{"id":407,"date":"2010-07-13T14:08:01","date_gmt":"2010-07-13T18:08:01","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/ylambert\/?p=407"},"modified":"2010-07-13T15:45:16","modified_gmt":"2010-07-13T19:45:16","slug":"mejorar-la-seguridad-de-nuestras-claves-o-contrasenas-haciendolas-mas-largas-seguras-y-facil-de-recordar","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/ylambert\/2010\/07\/13\/mejorar-la-seguridad-de-nuestras-claves-o-contrasenas-haciendolas-mas-largas-seguras-y-facil-de-recordar\/","title":{"rendered":"MEJORAR LA SEGURIDAD DE NUESTRAS CLAVES O CONTRASE\u00d1AS, HACIENDOLAS M\u00c1S LARGAS,SEGURAS Y FACIL DE RECORDAR"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignleft\" src=\"http:\/\/t3.gstatic.com\/images?q=tbn:36JvcVzgbIWBtM:http:\/\/4.bp.blogspot.com\/_GafP3cZqzzQ\/SQolomMFNNI\/AAAAAAAAEQk\/14Ohisw4vKU\/s400\/criptografia.jpg\" alt=\"\" \/>Hoy quiero comentarles y adem\u00e1s <strong>ense\u00f1arles un m\u00e9todo muy f\u00e1cil y seguro para crear sus claves o contrase\u00f1as personales, en este mundo que esta tan \u201cinformatizado\u201d,<\/strong> todo es contrase\u00f1a; como el correo electr\u00f3nico personal de la Universidad o de Hotmail, Gmail, etc. Nuestras PC o Laptops, claves de los servicios del banco, el SRI, el IESS, nuestros archivos de Word, Excel, ZIP o 7ZIP, rar <strong>y todo cuanto se nos ocurra; ponemos claves por seguridad, pero a veces como son tantas, usamos claves muy sencillas y cortas<\/strong>; supongo para no complicarnos; es l\u00f3gico, y <strong>otro caso es que repetimos las claves para todo<\/strong>; es decir si un hacker descubre la clave de nuestro correo puede usar la misma para otras cosas personales nuestras.<\/p>\n<p><img decoding=\"async\" class=\"alignright\" src=\"http:\/\/t1.gstatic.com\/images?q=tbn:vGvtasboiQkf4M:http:\/\/nosoloiphone.files.wordpress.com\/2008\/11\/capturas-0231.png\" alt=\"\" \/>\u00bfQu\u00e9 podemos hacer?, <strong>all\u00e1 por el a\u00f1o 2001 junto con mi amigo Gabriel (Docente de ESPOL) comenzamos a usar letras cifradas con el teclado n\u00famero, por ejemplo la \u201cZ\u201d, es decir esta letra la construimos num\u00e9ricamente con \u201c7895123\u201d, porque si se fijan en el teclado num\u00e9rico as\u00ed se la construir\u00eda<\/strong>, y con mi amigo Gabriel a todo comenzamos a ponerle al final z, es decir otro ejemplo; si quer\u00eda una clave yo usaba \u201cyamilz\u201d o \u201cespolz\u201d, y as\u00ed me lo aprend\u00eda, pero al ingresarla cambia a \u201cyamil7895123\u201d o \u201cespol7895123\u201d que son claves m\u00e1s seguras por su longitud; algunas programas para descubrir clave usan lo que se llama \u201c<strong>FUERZA BRUTA<\/strong>\u201d, <strong>que no es m\u00e1s que comenzar a intentar combinaci\u00f3n de n\u00fameros y letras en orden de tama\u00f1o, es decir primero de 1,2,3,4,5 \u2026n combinaci\u00f3n<\/strong>; este m\u00e9todo para claves de 5 caracteres se demora es descubrirla en unos 30 minutos de 6 va para algunas horas, de 7 unos d\u00edas o semanas, pero de longitud de 8 tarda a\u00f1os.