SlideShare a Scribd company logo
1 of 12
Download to read offline
Método de Creación de Contraseñas Robustas "deThi4-go"




                                                            Índice


1- Introducción................................................................................................................ 2
=== deThia4-go simple ===............................................................................................. 3
=== deThia4-go variable === .......................................................................................... 4
=== deThia4-go variable compleja ===........................................................................... 5
=== deThia4-go super variable compleja === ................................................................. 7
=== Resumen de los 4 métodos deThia4-go === ............................................................ 9
=== Ejemplos Aplicados al método deThia4-go === ...................................................... 9
=== Ejemplos AVANZADOS y VARIABLES aplicados al método deThia4-go ===. 11
2- Créditos ..................................................................................................................... 12




Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011                                         1
Método de Creación de Contraseñas Robustas "deThi4-go"

1- Introducción

Este método para crear contraseñas, es muy simple y la complejidad de la contraseña ira
variando -haciéndose más compleja- a medida que vayamos avanzando en la creación y
variedad de diseño de la password.
Nuestro método aplica al procedimiento de autentificación “Single sign on”, más un
agregado, que en este caso lo llamaremos ''FACTOR deThi4-go''.

Recordamos que Single sign-on (SSO) es un procedimiento de autentificación de
usuarios, en el cual una misma contraseña se utiliza para ingresar o loguearse ante
varios sistemas, aplicaciones, correos electrónicos, etc.

Siempre debemos tener en cuenta que crear una contraseña robusta nos hace menos
vulnerables a recibir cualquier tipo de ataque a la misma.

Esta forma de crear contraseñas – el método ''deThi4-go", es recomendable de
implementar cuando tenemos que recordar muchas de ellas (se supone que una persona
común no tiene menos de 8 (ocho) contraseñas). No obstante, no hay reparo en que se
utilicen para uno, dos o pocos sitios en los cuales tengamos que autentificarnos con una
password.

Dependiendo del rebuscamiento al momento de crear o modificar la contraseña, el
método ''deThi4-go", clasifica de la siguiente manera sus distintos niveles de
realización:

        * deThia4-go simple

        * deThia4-go variable

        * deThia4-go variable compleja

        * deThia4-go super variable compleja

A todos estos niveles, le podremos agregar una variación adicional llamada
precisamente AVANZADA y VARIABLE, de manera de robustecer cualquiera de las
cuatro alternativas del método presentado. Esta explicación se desarrolla al final del
presente documento.

MUY IMPORTANTE: En todos los casos, la longitud mínima de la password será
de 10 (diez) caracteres.




Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011   2
=== deThia4-go simple ===

La formación de este tipo de contraseñas se basa en que la misma debe tener al menos la
siguiente estructura:

Nota: Primero mostraremos el ejemplo y luego se explicará su desarrollo para un
mejor entendimiento.
Password: batman71@+

En donde:

** 1er paso: una palabra que puede ser conocida. Aquí "batman"

** 2do paso: una cifra. Aquí "71"

** 3er paso: un símbolo. Aquí "@"

** 4to paso: un símbolo del teclado numérico. Aquí "+"

*** Con todos estos pasos realizados, nos faltaría agregar el 5to y último, que
denominamos '''FACTOR deThi4-go'''.

Si yo poseo n+1 cantidad de passwords para los servicios de correo electrónico, foros,
banca on line, servicios asociados y todos los que se me ocurra suscribirme, voy a crear
una contraseña para todos estos usuarios siguiendo los pasos 1 a 4 del método
'''deThia4-go'''.

Ahora -siguiendo el ejemplo- ya cree mi "Single Sign On" denominado en este caso
batman71@+.
Luego –en este caso-, voy a crear la password para mi correo electrónico de Gmail,
utilizando el '''metodo deThia4-go''' + el '''FACTOR deThi4-go'''; siendo en este caso el
'''FACTOR deThi4-go''' la inicial de Gmail = g.

Finalmente la password: batman71@+g

Siguiendo con este método, tendremos, por ejemplo:

        Para mi cuenta Wikipedia: batman71@+w

        Para mi cuenta Yahoo: batman71@+y

        Para mi cuenta Hotmail: batman71@+h

        Para mi cuenta Skype: batman71@+s

        Para mi cuenta home banking: batman71@+hb -por ser dos palabras el servicio
        original de referencia-.

.... Y así indefinidamente podríamos seguir creando contraseñas para dispositivos
electrónicos, teléfonos, computadoras, netbooks, notebooks, etc. Por ejemplo:


Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011   3
Para mi notebook: batman71@+n

        Para mi iPad: batman71@+i

        Para mi AP (Access Point): batman71@+ap

Podemos definir entonces al '''FACTOR deThi4-go''', como el caracter -ya sea una
letra, un número o un símbolo-, o el conjunto de caracteres, que me diferenciara en
los distintos accesos de passwords a los diferentes sistemas, aplicaciones, correos
electrónicos, foros, blogs, banca on line, dispositivos, teléfonos inteligentes, routers,
etc., etc., etc., que necesite una contraseña para ser accedido.

Aclaración 1: Puede ser que alguna vez, servicios que utilicen en este caso la inicial de
la aplicación o dispositivos, tengan la misma password. En este caso no habrá
inconvenientes ya que los ingresos para esos sistemas o equipos serán distintos, pero
una vez que utilicemos seguidamente este método de construcción de passwords,
claramente podremos variar la formación de la contraseña -como veremos más adelante-
utilizando en algunos casos la letra inicial, en otros la final, y así en forma indistinta de
ubicación, produciendo la desigualdad de mismas contraseñas.

Aclaración 2: El paso 2 “una cifra. Aquí "71"”, hace referencia a una cifra de 2 (dos)
dígitos, aquí no hay limite en cantidad de números a ingresar en este paso, pudiéndose
agregar tantos números como creamos necesarios y que é3ste número sea fácil de
recordar sin necesidad de anotarlo en ningún lugar.

Aclaración 3: Cuando hablamos de utilizar un símbolo del teclado numérico, no solo
nos referimos al teclado tradicional de PC, que lo tiene incorporado sobre la derecha del
mismo, también nos referimos a utilizar en las notebooks la combinación de teclas “Fn”
+ el símbolo que queramos, en los smartphones la combinación de teclas “alt” + el
símbolo que queramos y así con cada dispositivo que utilicemos.

Aclaración 4: Cuando estamos realizando el “4to paso: un símbolo del teclado
numérico. Aquí "+"”, según el ejemplo mostrado, hacemos referencia a utilizar uno de
los símbolos que encontramos en este teclado numérico como podría ser el ., +, -, * o /;
de manera de identificar rápidamente una tecla de este mini-teclado. No obstante ello,
dependiendo de la práctica que tengamos en componer este tipo de contraseñas, nada
impide que utilicemos las teclas numéricas (0,1, 2, 3, 4, 5, 6, 7, 8 o 9) en vez de los
símbolos.


=== deThia4-go variable ===

La formación de este tipo de contraseñas se basa en que la misma debe tener al menos la
siguiente estructura:

Nota: Primero mostraremos el ejemplo y luego se explicará su desarrollo para un
mejor entendimiento.

