You are currently browsing the tag archive for the ‘contraseña’ tag.

Hay muchos artículos que tratan de como formar una contraseña “buena”. El problema es cómo memorizar 50 diferentes. En este artículo presento una manera que se basa en memorizar una regla para formar contraseñas en lugar de las contraseñas mismas.

El problema

Como te preocupa la seguridad de tus datos, usas varias cuentas de email distintas. Los correos más importantes te dejas enviar al servidor de la NSA, porque sabes que ahí no se borra nunca nada. Como tienes pocos correos importantes, nunca te acuerdas de la contraseña para abrir la página de correo. Lo que, sí, te acuerdas es que cambias tu contraseña a menudo por seguridad. Con este método te aseguras que aún no sabes tus credenciales si te acuerdas de alguna contraseña porque ya no estás seguro si es la actual.

¡Así de frustrante es hacer contactos seguros por Internet!

Una forma de resolver este problema es mantener una base de datos de contraseñas como KeePass que a su vez está protegido por una contraseña maestra. Así sólo necesitas saber una contraseña para saberlas todas (y la NSA y demás interesados también). Pero conlleva el inconveniente que necesitas esta base de datos siempre a mano y esto a veces no es tan fácil. Instalar un programa así en tu smartphone y, además, confiar que no envie tu base de datos por ahí ya es un reto. El otro es abrir la base de datos, leer la contraseña correspondiente y editarlo en la página que quieres abrir. No es fácil si es la contraseña que da acceso a tu teléfono.

La vida sería mucho más fácil si tuvieras todas las contraseñas en la cabeza. La buena noticia es: se puede. En lugar de memorizar contraseñas memorizas una regla de como formar una contraseña. Los “datos de entrada” a que aplicar esta regla los obtienes directamente del sitio en que quieres entrar.

Los ingredientes

Queremos una contraseña diferente para cada sitio. Así el sitio debe ser un ingrediente en la contraseña de alguna forma. También quieres cambiar tu contraseña regularmente. Así el tiempo también debe ser una parte. Personalmente considero los siguientes ingredientes en cada contraseña.

  1. Una parte “fija”. Esta parte sirve para hacer la contraseña más larga, ensamblar los demás datos en una frase completa y subir la entropía (o calidad de encriptación). No obstante, la parte fija puede omitirse si uno quiere.
  2. El sitio. El sitio es adonde quiero entrar: “el teléfono”, “NSA”, “mi ordenador”, “facebook”.
  3. El tiempo. Conviene usar el año para la noción de tiempo, pero esto depende de qué a menudo cambias tu contraseña en general.
  4. La versión. La versión tiene un significado variado según tus necesidades. Si cambias tu contraseña cada més, podría ser el mes. Si cambias tu contraseña cuando en el periodico sale que fue robada, entonces la versión te permite crear una nueva contraseña y todavía usar el mismo año para “el tiempo”. No obstante, ninguna versión también es una versión válida. Se puede omitir.

Con todos esto campos se podría crear una contraseña como “Mi primera contraseña para la NSA en 2015”. Tiene una parte fija (“Mi … contraseña para … en”), un sitio “la NSA”, el tiempo (“2015”) y una versión (“primera”).

De hecho, esto ya es toda la mágica. Con esta regla puedes crear una contraseña distinta y con fecha de caducidad para cualquier sitio en que entres. En la contraseña actual entra el año actual. Si no funciona, debe funcionar la contraseña del año pasado. (Y si ésta tampoco considera cerrar la cuenta.)

Encriptar tu contraseña

Esta contraseña ejemplo arriba es fácil de crear y fácil de adivinar. Mejor es una contraseña que sólo es fácil para ti. Además, si uno ha descubierto una de tus contraseñas, entonces no quieres que lo tenga fácil adivinar las demás. Así debes poner el sitio, el tiempo y la versión en una manera encriptada.

La versión

La versión es la más fácil. Lo que necesitas es alguna enumeración con un orden definido. Los números natureles 1, 2, 3 son un ejemplo. Más ejemplos pueden ser las ciudades en que has vivido, los nombres de los peces en tu aquario en el orden de entrada, tus profesores de matemática en la escuela o los años en que has ganado el campionato de bailar Merengue. Todos estos ejemplos tienen en común que sólo tienen un orden (cronológico) en tu vida y que no aparentan ser demasiado ordenados por alguien más. Normalmente no necesitas muchas versiones diferentes. Así te vale con cuatro cosas.

El tiempo

Saber que “2015” representa un año es bastante obvio. Así es mejor camuflarlo. No camufla mucho eligir otro calendario como años budistas o judios o representar el año por el animal de turno del calendario chino. Para ti puede ser exótico pero para un posible atacante puede ser lo más normal del mundo.

