando Zuluaga C. -...
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...
Testimoniales en Mercadeo – Pautas para hacerlos efectivos al ofrecer Servici...
 
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...
40 cosas que he aprendido construyendo una comunidad virtual de +150.000 prof...
 
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial
Técnicas Cialdini de Influencia & Persuasión aplicadas a la Escritura Comercial
 
Educación 2.0
Educación 2.0Educación 2.0
Educación 2.0
 
7 preguntas para hacernos sobre nuestro Plan de Mercadeo
7 preguntas para hacernos sobre nuestro Plan de Mercadeo7 preguntas para hacernos sobre nuestro Plan de Mercadeo
7 preguntas para hacernos sobre nuestro Plan de Mercadeo
 
Mercadeo de servicios a través de Internet (versión ampliada)
Mercadeo de servicios a través de Internet (versión ampliada)Mercadeo de servicios a través de Internet (versión ampliada)
Mercadeo de servicios a través de Internet (versión ampliada)
 
Obama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios DigitalesObama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
Obama En Internet: Análisis de la Estrategia de Marketing en Medios Digitales
 
Introduccion A La Industria Del Conocimiento
Introduccion A La Industria Del ConocimientoIntroduccion A La Industria Del Conocimiento
Introduccion A La Industria Del Conocimiento
 
25 Preguntas sobre el Impuesto de Renta en Colombia
25 Preguntas sobre el Impuesto de Renta en Colombia25 Preguntas sobre el Impuesto de Renta en Colombia
25 Preguntas sobre el Impuesto de Renta en Colombia
 
3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en Internet3 Pasos para Mercadear Servicios Profesionales en Internet
3 Pasos para Mercadear Servicios Profesionales en Internet
 
Mercadeo de Servicios en Internet
Mercadeo de Servicios en InternetMercadeo de Servicios en Internet
Mercadeo de Servicios en Internet
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

¿Cómo hacer una contraseña segura?

  • 1. ¿Cómo hacer una contraseña segura? Por Juan Fernando Zuluagahttp://jfz.co
  • 2. Simple:Busque una foto divertida y extraiga 4 palabras sobre ella *Esta es una adaptación de la genial idea de XKCD.com
  • 4. Veamos qué tan segura es…
  • 5. Esto indica que un ataque de “fuerza bruta” vía Internet tomaría 1.02 millones de trillones de trillones de siglos para adivinar su contraseña!
  • 8. Esto indica que un ataque de “fuerza bruta” vía Internet tomaría 60 millones de trillones de trillones de siglos para adivinar su contraseña!
  • 9. 2 pasos para crear su contraseña de 4 palabras aleatorias Busque una imagen graciosa(puede usar mi Tumblr: http://jfz.tumblr.com ) Compruebe que es segura en https://www.grc.com/haystack.htm
  • 10. ¡Pero mi proveedor no me permite contraseñas tan largas! Bueno… eso sí es un problema. Pero se puede resolver con el siguiente método (no es tan simple, pero funciona)
  • 11. 1. Busque 2 palabras aleatorias Tip: entre menos relacionadas estén, mejor
  • 12. Ejemplos: Casa parlante Canto bonito Burro verde Radio roto Agua llavero Verde pollito Cielo curvado Mesa ruidosa Rosa parlante Rubí naranja Celular dulce Techo luminoso Pinto bien Nevera lavable
  • 13. Para esta presentación usaremos, como ejemplo, las palabrasmartes verde
  • 14. 2. Cambiamos las vocales por números
  • 15. a se reemplaza con el número 4 (cuatro)e se reemplaza con el número 3 (tres)i se reemplaza con el número 1 (uno)o con el número 0 (cero)u se queda igual (no se reemplaza)
  • 17. 3. A la segunda palabra le ponemos mayúscula
  • 19. 4. Ahora, le quitamos los espacios
  • 21. 5. Por último, le reemplazamos algunos caracteres Este paso es opcional, pero yo lo uso con frecuencia
  • 22. La s yo la reemplazo con el caracter$(pesos) También hay quienes reemplazan la cpor el signo ¢ (euros) O la y por &
  • 23. Según esto:m4rt3sV3rd3quedaríam4rt3$V3rd3 Esta contraseña es muy fácil de memorizar, y difícil de adivinar.
  • 24. Ahora, la convertimos a números binarios Estoy bromeando. Ya la contraseña es mucho más segura. Puede usarla desde ya.
  • 25. Veamos a ver si funcionó… ¿Cuánto se demoraría un ataque de “fuerza bruta” en adivinar esta contraseña? 18 siglos (asumiendo 1 billón de ataques por segundo) * Según https://www.grc.com/haystack.htm
  • 26. ¿Quiere volver loco a un hacker? ¡Use una contraseña distinta en cada website sin tener que memorizar una nueva por cada uno! ¿Cómo? Muy sencillo… es sólo un paso más.
  • 27. Seleccione la primera y tercera letra del nombre del website(*): Si es hotmail, use ht Si es gmail, ga Si es actualicese.com, at ¿Ya la cogió? *Obviamente, puede se la primera y la segunda, o las dos últimas.. Las que quiera, pero que sean 2.
  • 28. Ahora, estas dos letras las puede añadir al inicio, al final o una al inicio y otra al final. Hotmail: ht[contraseña] Gmail: [contraseña]ga Yahoo: y[contraseña]h *Eso sí, escoja una de las ubicaciones (adelante, atrás o combinado) para usar siempre, si no quiere volverse loco usted.
  • 29. Así quedaría nuestra contraseña (escogimos poner las letras siempre al inicio): Para hotmail: htm4rt3sV3rd3 Para gmail: gam4rt3sV3rd3 Para elwebsitemasbonito.com: ewm4rt3sV3rd3
  • 30. ¿Se da cuenta? Usted tiene UNA sola contraseña segura, pero es distinta en cualquier lado que la use Se necesita ser Mandrake para adivinarla
  • 31. Resumiendo: son sólo 5 pasos Escoger dos palabras ej: martes verde Cambiar las vocales por números ej: m4rt3s v3rd3 Ponerle mayúscula a la segunda palabraej: m4rt3sV3rd3 Quitar los espaciosej: m4rt3sV3rd3 (Opcional) Reemplazar otros caracteresej: m4rt3$V3rd3
  • 32. ¿Cómo hacer una contraseña segura? Por Juan Fernando Zuluagahttp://jfz.co