Password original: batman@71+



Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011   4
En donde:

** 1er paso: una palabra que puede ser conocida. Aquí "batman"

** 2do paso: una cifra. Aquí "71"
** 3er paso: un símbolo. Aquí "@"

** 4to paso: un símbolo del teclado numérico. Aquí "+"

** 5to paso: '''FACTOR deThi4-go'''.

** 6to paso: hasta aquí los 5 pasos anteriores son los mismos que en el método
'''deThia4-go simple''', el variable, de esta versión me indica que, respetando los cinco
primeros pasos necesarios para la creación de la contraseña; el 6to paso hará que deje
establecido en el final el '''FACTOR deThi4-go''', pero cambie el orden de formación de
la password.

En este caso, alterando el orden de los pasos y, siendo '''g''' el '''FACTOR deThi4-go'''
algunas de las siguientes combinaciones de password para elegir podrían ser; para este
ejemplo de un usuario en Gmail:

        Password: '''71batman@+g''' o

        Password: '''batman@+71g''' o

        Password: '''71@batman+g''' o

        Password: '''+batman@71g''' y más.

Hasta que no hayamos ganado experiencia con este tipo password, es conveniente
mezclar el orden de los pasos de la formación de la misma ('''deThia4-go variable'''),
pero NO del '''FACTOR deThi4-go'''.

Para empezar a utilizar el método '''deThia4-go variable''', cambiando la ubicación del
'''FACTOR deThi4-go''' pasando a la primer posición de la contraseña, le recomendamos
como una buena práctica de uso, utilizar el método ''' deThia4-go variable''' con el
'''FACTOR deThi4-go''' como último caracter para cuentas de usuario de servicios y el
método '''deThia4-go variable''' con el '''FACTOR deThi4-go''' como primer caracter
para cuentas o logins de dispositivos electrónicos.


=== deThia4-go variable compleja ===

De similar estructura de construcción que ''' deThia4-go simple''' y ''' deThia4-go
variable'''.
La única variación que incorporamos aquí, es que - el 1er paso: una palabra que puede
ser conocida, como ejemplo "batman" - se forma con una combinación de las distintas
técnicas de creación de password conocidas, aplicándose entonces:




Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011   5
-   Forme acrónimos fáciles de recordar para usted:

Por Ejemplo:

'''verpersos''' perteneciente a combinar “Verón, Perez, Sosa” - grandes jugadores de
fútbol.
'''bonedgmul''' perteneciente a combinar “Bono, Edge, Muller” - grandes músicos.

'''fatkolcha''' perteneciente a combinar “Fatiga, Koller, Chaleco” - apodos de mis
amigos.


    -   Mezcle una frase reconocida por usted de su inventiva o una frase popular,
        canción, libro, película, etc.

Por ejemplo:

'''semequelca''' perteneciente a combinar “se me quedó el catamarán” - frase propia
utilizada diariamente.

'''volvalfutu''' perteneciente a combinar “volver al futuro” - gran película de cine.

'''elmedeve''' perteneciente a combinar “El mercader de Venecia” - gran libro de
Shakespeare.


Estas son solo algunas de las técnicas más conocidas y fáciles de recordar para mejorar
la fortaleza de una password.

En estos ejemplos se tomaron -generalmente- las 2 (dos) primeras letras de cada
palabra, pero de acuerdo a como nos vayamos familiarizando con esta forma de crear
acrónimos y mezclar frases, podremos avanzar a utilizar frases más largas y tomar
menos o más letras de cada una de ellas.

Para formar una password ''' deThia4-go variable compleja''', repetimos como siempre,
los pasos 1 a 5.

Por ejemplo, desmenuzando la clave para Gmail verpersos71@+g, nos queda que:

** 1er paso: una palabra que puede ser conocida. Aquí "verpersos"

** 2do paso: una cifra. Aquí "71"

** 3er paso: un símbolo. Aquí "@"

** 4to paso: un símbolo del teclado numérico. Aquí "+"

** 5to paso: '''FACTOR deThi4-go'''. Aquí g (perteneciente a Gmail)




Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011   6
Podríamos decir que verpersos71@+g, es la versión más simple del método ''' deThia4-
go variable compleja'''.

Empezando a utilizar variables de contraseñas con esta metodología podríamos obtener
como ejemplo:

        Password: verpersos@71+g
        Password: @verpersos71+g

        Password: g@verpersos71+

        Password: g+@verpersos71

        Password: 71verpersos+g@ y más.


=== deThia4-go super variable compleja ===

De similar estructura de construcción que '''deThia4-go variable compleja'''.
La variable que incorporamos aquí, es que - ''el 1er paso: una palabra que puede ser
conocida, como ejemplo "batman" - se deben reemplazar letras por números o símbolos,
de acuerdo a como queramos o nos resulte más sencillo reemplazar y recordar las letras
que hemos reemplazado en la palabra original.

Podríamos hacer mentalmente una tabla de reemplazos de letras, en dónde:

la letra a o A sean reemplazadas por el número 4.

la letra e o E sean reemplazadas por el número 3.

la letra i o I sean reemplazadas por el número 1.

la letra o u 0 sean reemplazadas por el número 0.

la letra s o S sean reemplazadas por el número 5.


Otros reemplazos podrían ser:

la letra g o G sean reemplazadas por el número 6.

la letra t o T sean reemplazadas por el número 7.

la letra q o Q sean reemplazadas por el número 2.

la letra b o B sean reemplazadas por el número 8.


También podríamos reemplazar así en forma combinada de números y letras por
símbolos:


Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011   7
la letra o u 0 sean reemplazadas por el símbolo *.

la letra l o L sean reemplazadas por el símbolo (.

la letra i o I sean reemplazadas por el símbolo !.

la letra b o B sean reemplazadas por el símbolo {.

El número 7 sea reemplazado por el símbolo /

El número 2 sea reemplazado por el símbolo ?

Como vemos, podemos armar tablas de reemplazos de letras, números y símbolos de la
forma que se nos ocurra, siempre de manera tal que lo podamos recordar mentalmente y
no nos veamos obligados a dejar escrita esta "tabla" de conversión de caracteres en
algún sitio en donde nos la puedan encontrar.

De acuerdo a alguna de las tablas que hemos expuesto, ejemplos de palabras y sus
reemplazos serían:

        Para BATMAN = B4tm4n

        Para batman = 8a7man

        Para telefonito = t3l3f0n1t0

        Para bolsillo = {0(5!((0

        Para contenedor = c*nt3n3d*r y más.

A partir de la "tabla" de reemplazos de caracteres que hayamos elegido para la palabra o
"frase" de nuestra contraseña, construimos la password con los pasos 1 a 5 del método
'''deThia4-go'''.

Para formar una password '''deThia4-go super variable compleja''', repetimos como
siempre, los pasos 1 a 5

Para el siguiente ejemplo vamos a reemplazar en la clave verpersos:

-> El número 3 por la letra e o E y el número 0 por la letra o u O.

Al fin, desmenuzando la clave para Gmail v3rp3rs0s71@+g (de la original
verpersos@71+g), nos queda que:


** 1er paso: una palabra que puede ser conocida. Aquí "v3rp3rs0s"

** 2do paso: una cifra. Aquí "71"

** 3er paso: un símbolo. Aquí "@"


Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011   8
** 4to paso: un símbolo del teclado numérico. Aquí "+"

** 5to paso: '''FACTOR deThi4-go'''. Aquí g (perteneciente a Gmail)


Podríamos decir que v3rp3rs0s71@+g, es la versión más simple del método '''deThia4-
go super variable compleja'''.
Empezando a utilizar variables de contraseñas con esta metodología podríamos obtener
como ejemplo:

        Password: v3rp3rs0ss@71+g

        Password: @v3rp3rs0s71+g

        Password: g@v3rp3rs0s71+

        Password: g+@v3rp3rs0s71

        Password: 71v3rp3rs0sg+@ y más.