<\/p>\n<p><img decoding=\"async\" class=\"alignleft\" src=\"http:\/\/t2.gstatic.com\/images?q=tbn:jve-49k85uEOyM:http:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/f\/f6\/Latin_Z.svg\/390px-Latin_Z.svg.png\" alt=\"\" \/>Por eso es que <strong>se recomienda usar claves de m\u00ednimo 8 caracteres de longitud en adelante<\/strong>, si es mayor a 8 la clave es m\u00e1s segura, as\u00ed que luego me hice una tabla para no usar solamente la letra <strong>\u201cZ\u201d sino la \u201cY\u201d, la \u201cG\u201d, \u201cL\u201d y la \u201cS\u201d con sus respectivos c\u00f3digos<\/strong>, as\u00ed que pod\u00eda tener claves de esta forma: \u201cyamilyls\u201d que se convierte en \u201cyamil759274123987456321\u201d recontra que dif\u00edcil de aprender si no es por este m\u00e9todo que quiero compartir con ustedes, que hace que sean f\u00e1cil de crear y recordar solo por ustedes, <strong>y casi 99% imposible de descubrirla por \u201cFUERZA BRUTA\u201d.<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"http:\/\/www.edcom.espol.edu.ec\/save\/users\/ylambert\/PDF\/criptolambert.jpg\" alt=\"\" width=\"195\" height=\"67\" \/>Les doy una direcci\u00f3n donde tengo <strong>todas las letras del abecedario (de mi autor\u00eda llamada criptoLambert);<\/strong> para que las usen en sus claves, para concluir debe citar 2 cosas, <strong>primero respetar el derecho de autor sobre el documento PDF, y segundo debo agradecer parte de la idea a mi coautor el Lcdo. Gabriel Buend\u00eda<\/strong>, quien en sus inicios aporto la famosa letra \u201cZ\u201d; que s\u00e9, me ha de querer matar por revelar este secreto para nuestras contrase\u00f1as, pero si no lo compartimos Gabriel, esta buena idea muere.<\/p>\n<p>Bajar de aqui <a href=\"http:\/\/www.edcom.espol.edu.ec\/save\/users\/ylambert\/PDF\/CriptoLambert.pdf\" target=\"_blank\">CRIPTOLAMBERT<\/a>, disculpar el nombre, pero estamos como linus torvalds con su \"Linux\".<\/p>\n<p><strong>Citar la fuente del documento siempre por favor y por supuesto MADE IN ECUADOR, ya lo vamos a registrar en el \"<\/strong><strong>IEPI\" jajaja, esto es OPENSOURCE!!, acepto comentarios y sugerencias; o hagan sus propias tablas.<br \/>\n<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"http:\/\/t2.gstatic.com\/images?q=tbn:IdfaUfpKZE1kgM:http:\/\/static.zooomr.com\/images\/6329081_07e791fd49_o.jpg\" alt=\"\" width=\"130\" height=\"102\" \/> \ufeffSi desean un buen programa de protecci\u00f3n de datos, recomiendo <strong>Pretty Good Privacy o PGP<\/strong> (privacidad bastante buena) desarrollado por Phil Zimmermann y cuya finalidad es proteger la informaci\u00f3n distribuida a trav\u00e9s de Internet <strong>mediante el uso de criptograf\u00eda de clave p\u00fablica<\/strong>, as\u00ed como facilitar la autenticaci\u00f3n de documentos gracias a <strong>firmas digitales<\/strong>, visiten <a title=\"http:\/\/www.pgpi.org\/\" href=\"http:\/\/www.pgpi.org\/\" target=\"_blank\">http:\/\/www.pgpi.org\/<\/a><\/p>\n<form id=\"vozme_form_80bafe88cdb1998461b837c384deb47c\" method=\"post\" name=\"vozme_form_80bafe88cdb1998461b837c384deb47c\" target=\"80bafe88cdb1998461b837c384deb47c\" action=\"http:\/\/vozme.com\/text2voice.php\"><input name=\"text\" type=\"hidden\" value=\"MEJORAR LA SEGURIDAD DE NUESTRAS CLAVES O CONTRASE\u00d1AS, HACIENDOLAS M\u00c1S LARGAS,SEGURAS Y FACIL DE RECORDAR. Hoy quiero comentarles y adem\u00e1s ense\u00f1arles un m\u00e9todo muy f\u00e1cil y seguro para crear sus claves o contrase\u00f1as personales, en este mundo que esta tan \u201cinformatizado\u201d, todo es