Lo que funciona mejor que hacer un cálculo mátematico que no sea una simple adición o subtracción ya que estos dejan la estructura del número todavía demasiado obvia para alguien que ha robado varias de tus contraseñas. Mejor es una multiplicación con un número pequeño que sólo sabes tú como los años que tiene tu perro o el número de cuadros en la pared. Ayuda si este número se cambia cada año, porque así no multiplicas siempre con el mismo número que también dejaría una estructura visible como los múltiple de 5 de todos los años.

Mejor aún para romper la estructura de número de años consecutivos es aplicar un algoritmo no líneal. Por ejemplo, los años pares multiplicas por el número de cuadros y los impares por los años de tu perro. Ideal es la combinación de varios cálculos. Pero tu procesador de cálculo cerebral probablemente prefiere que te limites a algo que todavía seas capaz de hacer bajo la influencia de drogas socializadas.

Como los dos primeros cifras del año no cambian mucho, es mejor hacer los cálculos sobre el último o los dos últimos dígitos del año.

El sitio

¿Es obvio que una contraseña que contenga “para la NSA” será para la NSA? Pues, ¡sí! Tienes dos formas de tratar este problema.

La versión número uno trata de camuflar el sitio de una forma similar que el tiempo. Aplicamos un cálculo sobre letras. Por ejemplo, escogemos para cada letra la próxima del alfabeto. La “NSA” sería entonces “OTB”. Puedes intentarlo con más fantasía: si es un vocal, entonces avances tantas letras como los años que tiene tu perro y si es un consonante retrocedes tantas letras como suman los dígitos de este año. (Por ejemplo, 2 + 0 + 1 + 5 = 8 posiciones) De esta manera cambias incluso la encriptación cada año.

El problema con la versión número uno es que no es práctico. Si has calculado que la “NSA” sea algo como “OTB”, entonces empiezas memorizar la “NSA” como “OTB”. El cálculo con letras no es tan fácil de manejar por el cerebro que el cálculo con números. A menos que seas una excepción, te pararás al teclear el sitio porque el cálculo de letras te cuesta tanto esfuerzo mental.

Así llegamos al número dos: ¡no hacer nada! Aparentemente. Alguien que ha descifrado tu contraseña siempre sabe para que sitio sirve, porque encontrar una llave sin saber la cerradura a que corresponde no es un peligro. Así no revelas demiasado que la contraseña para la “NSA” contenga las letras “NSA”.

Lógicamente no quieres que el atacante sólo necesita reemplazar “NSA” por “Casa Blanca” para obtener el pase a algún edificio emblemático. Pero esto puedes resolver de una forma más sútil. Y para esto conviene la parte “fija”.

La parte “fija”

He puesto “fija” entre comillas porque no necesita ser tan fija” La puedes usar para subir el número de combinaciones posibles.

Digamos tu parte fija es “campeón”. Si el sitio tiene tres letras, entonces reemplazas las primeras tres letras por puntos “…peón” o escribes la tercera letra en mayúscula “caMpeón”. Cómo no quieres que un atacante simplemente reemplaza “NSA” por otra institución de tres letras, entonces lo pones un poco más complicado. Reemplazas la tercera letra por la primera del sitio y añades la última. Así obtienes “caNpeónA”.

En general puedes seguir las recomendaciones para formar una contraseña para crear la parte “fija”. Puedes mezclarla con la información de las otras parte tiempo, sitio y versión. Así la parte “fija” se modifica y rompe la estructura aparente de la contraseña. Aunque un atacante sepa en qué parte pones el sitio y el tiempo, no lo tendrá tan fácil en saber como estas partes modifican la parte “fija”. De esta forma te permites no necesitar camuflar las otras partes mucho.

A probar

La primera cosa es inventarse una regla. Para comprobarla escribe varias contraseñas formadas por ella y mira cuanto se distinguen. Cuanto más mejor – especialmente aquellos que vienen de datos similares porque, por ejemplo, sólo cambiaste el año o el sitio.

La segunda cosa es aplicar la regla y esto ya cuesta bastante más coraje. Ahora te toca cambiar contraseñas y confiar que no las olvides. Para el principio te recomiendo que sólo cambias unas pocas que usas a menudo y, por seguridad, te las apuntas en algún fichero encriptado offline. Tras un par de semanas estás acostumbrado a la nueva forma.

Además, comienza con una regla que no te cuesta demasiado pensarlo. Tras medio año estás más entrenado y cambias a una más compleja. De hecho, cambiar la regla a veces puede mejorar la seguridad como lo hace cambiar la contraseña. Pero como tu regla ya contiene un campo de tiempo, no hace falta cambiarla tan a menudo.

Un problema te puede surgir por la ortografía. ¿Nombres propios comienzan mayúsculas o los escribo como los hace los propietarios? Es decir, “Facebook” o “facebook”? Mi recomendación es póntelo fácil: todos los nombres escribes igual. Todos minúsculas o primera mayúsculas o la última letra mayúscula. Así evitas el problema.