=== Resumen de los 4 métodos deThia4-go ===

Finalmente, con algo de tiempo para practicar -no mucho- podremos utilizar claves más
complejas con este método de creación de password o contraseñas conocido como
'''deThi4-go''', un método muy útil para recordar una gran cantidad de ellas y difícil de
descifrar por parte de los ataques de diccionario y eventuales ataques de Ingeniería
social.

En resumen:
Ejemplo de una password para una cuenta de usuario de Gmail, con los cuatro métodos
vistos.

-> deThia4-go simple = Password: batman71@+

-> deThia4-go variable = Password: 71batman@+g

-> deThia4-go variable compleja = Password: g@verpersos71+

-> deThia4-go super variable compleja = Password: v3rp3rs0ss@71+g


=== Ejemplos Aplicados al método deThia4-go ===

Todos los ejemplos son para un usuario con 10 passwords de cuentas de:




Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011   9
'''Ejemplo aplicado simple'''                    '''Ejemplo aplicado variable'''

Wikipedia: batman71@+w                           Wikipedia: 71batman@+w

Gmail: batman71@+g                               Gmail: 71batman@+g

Yahoo: batman71@+y                               Yahoo: 71batman@+y

Hotmail: batman71@+h                             Hotmail: 71batman@+h

Home Banking: batman71@+hb                       Home Banking: 71batman@+hb

Twitter: batman71@+t                             Twitter: 71batman@+t

Facebook: batman71@+f                            Facebook: 71batman@+f

Google+: batman71@+g+                            Google+: 71batman@+g+

Mercadolibre: batman71@+ml                       Mercadolibre: 71batman@+ml

Notebook: batman71@+n                            Notebook: 71batman@+n



      '''Ejemplo aplicado variable                  '''Ejemplo aplicado súper variable
              complejo'''                                       complejo'''

Wikipedia: w@verpersos71+                        Wikipedia: v3rp3rs0ss@71+w

Gmail: g@verpersos71+                            Gmail: v3rp3rs0ss@71+g

Yahoo: y@verpersos71+                            Yahoo: v3rp3rs0ss@71+y

Hotmail: h@verpersos71+                          Hotmail: v3rp3rs0ss@71+h

Home Banking: hb@verpersos71+                    Home Banking: v3rp3rs0ss@71+hb

Twitter: t@verpersos71+                          Twitter: v3rp3rs0ss@71+t

Facebook: f@verpersos71+                         Facebook: v3rp3rs0ss@71+f

Google+: g+@verpersos71+                         Google+: v3rp3rs0ss@71+g+

Mercadolibre: ml@verpersos71+                    Mercadolibre: v3rp3rs0ss@71+ml

Notebook: n@verpersos71+                         Notebook: v3rp3rs0ss@71+n




Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011   10
=== Ejemplos AVANZADOS y VARIABLES aplicados al método deThia4-go ===

Después de cierto tiempo y práctica de haber realizado contraseñas aplicando cualquiera
de las cuatro variaciones deThia4-go simple, deThia4-go variable, deThia4-go variable
compleja o deThia4-go super variable compleja, estaremos en condiciones de agregar
más caracteres en algunos, todos o uno de los pasos que conformar la contraseña,
principalmente y sobretodo fácilmente sobre el '''FACTOR deThi4-go'''.

El '''FACTOR deThi4-go''', para la contraseña de Wikipedia que inicialmente era la letra
“w” por ser la inicial podría complejizarse de las siguientes maneras:

Contraseña inicial: Wikipedia -> batman71@+w

Con deThia4-go simple Avanzada y Variable de Wikipedia podría ser:

Wikipedia tomando las letras Wikipedia nos queda -> batman71@+wk

Wikipedia tomando las letras Wikipedia nos queda -> batman71@+wpd

Wikipedia tomando las letras Wikipedia nos queda -> batman71@+wka

Wikipedia tomando las letras Wikipedia nos queda -> batman71@+wkpa


Podríamos tomar la inicial y solo las vocales.

Wikipedia tomando las letras Wikipedia nos queda -> batman71@+wiieia


Podríamos tomar la inicial y solo las consonantes.

Wikipedia tomando las letras Wikipedia nos queda -> batman71@+wkpd


Como vemos en todos los ejemplos, una vez establecido el método y las variaciones que
vayamos a utilizar, la forma de componer la contraseña se hace muy fácil de crear, de
recordar y a la vez es bastante difícil de descifrar.


En resumen:
Ejemplo de una password para una cuenta de usuario Wikipedia, con los cuatro
métodos vistos + AVANZADOS y VARIABLES.

-> deThia4-go simple = Password: batman71@+wkpd

-> deThia4-go variable = Password: 71batman@+ wkpd

-> deThia4-go variable compleja = Password: wkpd @verpersos71+

-> deThia4-go super variable compleja = Password: v3rp3rs0ss@71+ wkpd


Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011   11
Si aún deseamos, podemos hacer más compleja la password, agregando una cifra de
más números en el “paso 2”. Por ejemplo:

- Mi número de documento 32.273.218
       - agregándole 2 números más a cada cifra para no delatarme: 54495430.
       - agregándole 2 números menos a cada cifra para no delatarme: 10051096.
       - agregándole 1 número más a la primer división (32), 2 números más a la
segunda división (273) y 3 números más a la tercer división: 43495541.
       - agregándole 1 número menos a la primer división (32), 2 números menos a la
segunda división (273) y 3 números menos a la tercer división: 21051985.

Tomando uno de los casos mencionados arriba, tendríamos que para cada ejemplo:

-> deThia4-go simple = Password: batman43495541@+wkpd

-> deThia4-go variable = Password: 43495541batman@+ wkpd

-> deThia4-go variable compleja = Password: wkpd @verpersos43495541+

-> deThia4-go super variable compleja = Password: v3rp3rs0ss@43495541+ wkpd




2- Créditos

          Autor:                        Damián Ienco (Ingeniero en Sistemas
                                        Informáticos)
          Fecha de revisión             17 de agosto de 2011
          actual:
          Fecha de revisión             12 de agosto de 2011
          anterior:
          Nombre del                    Método de creación de contraseñas
          documento:                    robustas “deThi4-go”

          Contacto:                     damianienco@gmail.com




Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011   12

More Related Content

What's hot

MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNDavid Puga
 
Fundamentos de java I
Fundamentos de java IFundamentos de java I
Fundamentos de java IJitle Noriega
 
Python, te lo explico con peras y manzanas
Python, te lo explico con peras y manzanasPython, te lo explico con peras y manzanas
Python, te lo explico con peras y manzanasWilmar Ruiz
 
Lenguaje de Programacion - Java
Lenguaje de Programacion - JavaLenguaje de Programacion - Java
Lenguaje de Programacion - Javazousbabastre
 

What's hot (6)

MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Python04
Python04Python04
Python04
 
Fundamentos de java I
Fundamentos de java IFundamentos de java I
Fundamentos de java I
 
Ejercicios python
Ejercicios pythonEjercicios python
Ejercicios python
 
Python, te lo explico con peras y manzanas
Python, te lo explico con peras y manzanasPython, te lo explico con peras y manzanas
Python, te lo explico con peras y manzanas
 