contrase\u00f1a; como el correo electr\u00f3nico personal de la Universidad o de Hotmail, Gmail, etc. Nuestras PC o Laptops, claves de los servicios del banco, el SRI, el IESS, nuestros archivos de Word, Excel, ZIP o 7ZIP, rar y todo cuanto se nos ocurra; ponemos claves por seguridad, pero a veces como son tantas, usamos claves muy sencillas y cortas; supongo para no complicarnos; es l\u00f3gico, y otro caso es que repetimos las claves para todo; es decir si un hacker descubre la clave de nuestro correo puede usar la misma para otras cosas personales nuestras.\n\u00bfQu\u00e9 podemos hacer?, all\u00e1 por el a\u00f1o 2001 junto con mi amigo Gabriel (Docente de ESPOL) comenzamos a usar letras cifradas con el teclado n\u00famero, por ejemplo la \u201cZ\u201d, es decir esta letra la construimos num\u00e9ricamente con \u201c7895123\u201d, porque si se fijan en el teclado num\u00e9rico as\u00ed se la construir\u00eda, y con mi amigo Gabriel a todo comenzamos a ponerle al final z, es decir otro ejemplo; si quer\u00eda una clave yo usaba \u201cyamilz\u201d o \u201cespolz\u201d, y as\u00ed me lo aprend\u00eda, pero al ingresarla cambia a \u201cyamil7895123\u201d o \u201cespol7895123\u201d que son claves m\u00e1s seguras por su longitud; algunas programas para descubrir clave usan lo que se llama \u201cFUERZA BRUTA\u201d, que no es m\u00e1s que comenzar a intentar combinaci\u00f3n de n\u00fameros y letras en orden de tama\u00f1o, es decir primero de 1,2,3,4,5 \u2026n combinaci\u00f3n; este m\u00e9todo para claves de 5 caracteres se demora es descubrirla en unos 30 minutos de 6 va para algunas horas, de 7 unos d\u00edas o semanas, pero de longitud de 8 tarda a\u00f1os.\nPor eso es que se recomienda usar claves de m\u00ednimo 8 caracteres de longitud en adelante, si es mayor a 8 la clave es m\u00e1s segura, as\u00ed que luego me hice una tabla para no usar solamente la letra \u201cZ\u201d sino la \u201cY\u201d, la \u201cG\u201d, \u201cL\u201d y la \u201cS\u201d con sus respectivos c\u00f3digos, as\u00ed que pod\u00eda tener claves de esta forma: \u201cyamilyls\u201d que se convierte en \u201cyamil759274123987456321\u201d recontra que dif\u00edcil de aprender si no es por este m\u00e9todo que quiero compartir con ustedes, que hace que sean f\u00e1cil de crear y recordar solo por ustedes, y casi 99% imposible de descubrirla por \u201cFUERZA BRUTA\u201d.\nLes doy una direcci\u00f3n donde tengo todas las letras del abecedario (de mi autor\u00eda llamada criptoLambert); para que las usen en sus claves, para concluir debe citar 2 cosas, primero respetar el derecho de autor sobre el documento PDF, y segundo debo agradecer parte de la idea a mi coautor el Lcdo. Gabriel Buend\u00eda, quien en sus inicios aporto la famosa letra \u201cZ\u201d; que s\u00e9, me ha de querer matar por revelar este secreto para nuestras contrase\u00f1as, pero si no lo compartimos Gabriel, esta buena idea muere.\nBajar de aqui CRIPTOLAMBERT, disculpar el nombre, pero estamos como linus torvalds con su &quot;Linux&quot;.\nCitar la fuente del documento siempre por favor y por supuesto MADE IN ECUADOR, ya lo vamos a registrar en el &quot;IEPI&quot; jajaja, esto es OPENSOURCE!!, acepto comentarios y sugerencias; o hagan sus propias tablas.