Lenguaje de Programacion - Java
Lenguaje de Programacion - JavaLenguaje de Programacion - Java
Lenguaje de Programacion - Java
 

Viewers also liked

Elegir un buen regalo promocional y no perder dinero
Elegir un buen regalo promocional y no perder dinero  Elegir un buen regalo promocional y no perder dinero
Elegir un buen regalo promocional y no perder dinero USBMODELS, ltd
 
A computer system chapter presentation new full typed
A computer system chapter presentation new full typedA computer system chapter presentation new full typed
A computer system chapter presentation new full typedsmrutiranjan lenka
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionfrancisco uribe prada
 
El ocio como agente de desarrollo local y participativo para la reserva de la...
El ocio como agente de desarrollo local y participativo para la reserva de la...El ocio como agente de desarrollo local y participativo para la reserva de la...
El ocio como agente de desarrollo local y participativo para la reserva de la...University of Deusto
 
CRM hommikuseminar "Kuidas tõsta kliendi rahulolu ja ettevõtte käivet?"
CRM hommikuseminar "Kuidas tõsta kliendi rahulolu ja ettevõtte käivet?"CRM hommikuseminar "Kuidas tõsta kliendi rahulolu ja ettevõtte käivet?"
CRM hommikuseminar "Kuidas tõsta kliendi rahulolu ja ettevõtte käivet?"Columbus Eesti AS
 
Inmunidad en Superficies Corporales
Inmunidad en Superficies CorporalesInmunidad en Superficies Corporales
Inmunidad en Superficies CorporalesRomel Romel
 
Lobulos cerebrales
Lobulos cerebralesLobulos cerebrales
Lobulos cerebralespsico2015
 
Contrabrief de chocolate sol
Contrabrief de chocolate solContrabrief de chocolate sol
Contrabrief de chocolate solpedrosura94
 
DSD-INT 2015 - The future of computer modeling of coastal wetland, estuarine,...
DSD-INT 2015 - The future of computer modeling of coastal wetland, estuarine,...DSD-INT 2015 - The future of computer modeling of coastal wetland, estuarine,...
DSD-INT 2015 - The future of computer modeling of coastal wetland, estuarine,...Deltares
 
Aprender a leer y escribir
Aprender a leer y escribirAprender a leer y escribir
Aprender a leer y escribirIris Ramírez
 
CoralCare LED unit - Preliminary Field Test Report - FINAL v3
CoralCare LED unit - Preliminary Field Test Report - FINAL v3CoralCare LED unit - Preliminary Field Test Report - FINAL v3
CoralCare LED unit - Preliminary Field Test Report - FINAL v3Tim Wijgerde
 
Plantilla CUBECRAFT (blanco)
Plantilla CUBECRAFT (blanco)Plantilla CUBECRAFT (blanco)
Plantilla CUBECRAFT (blanco)Geohistoria23
 
Presentación Lisandro Caravaca en EBE 14
Presentación Lisandro Caravaca en EBE 14Presentación Lisandro Caravaca en EBE 14
Presentación Lisandro Caravaca en EBE 14Lisandro Caravaca
 
Die region asien michael strasser sep2011
Die region asien michael strasser sep2011Die region asien michael strasser sep2011
Die region asien michael strasser sep2011rupertrechling
 
Einkommen und Armut in Tirol 2008
Einkommen und Armut in Tirol 2008Einkommen und Armut in Tirol 2008
Einkommen und Armut in Tirol 2008lebenmitzukunft
 
Innovación a Escala Humana
Innovación a Escala HumanaInnovación a Escala Humana
Innovación a Escala HumanaLuciano GALLON
 

Viewers also liked (20)

Elegir un buen regalo promocional y no perder dinero
Elegir un buen regalo promocional y no perder dinero  Elegir un buen regalo promocional y no perder dinero
Elegir un buen regalo promocional y no perder dinero
 
A computer system chapter presentation new full typed
A computer system chapter presentation new full typedA computer system chapter presentation new full typed
A computer system chapter presentation new full typed
 
Cine y pediatria (ii)
Cine y pediatria (ii)Cine y pediatria (ii)
Cine y pediatria (ii)
 
Riesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacionRiesgos personales y estrategias de mitigacion
Riesgos personales y estrategias de mitigacion
 
Mongo db
Mongo dbMongo db
Mongo db
 
El ocio como agente de desarrollo local y participativo para la reserva de la...
El ocio como agente de desarrollo local y participativo para la reserva de la...El ocio como agente de desarrollo local y participativo para la reserva de la...
El ocio como agente de desarrollo local y participativo para la reserva de la...
 
CRM hommikuseminar "Kuidas tõsta kliendi rahulolu ja ettevõtte käivet?"
CRM hommikuseminar "Kuidas tõsta kliendi rahulolu ja ettevõtte käivet?"CRM hommikuseminar "Kuidas tõsta kliendi rahulolu ja ettevõtte käivet?"
CRM hommikuseminar "Kuidas tõsta kliendi rahulolu ja ettevõtte käivet?"
 
Inmunidad en Superficies Corporales
Inmunidad en Superficies CorporalesInmunidad en Superficies Corporales
Inmunidad en Superficies Corporales
 
Lobulos cerebrales
Lobulos cerebralesLobulos cerebrales
Lobulos cerebrales
 
Contrabrief de chocolate sol
Contrabrief de chocolate solContrabrief de chocolate sol
Contrabrief de chocolate sol
 
DSD-INT 2015 - The future of computer modeling of coastal wetland, estuarine,...
DSD-INT 2015 - The future of computer modeling of coastal wetland, estuarine,...DSD-INT 2015 - The future of computer modeling of coastal wetland, estuarine,...
DSD-INT 2015 - The future of computer modeling of coastal wetland, estuarine,...
 
Aprender a leer y escribir
Aprender a leer y escribirAprender a leer y escribir
Aprender a leer y escribir
 
Paz
PazPaz
Paz
 
CoralCare LED unit - Preliminary Field Test Report - FINAL v3
CoralCare LED unit - Preliminary Field Test Report - FINAL v3CoralCare LED unit - Preliminary Field Test Report - FINAL v3
CoralCare LED unit - Preliminary Field Test Report - FINAL v3
 
Plantilla CUBECRAFT (blanco)
Plantilla CUBECRAFT (blanco)Plantilla CUBECRAFT (blanco)
Plantilla CUBECRAFT (blanco)
 
Chapter 6 Work And Energy
Chapter 6 Work And EnergyChapter 6 Work And Energy
Chapter 6 Work And Energy
 
Presentación Lisandro Caravaca en EBE 14
Presentación Lisandro Caravaca en EBE 14Presentación Lisandro Caravaca en EBE 14
Presentación Lisandro Caravaca en EBE 14
 
Die region asien michael strasser sep2011
Die region asien michael strasser sep2011Die region asien michael strasser sep2011
Die region asien michael strasser sep2011
 
Einkommen und Armut in Tirol 2008
Einkommen und Armut in Tirol 2008Einkommen und Armut in Tirol 2008
Einkommen und Armut in Tirol 2008
 
Innovación a Escala Humana
Innovación a Escala HumanaInnovación a Escala Humana
Innovación a Escala Humana
 

Similar to Método de creación de contraseñas robustas deThi4-go

Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
02.-Implementa programas en python 2022.pptx
02.-Implementa programas en python 2022.pptx02.-Implementa programas en python 2022.pptx
02.-Implementa programas en python 2022.pptxGalitsQP
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoJuan Antonio Ramos
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Guía de Algoritmo y Programación en C
Guía de Algoritmo y Programación en CGuía de Algoritmo y Programación en C
Guía de Algoritmo y Programación en CPablo Chiesa
 
Informe compilador divisor
Informe compilador divisorInforme compilador divisor
Informe compilador divisorSoraya Lara
 
Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
ELASTIX_PBX_CRM
ELASTIX_PBX_CRMELASTIX_PBX_CRM
ELASTIX_PBX_CRMJulian696
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
MANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COM
MANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COMMANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COM
MANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COMCoUdErMaNn
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Instituto tecnologico de cancun \Tarea progra unidad 2
Instituto tecnologico de cancun \Tarea progra unidad 2Instituto tecnologico de cancun \Tarea progra unidad 2
Instituto tecnologico de cancun \Tarea progra unidad 2justo morales
 

Similar to Método de creación de contraseñas robustas deThi4-go (20)

La contraseña
La contraseñaLa contraseña
La contraseña
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
02.-Implementa programas en python 2022.pptx
02.-Implementa programas en python 2022.pptx02.-Implementa programas en python 2022.pptx
02.-Implementa programas en python 2022.pptx
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
 
Atix28
Atix28Atix28
Atix28
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Hack x crack_sq_linjection
Hack x crack_sq_linjectionHack x crack_sq_linjection
Hack x crack_sq_linjection
 
Guía de Algoritmo y Programación en C
Guía de Algoritmo y Programación en CGuía de Algoritmo y Programación en C
Guía de Algoritmo y Programación en C
 
Doc1
Doc1Doc1
Doc1
 
Informe compilador divisor
Informe compilador divisorInforme compilador divisor
Informe compilador divisor
 
Manueal pseint2
Manueal pseint2Manueal pseint2
Manueal pseint2
 
Tutorial p seint
Tutorial p seintTutorial p seint
Tutorial p seint
 
Semana 1 Estructuras de Control en Java
Semana 1   Estructuras de Control en JavaSemana 1   Estructuras de Control en Java
Semana 1 Estructuras de Control en Java
 
Contraseña
ContraseñaContraseña
Contraseña
 
ELASTIX_PBX_CRM
ELASTIX_PBX_CRMELASTIX_PBX_CRM
ELASTIX_PBX_CRM
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
MANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COM
MANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COMMANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COM
MANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COM
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Instituto tecnologico de cancun \Tarea progra unidad 2
Instituto tecnologico de cancun \Tarea progra unidad 2Instituto tecnologico de cancun \Tarea progra unidad 2
Instituto tecnologico de cancun \Tarea progra unidad 2
 

More from Verónica Meo Laos

Paisaje urbe9 sobre los Montes del Tordillo
Paisaje urbe9 sobre los Montes del TordilloPaisaje urbe9 sobre los Montes del Tordillo
Paisaje urbe9 sobre los Montes del TordilloVerónica Meo Laos
 
Massey, Doreen: Lugar identidad y responsabilidad.
Massey, Doreen: Lugar identidad y responsabilidad.Massey, Doreen: Lugar identidad y responsabilidad.
Massey, Doreen: Lugar identidad y responsabilidad.Verónica Meo Laos
 
Los derechos universales___iciones_de_cada_cultura
Los derechos universales___iciones_de_cada_culturaLos derechos universales___iciones_de_cada_cultura
Los derechos universales___iciones_de_cada_culturaVerónica Meo Laos
 
I Jornadas Filosóficas e Interdisciplinarias, Facultad de Humanidades UNMDP.
I Jornadas Filosóficas e Interdisciplinarias, Facultad de Humanidades UNMDP.I Jornadas Filosóficas e Interdisciplinarias, Facultad de Humanidades UNMDP.
I Jornadas Filosóficas e Interdisciplinarias, Facultad de Humanidades UNMDP.Verónica Meo Laos
 
Paradojas de la globalización - Nuria Benach Rovira
Paradojas de la globalización - Nuria Benach RoviraParadojas de la globalización - Nuria Benach Rovira
Paradojas de la globalización - Nuria Benach RoviraVerónica Meo Laos
 
263n postmoderna __is_lyotard___paradigmas
263n postmoderna __is_lyotard___paradigmas263n postmoderna __is_lyotard___paradigmas
263n postmoderna __is_lyotard___paradigmasVerónica Meo Laos
 
Giddens anthony-consecuencias-de-la-modernidad
Giddens anthony-consecuencias-de-la-modernidadGiddens anthony-consecuencias-de-la-modernidad
Giddens anthony-consecuencias-de-la-modernidadVerónica Meo Laos
 
Proyecto sociología isfd 26_2014_vero
Proyecto sociología isfd 26_2014_veroProyecto sociología isfd 26_2014_vero
Proyecto sociología isfd 26_2014_veroVerónica Meo Laos
 
Proyecto análisis del mundo contemporáneo 2014_vero
Proyecto análisis del mundo contemporáneo 2014_veroProyecto análisis del mundo contemporáneo 2014_vero
Proyecto análisis del mundo contemporáneo 2014_veroVerónica Meo Laos
 
Muestra.escuela.diversidad.cultural
Muestra.escuela.diversidad.culturalMuestra.escuela.diversidad.cultural
Muestra.escuela.diversidad.culturalVerónica Meo Laos
 
Material sociologia de las org5
Material sociologia de las org5Material sociologia de las org5
Material sociologia de las org5Verónica Meo Laos
 

More from Verónica Meo Laos (20)

Ponencia rap 2015_resumido
Ponencia rap 2015_resumidoPonencia rap 2015_resumido
Ponencia rap 2015_resumido
 
Paisaje urbe9 sobre los Montes del Tordillo
Paisaje urbe9 sobre los Montes del TordilloPaisaje urbe9 sobre los Montes del Tordillo
Paisaje urbe9 sobre los Montes del Tordillo
 
Massey, Doreen: Lugar identidad y responsabilidad.
Massey, Doreen: Lugar identidad y responsabilidad.Massey, Doreen: Lugar identidad y responsabilidad.
Massey, Doreen: Lugar identidad y responsabilidad.
 
Mundializaciondelacult
MundializaciondelacultMundializaciondelacult
Mundializaciondelacult
 
Los derechos universales___iciones_de_cada_cultura
Los derechos universales___iciones_de_cada_culturaLos derechos universales___iciones_de_cada_cultura
Los derechos universales___iciones_de_cada_cultura
 
I Jornadas Filosóficas e Interdisciplinarias, Facultad de Humanidades UNMDP.
I Jornadas Filosóficas e Interdisciplinarias, Facultad de Humanidades UNMDP.I Jornadas Filosóficas e Interdisciplinarias, Facultad de Humanidades UNMDP.
I Jornadas Filosóficas e Interdisciplinarias, Facultad de Humanidades UNMDP.
 