\n\n \ufeffSi desean un buen programa de protecci\u00f3n de datos, recomiendo Pretty Good Privacy o PGP (privacidad bastante buena) desarrollado por Phil Zimmermann y cuya finalidad es proteger la informaci\u00f3n distribuida a trav\u00e9s de Internet mediante el uso de criptograf\u00eda de clave p\u00fablica, as\u00ed como facilitar la autenticaci\u00f3n de documentos gracias a firmas digitales, visiten http:\/\/www.pgpi.org\/\n\" \/><input name=\"lang\" type=\"hidden\" value=\"es\" \/><input name=\"gn\" type=\"hidden\" value=\"ml\" \/><input type=\"hidden\" id=\"interface\" name=\"interface\" value=\"full\" \/>\n\t\t\t<div style=\"margin-left:40%;\">\n\t\t\t\n\t\t\t\t<input style=\"float:left;\" type=\"image\" width=\"40\" height=\"40\" src=\"http:\/\/blog.espol.edu.ec\/ylambert\/wp-content\/plugins\/vozme\/img\/megaphone40x40w.gif\" alt=\"Escucha este post\" onclick=\"window.open('', '80bafe88cdb1998461b837c384deb47c', 'width=600,height=370,scrollbars=yes,location=yes,menubar=yes,resizable=yes,status=yes,toolbar=yes');\">\n\t\t\t\t<div style=\"margin-left:48px; text-align:left;\"><a style=\"font-size:12px;\" href=\"javascript:void(0);\" onclick=\"window.open('', '80bafe88cdb1998461b837c384deb47c', 'width=600,height=370,scrollbars=yes,location=yes,menubar=yes,resizable=yes,status=yes,toolbar=yes'); document.getElementById('vozme_form_80bafe88cdb1998461b837c384deb47c').submit();\">Escucha<br\/>este post<\/a><\/div>\n\t\t\t<\/div><\/form>","protected":false},"excerpt":{"rendered":"<p>Hoy quiero comentarles y adem\u00e1s ense\u00f1arles un m\u00e9todo muy f\u00e1cil y seguro para crear sus claves o contrase\u00f1as personales, en este mundo que esta tan \u201cinformatizado\u201d, todo es contrase\u00f1a; como el correo electr\u00f3nico personal de la Universidad o de Hotmail, Gmail, etc. Nuestras PC o Laptops, claves de los servicios del banco, el SRI, el [&hellip;]<\/p>\n","protected":false},"author":135,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[296],"tags":[21672,21671,16784,21693,21674,70,21673,21689,21688,21691,21690,21692,692],"class_list":["post-407","post","type-post","status-publish","format-standard","hentry","category-tecnologia","tag-21672","tag-claves","tag-contrasenas","tag-criptografia","tag-criptolambert","tag-ecuador","tag-gabriel-buendia","tag-iepi","tag-made-in-ecuador","tag-pgp","tag-pretty-good-privacy","tag-privacidad-bastante-buena","tag-z"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/ylambert\/wp-json\/wp\/v2\/posts\/407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/ylambert\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/ylambert\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/ylambert\/wp-json\/wp\/v2\/users\/135"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/ylambert\/wp-json\/wp\/v2\/comments?post=407"}],"version-history":[{"count":20,"href":"https:\/\/blog.espol.edu.ec\/ylambert\/wp-json\/wp\/v2\/posts\/407\/revisions"}],"predecessor-version":[{"id":409,"href":"https:\/\/blog.espol.edu.ec\/ylambert\/wp-json\/wp\/v2\/posts\/407\/revisions\/409"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/ylambert\/wp-json\/wp\/v2\/media?parent=407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/ylambert\/wp-json\/wp\/v2\/categories?post=407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/ylambert\/wp-json\/wp\/v2\/tags?post=407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}