Paradojas de la globalización - Nuria Benach Rovira
Paradojas de la globalización - Nuria Benach RoviraParadojas de la globalización - Nuria Benach Rovira
Paradojas de la globalización - Nuria Benach Rovira
 
Castells sociedad red
Castells sociedad redCastells sociedad red
Castells sociedad red
 
Modernidad líquida bauman
Modernidad líquida baumanModernidad líquida bauman
Modernidad líquida bauman
 
263n postmoderna __is_lyotard___paradigmas
263n postmoderna __is_lyotard___paradigmas263n postmoderna __is_lyotard___paradigmas
263n postmoderna __is_lyotard___paradigmas
 
Definición sociología
Definición sociologíaDefinición sociología
Definición sociología
 
Topofilia
TopofiliaTopofilia
Topofilia
 
Andre gorz-ecologica
Andre gorz-ecologicaAndre gorz-ecologica
Andre gorz-ecologica
 
Mis luque unidad_1
Mis luque unidad_1Mis luque unidad_1
Mis luque unidad_1
 
Giddens anthony-consecuencias-de-la-modernidad
Giddens anthony-consecuencias-de-la-modernidadGiddens anthony-consecuencias-de-la-modernidad
Giddens anthony-consecuencias-de-la-modernidad
 
Salvador giner
Salvador ginerSalvador giner
Salvador giner
 
Proyecto sociología isfd 26_2014_vero
Proyecto sociología isfd 26_2014_veroProyecto sociología isfd 26_2014_vero
Proyecto sociología isfd 26_2014_vero
 
Proyecto análisis del mundo contemporáneo 2014_vero
Proyecto análisis del mundo contemporáneo 2014_veroProyecto análisis del mundo contemporáneo 2014_vero
Proyecto análisis del mundo contemporáneo 2014_vero
 
Muestra.escuela.diversidad.cultural
Muestra.escuela.diversidad.culturalMuestra.escuela.diversidad.cultural
Muestra.escuela.diversidad.cultural
 
Material sociologia de las org5
Material sociologia de las org5Material sociologia de las org5
Material sociologia de las org5
 

Recently uploaded

SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 

Recently uploaded (20)

La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 

Método de creación de contraseñas robustas deThi4-go

  • 1. Método de Creación de Contraseñas Robustas "deThi4-go" Índice 1- Introducción................................................................................................................ 2 === deThia4-go simple ===............................................................................................. 3 === deThia4-go variable === .......................................................................................... 4 === deThia4-go variable compleja ===........................................................................... 5 === deThia4-go super variable compleja === ................................................................. 7 === Resumen de los 4 métodos deThia4-go === ............................................................ 9 === Ejemplos Aplicados al método deThia4-go === ...................................................... 9 === Ejemplos AVANZADOS y VARIABLES aplicados al método deThia4-go ===. 11 2- Créditos ..................................................................................................................... 12 Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011 1
  • 2. Método de Creación de Contraseñas Robustas "deThi4-go" 1- Introducción Este método para crear contraseñas, es muy simple y la complejidad de la contraseña ira variando -haciéndose más compleja- a medida que vayamos avanzando en la creación y variedad de diseño de la password. Nuestro método aplica al procedimiento de autentificación “Single sign on”, más un agregado, que en este caso lo llamaremos ''FACTOR deThi4-go''. Recordamos que Single sign-on (SSO) es un procedimiento de autentificación de usuarios, en el cual una misma contraseña se utiliza para ingresar o loguearse ante varios sistemas, aplicaciones, correos electrónicos, etc. Siempre debemos tener en cuenta que crear una contraseña robusta nos hace menos vulnerables a recibir cualquier tipo de ataque a la misma. Esta forma de crear contraseñas – el método ''deThi4-go", es recomendable de implementar cuando tenemos que recordar muchas de ellas (se supone que una persona común no tiene menos de 8 (ocho) contraseñas). No obstante, no hay reparo en que se utilicen para uno, dos o pocos sitios en los cuales tengamos que autentificarnos con una password. Dependiendo del rebuscamiento al momento de crear o modificar la contraseña, el método ''deThi4-go", clasifica de la siguiente manera sus distintos niveles de realización: * deThia4-go simple * deThia4-go variable * deThia4-go variable compleja * deThia4-go super variable compleja A todos estos niveles, le podremos agregar una variación adicional llamada precisamente AVANZADA y VARIABLE, de manera de robustecer cualquiera de las cuatro alternativas del método presentado. Esta explicación se desarrolla al final del presente documento. MUY IMPORTANTE: En todos los casos, la longitud mínima de la password será de 10 (diez) caracteres. Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011 2
  • 3. === deThia4-go simple === La formación de este tipo de contraseñas se basa en que la misma debe tener al menos la siguiente estructura: Nota: Primero mostraremos el ejemplo y luego se explicará su desarrollo para un mejor entendimiento. Password: batman71@+ En donde: ** 1er paso: una palabra que puede ser conocida. Aquí "batman" ** 2do paso: una cifra. Aquí "71" ** 3er paso: un símbolo. Aquí "@" ** 4to paso: un símbolo del teclado numérico. Aquí "+" *** Con todos estos pasos realizados, nos faltaría agregar el 5to y último, que denominamos '''FACTOR deThi4-go'''. Si yo poseo n+1 cantidad de passwords para los servicios de correo electrónico, foros, banca on line, servicios asociados y todos los que se me ocurra suscribirme, voy a crear una contraseña para todos estos usuarios siguiendo los pasos 1 a 4 del método '''deThia4-go'''. Ahora -siguiendo el ejemplo- ya cree mi "Single Sign On" denominado en este caso batman71@+. Luego –en este caso-, voy a crear la password para mi correo electrónico de Gmail, utilizando el '''metodo deThia4-go''' + el '''FACTOR deThi4-go'''; siendo en este caso el '''FACTOR deThi4-go''' la inicial de Gmail = g. Finalmente la password: batman71@+g Siguiendo con este método, tendremos, por ejemplo: Para mi cuenta Wikipedia: batman71@+w Para mi cuenta Yahoo: batman71@+y Para mi cuenta Hotmail: batman71@+h Para mi cuenta Skype: batman71@+s Para mi cuenta home banking: batman71@+hb -por ser dos palabras el servicio original de referencia-. .... Y así indefinidamente podríamos seguir creando contraseñas para dispositivos electrónicos, teléfonos, computadoras, netbooks, notebooks, etc. Por ejemplo: Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011 3
  • 4. Para mi notebook: batman71@+n Para mi iPad: batman71@+i Para mi AP (Access Point): batman71@+ap Podemos definir entonces al '''FACTOR deThi4-go''', como el caracter -ya sea una letra, un número o un símbolo-, o el conjunto de caracteres, que me diferenciara en los distintos accesos de passwords a los diferentes sistemas, aplicaciones, correos electrónicos, foros, blogs, banca on line, dispositivos, teléfonos inteligentes, routers, etc., etc., etc., que necesite una contraseña para ser accedido. Aclaración 1: Puede ser que alguna vez, servicios que utilicen en este caso la inicial de la aplicación o dispositivos, tengan la misma password. En este caso no habrá inconvenientes ya que los ingresos para esos sistemas o equipos serán distintos, pero una vez que utilicemos seguidamente este método de construcción de passwords, claramente podremos variar la formación de la contraseña -como veremos más adelante- utilizando en algunos casos la letra inicial, en otros la final, y así en forma indistinta de ubicación, produciendo la desigualdad de mismas contraseñas. Aclaración 2: El paso 2 “una cifra. Aquí "71"”, hace referencia a una cifra de 2 (dos) dígitos, aquí no hay limite en cantidad de números a ingresar en este paso, pudiéndose agregar tantos números como creamos necesarios y que é3ste número sea fácil de recordar sin necesidad de anotarlo en ningún lugar. Aclaración 3: Cuando hablamos de utilizar un símbolo del teclado numérico, no solo nos referimos al teclado tradicional de PC, que lo tiene incorporado sobre la derecha del mismo, también nos referimos a utilizar en las notebooks la combinación de teclas “Fn” + el símbolo que queramos, en los smartphones la combinación de teclas “alt” + el símbolo que queramos y así con cada dispositivo que utilicemos. Aclaración 4: Cuando estamos realizando el “4to paso: un símbolo del teclado numérico. Aquí "+"”, según el ejemplo mostrado, hacemos referencia a utilizar uno de los símbolos que encontramos en este teclado numérico como podría ser el ., +, -, * o /; de manera de identificar rápidamente una tecla de este mini-teclado. No obstante ello, dependiendo de la práctica que tengamos en componer este tipo de contraseñas, nada impide que utilicemos las teclas numéricas (0,1, 2, 3, 4, 5, 6, 7, 8 o 9) en vez de los símbolos. === deThia4-go variable === La formación de este tipo de contraseñas se basa en que la misma debe tener al menos la siguiente estructura: Nota: Primero mostraremos el ejemplo y luego se explicará su desarrollo para un mejor entendimiento. Password original: batman@71+ Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011 4
  • 5. En donde: ** 1er paso: una palabra que puede ser conocida. Aquí "batman" ** 2do paso: una cifra. Aquí "71" ** 3er paso: un símbolo. Aquí "@" ** 4to paso: un símbolo del teclado numérico. Aquí "+" ** 5to paso: '''FACTOR deThi4-go'''. ** 6to paso: hasta aquí los 5 pasos anteriores son los mismos que en el método '''deThia4-go simple''', el variable, de esta versión me indica que, respetando los cinco primeros pasos necesarios para la creación de la contraseña; el 6to paso hará que deje establecido en el final el '''FACTOR deThi4-go''', pero cambie el orden de formación de la password. En este caso, alterando el orden de los pasos y, siendo '''g''' el '''FACTOR deThi4-go''' algunas de las siguientes combinaciones de password para elegir podrían ser; para este ejemplo de un usuario en Gmail: Password: '''71batman@+g''' o Password: '''batman@+71g''' o Password: '''71@batman+g''' o Password: '''+batman@71g''' y más. Hasta que no hayamos ganado experiencia con este tipo password, es conveniente mezclar el orden de los pasos de la formación de la misma ('''deThia4-go variable'''), pero NO del '''FACTOR deThi4-go'''. Para empezar a utilizar el método '''deThia4-go variable''', cambiando la ubicación del '''FACTOR deThi4-go''' pasando a la primer posición de la contraseña, le recomendamos como una buena práctica de uso, utilizar el método ''' deThia4-go variable''' con el '''FACTOR deThi4-go''' como último caracter para cuentas de usuario de servicios y el método '''deThia4-go variable''' con el '''FACTOR deThi4-go''' como primer caracter para cuentas o logins de dispositivos electrónicos. === deThia4-go variable compleja === De similar estructura de construcción que ''' deThia4-go simple''' y ''' deThia4-go variable'''. La única variación que incorporamos aquí, es que - el 1er paso: una palabra que puede ser conocida, como ejemplo "batman" - se forma con una combinación de las distintas técnicas de creación de password conocidas, aplicándose entonces: Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011 5
  • 6. - Forme acrónimos fáciles de recordar para usted: Por Ejemplo: '''verpersos''' perteneciente a combinar “Verón, Perez, Sosa” - grandes jugadores de fútbol. '''bonedgmul''' perteneciente a combinar “Bono, Edge, Muller” - grandes músicos. '''fatkolcha''' perteneciente a combinar “Fatiga, Koller, Chaleco” - apodos de mis amigos. - Mezcle una frase reconocida por usted de su inventiva o una frase popular, canción, libro, película, etc. Por ejemplo: '''semequelca''' perteneciente a combinar “se me quedó el catamarán” - frase propia utilizada diariamente. '''volvalfutu''' perteneciente a combinar “volver al futuro” - gran película de cine. '''elmedeve''' perteneciente a combinar “El mercader de Venecia” - gran libro de Shakespeare. Estas son solo algunas de las técnicas más conocidas y fáciles de recordar para mejorar la fortaleza de una password. En estos ejemplos se tomaron -generalmente- las 2 (dos) primeras letras de cada palabra, pero de acuerdo a como nos vayamos familiarizando con esta forma de crear acrónimos y mezclar frases, podremos avanzar a utilizar frases más largas y tomar menos o más letras de cada una de ellas. Para formar una password ''' deThia4-go variable compleja''', repetimos como siempre, los pasos 1 a 5. Por ejemplo, desmenuzando la clave para Gmail verpersos71@+g, nos queda que: ** 1er paso: una palabra que puede ser conocida. Aquí "verpersos" ** 2do paso: una cifra. Aquí "71" ** 3er paso: un símbolo. Aquí "@" ** 4to paso: un símbolo del teclado numérico. Aquí "+" ** 5to paso: '''FACTOR deThi4-go'''. Aquí g (perteneciente a Gmail) Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011 6
  • 7. Podríamos decir que verpersos71@+g, es la versión más simple del método ''' deThia4- go variable compleja'''. Empezando a utilizar variables de contraseñas con esta metodología podríamos obtener como ejemplo: Password: verpersos@71+g Password: @verpersos71+g Password: g@verpersos71+ Password: g+@verpersos71 Password: 71verpersos+g@ y más. === deThia4-go super variable compleja === De similar estructura de construcción que '''deThia4-go variable compleja'''. La variable que incorporamos aquí, es que - ''el 1er paso: una palabra que puede ser conocida, como ejemplo "batman" - se deben reemplazar letras por números o símbolos, de acuerdo a como queramos o nos resulte más sencillo reemplazar y recordar las letras que hemos reemplazado en la palabra original. Podríamos hacer mentalmente una tabla de reemplazos de letras, en dónde: la letra a o A sean reemplazadas por el número 4. la letra e o E sean reemplazadas por el número 3. la letra i o I sean reemplazadas por el número 1. la letra o u 0 sean reemplazadas por el número 0. la letra s o S sean reemplazadas por el número 5. Otros reemplazos podrían ser: la letra g o G sean reemplazadas por el número 6. la letra t o T sean reemplazadas por el número 7. la letra q o Q sean reemplazadas por el número 2. la letra b o B sean reemplazadas por el número 8. También podríamos reemplazar así en forma combinada de números y letras por símbolos: Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011 7
  • 8. la letra o u 0 sean reemplazadas por el símbolo *. la letra l o L sean reemplazadas por el símbolo (. la letra i o I sean reemplazadas por el símbolo !. la letra b o B sean reemplazadas por el símbolo {. El número 7 sea reemplazado por el símbolo / El número 2 sea reemplazado por el símbolo ? Como vemos, podemos armar tablas de reemplazos de letras, números y símbolos de la forma que se nos ocurra, siempre de manera tal que lo podamos recordar mentalmente y no nos veamos obligados a dejar escrita esta "tabla" de conversión de caracteres en algún sitio en donde nos la puedan encontrar. De acuerdo a alguna de las tablas que hemos expuesto, ejemplos de palabras y sus reemplazos serían: Para BATMAN = B4tm4n Para batman = 8a7man Para telefonito = t3l3f0n1t0 Para bolsillo = {0(5!((0 Para contenedor = c*nt3n3d*r y más. A partir de la "tabla" de reemplazos de caracteres que hayamos elegido para la palabra o "frase" de nuestra contraseña, construimos la password con los pasos 1 a 5 del método '''deThia4-go'''. Para formar una password '''deThia4-go super variable compleja''', repetimos como siempre, los pasos 1 a 5 Para el siguiente ejemplo vamos a reemplazar en la clave verpersos: -> El número 3 por la letra e o E y el número 0 por la letra o u O. Al fin, desmenuzando la clave para Gmail v3rp3rs0s71@+g (de la original verpersos@71+g), nos queda que: ** 1er paso: una palabra que puede ser conocida. Aquí "v3rp3rs0s" ** 2do paso: una cifra. Aquí "71" ** 3er paso: un símbolo. Aquí "@" Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011 8
  • 9. ** 4to paso: un símbolo del teclado numérico. Aquí "+" ** 5to paso: '''FACTOR deThi4-go'''. Aquí g (perteneciente a Gmail) Podríamos decir que v3rp3rs0s71@+g, es la versión más simple del método '''deThia4- go super variable compleja'''. Empezando a utilizar variables de contraseñas con esta metodología podríamos obtener como ejemplo: Password: v3rp3rs0ss@71+g Password: @v3rp3rs0s71+g Password: g@v3rp3rs0s71+ Password: g+@v3rp3rs0s71 Password: 71v3rp3rs0sg+@ y más. === Resumen de los 4 métodos deThia4-go === Finalmente, con algo de tiempo para practicar -no mucho- podremos utilizar claves más complejas con este método de creación de password o contraseñas conocido como '''deThi4-go''', un método muy útil para recordar una gran cantidad de ellas y difícil de descifrar por parte de los ataques de diccionario y eventuales ataques de Ingeniería social. En resumen: Ejemplo de una password para una cuenta de usuario de Gmail, con los cuatro métodos vistos. -> deThia4-go simple = Password: batman71@+ -> deThia4-go variable = Password: 71batman@+g -> deThia4-go variable compleja = Password: g@verpersos71+ -> deThia4-go super variable compleja = Password: v3rp3rs0ss@71+g === Ejemplos Aplicados al método deThia4-go === Todos los ejemplos son para un usuario con 10 passwords de cuentas de: Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011 9
  • 10. '''Ejemplo aplicado simple''' '''Ejemplo aplicado variable''' Wikipedia: batman71@+w Wikipedia: 71batman@+w Gmail: batman71@+g Gmail: 71batman@+g Yahoo: batman71@+y Yahoo: 71batman@+y Hotmail: batman71@+h Hotmail: 71batman@+h Home Banking: batman71@+hb Home Banking: 71batman@+hb Twitter: batman71@+t Twitter: 71batman@+t Facebook: batman71@+f Facebook: 71batman@+f Google+: batman71@+g+ Google+: 71batman@+g+ Mercadolibre: batman71@+ml Mercadolibre: 71batman@+ml Notebook: batman71@+n Notebook: 71batman@+n '''Ejemplo aplicado variable '''Ejemplo aplicado súper variable complejo''' complejo''' Wikipedia: w@verpersos71+ Wikipedia: v3rp3rs0ss@71+w Gmail: g@verpersos71+ Gmail: v3rp3rs0ss@71+g Yahoo: y@verpersos71+ Yahoo: v3rp3rs0ss@71+y Hotmail: h@verpersos71+ Hotmail: v3rp3rs0ss@71+h Home Banking: hb@verpersos71+ Home Banking: v3rp3rs0ss@71+hb Twitter: t@verpersos71+ Twitter: v3rp3rs0ss@71+t Facebook: f@verpersos71+ Facebook: v3rp3rs0ss@71+f Google+: g+@verpersos71+ Google+: v3rp3rs0ss@71+g+ Mercadolibre: ml@verpersos71+ Mercadolibre: v3rp3rs0ss@71+ml Notebook: n@verpersos71+ Notebook: v3rp3rs0ss@71+n Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011 10
  • 11. === Ejemplos AVANZADOS y VARIABLES aplicados al método deThia4-go === Después de cierto tiempo y práctica de haber realizado contraseñas aplicando cualquiera de las cuatro variaciones deThia4-go simple, deThia4-go variable, deThia4-go variable compleja o deThia4-go super variable compleja, estaremos en condiciones de agregar más caracteres en algunos, todos o uno de los pasos que conformar la contraseña, principalmente y sobretodo fácilmente sobre el '''FACTOR deThi4-go'''. El '''FACTOR deThi4-go''', para la contraseña de Wikipedia que inicialmente era la letra “w” por ser la inicial podría complejizarse de las siguientes maneras: Contraseña inicial: Wikipedia -> batman71@+w Con deThia4-go simple Avanzada y Variable de Wikipedia podría ser: Wikipedia tomando las letras Wikipedia nos queda -> batman71@+wk Wikipedia tomando las letras Wikipedia nos queda -> batman71@+wpd Wikipedia tomando las letras Wikipedia nos queda -> batman71@+wka Wikipedia tomando las letras Wikipedia nos queda -> batman71@+wkpa Podríamos tomar la inicial y solo las vocales. Wikipedia tomando las letras Wikipedia nos queda -> batman71@+wiieia Podríamos tomar la inicial y solo las consonantes. Wikipedia tomando las letras Wikipedia nos queda -> batman71@+wkpd Como vemos en todos los ejemplos, una vez establecido el método y las variaciones que vayamos a utilizar, la forma de componer la contraseña se hace muy fácil de crear, de recordar y a la vez es bastante difícil de descifrar. En resumen: Ejemplo de una password para una cuenta de usuario Wikipedia, con los cuatro métodos vistos + AVANZADOS y VARIABLES. -> deThia4-go simple = Password: batman71@+wkpd -> deThia4-go variable = Password: 71batman@+ wkpd -> deThia4-go variable compleja = Password: wkpd @verpersos71+ -> deThia4-go super variable compleja = Password: v3rp3rs0ss@71+ wkpd Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011 11
  • 12. Si aún deseamos, podemos hacer más compleja la password, agregando una cifra de más números en el “paso 2”. Por ejemplo: - Mi número de documento 32.273.218 - agregándole 2 números más a cada cifra para no delatarme: 54495430. - agregándole 2 números menos a cada cifra para no delatarme: 10051096. - agregándole 1 número más a la primer división (32), 2 números más a la segunda división (273) y 3 números más a la tercer división: 43495541. - agregándole 1 número menos a la primer división (32), 2 números menos a la segunda división (273) y 3 números menos a la tercer división: 21051985. Tomando uno de los casos mencionados arriba, tendríamos que para cada ejemplo: -> deThia4-go simple = Password: batman43495541@+wkpd -> deThia4-go variable = Password: 43495541batman@+ wkpd -> deThia4-go variable compleja = Password: wkpd @verpersos43495541+ -> deThia4-go super variable compleja = Password: v3rp3rs0ss@43495541+ wkpd 2- Créditos Autor: Damián Ienco (Ingeniero en Sistemas Informáticos) Fecha de revisión 17 de agosto de 2011 actual: Fecha de revisión 12 de agosto de 2011 anterior: Nombre del Método de creación de contraseñas documento: robustas “deThi4-go” Contacto: damianienco@gmail.com Método de creación de contraseñas robustas “deThi4-go”–Autor: Ing.Damián Ienco-17/08/2011 12