Un problema más difícil es la denomicación de los sitios. ¿Tu cuenta de correo lo tienes en “Google” o “Gmail”? ¿En qué piensas cuando tecleas la contraseña de acceso a tu ordenador? ¿El nombre que tiene en la red o simplemente “mi ordenador”? Verás que muchas veces no es tan fácil determinar un sólo nombre obvio. Para esto no hay una regla de oro. Intenta sentir en lo que piensas primero cuando ves tu ordenador, tu teléfono, tu blog o tu cuenta de correo y esto escoges como nombre de sitio. Esto tendrá éxito porque muchas veces pensamos primero en lo mismo cuando vemos la misma cosa. (Lógicamente esto no es recomendado para quien piensa siempre en lo mismo no importa lo que vea.)

También para la denominación ponlo fácil. “Quizá no es creativo llamar “ordenador” a tu ordenador pero lo obvio para uno no tiene por qué serlo para otro. (Si no lo crees sigue una conversación entre tu padre y tu madre.)

Tampoco lánzate demasiado. Empieza cambiar la contraseña en los sitios que ya tienes claro como denominarlo. Quizá sería perfecto cambiar todas las contraseña a tu nueva regla, pero si sólo cambias un 20 por cien, ya has ganado algo. Debes aprender una nueva forma de hacer las cosas y esto cuesta tiempo. También verás como querrás mejorar tu regla inicial tras cierto tiempo. Así empieza con poco. No es un error mantener una base de datos encriptada con contraseñas mientras tanto – sobre todo con las que usas poco.

Trampas

Aunque la regla sea perfecta, el mundo no lo es. El dogmático intenta cambiar el mundo, el pragmático ajusta el dominio en que la regla es válida. Como no falta opiniones sobre como hacer el primero, aquí tratamos la segunda manera.

Contraseñas de longitud limitada

¡Sí! Esto existe hasta hoy en día: que una contraseña no deba contener más que ocho caracteres o al menos no más que 16. Es un aviso que el sistema guarda la contraseña directamente en lugar de algún hash como MD5, ya que este hash siempre tiene la misma longitud.

Si tu contraseña no cabe, entonces busca alguna forma de abreviarla. La más obvia es abreviar cada palabra con la primera letra. O sólo las palabras y no las cifras. O sólo escribes la letra que escribes en mayúsculas. En fin, te hace falta encontrar una regla de cómo abreviar tu regla. O directamente inventas una regla con contraseñas cortas aunque esto tampoco es la mejor solución ya que baja la seguridad en todos los sitios.

Claves de cifras

Claves de cifras hay muchas: la cerradura de números de tu maleta, el código para la caja fuerte en el hotel y el PIN de tu teléfono. Algunos sistemas ni siquiera te permiten cambiar el código como muchas tarjetas de crédito. Ahí olvídate de cualquier regla de formar contraseñas. Mejor aprendas una para memorizar números.

Es lógico que tu reglar de arriba no va a funcionar con códigos numéricos o ¿cómo escribes el sitio “caja fuerte” con los cuatro cifras que te permite sistema?

La solución es inventarse otra regla que genera sólo dígitos. Hazte libre de cualquier regla que acabas de inventar para tu ordenador y piensa en algo puramente numérico. Fechas son malas, pero sólo si se relacionan públicamente contigo como tu cumpleaños. Algún otro día que no quieres olvidar, aunque no quieres decir a otros qué día era y qué hiciste entonces, es una mejor opción.

Una regla numérica es una secuencia matemática. Por ejemplo, 123456. Mejor ejemplo, 112358, que es la secuencia Fibonacci. Aún mejor ejemplo, 126258, que la secuencia de Fibonacci multiplicado por la posición del dígito.

Al contrario de contraseñas, no es necesariamente buena idea incluir el tiempo en una clave numérica, porque muchas claves no se cambian casi nunca. Piensa en la maleta con cerradura numérica y sólo usas cada dos o tres años. ¿En qué año pusiste el código por última vez? ¿No lo prestaste a alguien que seguramente lo cambió? Al final quizá ni es la peor idea de siempre poner la fecha de contraer matrimonio. Si alguien la adivina, pues, entonces al menos a uno puedes preguntársela.

Nota del autor


A la hora de escribir este artículo no conozco ningún otro que trata este tema. Así es posiblemente la primera publicación de esta idea. Si quieres citarlo en una obra científica puedes poner el enlace a esta página (a falta de algo mejor) o te pones en contacto conmigo (con el enlace “Envía un mensaje al autor” al lado).

Referencias

  • KeePass – “caja fuerte” para contraseñas

Lectura adicional

Hay muchos artículos que tratan de cómo formar una contraseña segura. En este artículo nos preguntamos, por qué una contraseña es segura.

El atacante entra con contraseña

Para entender el significado de seguridad de una contraseña, nos ponemos en la piel de un atacante. Un atacante ve un sistema informático similar como un caballero un castillo medivial. Los muros son demasiado gordos para hacer un agujero en ellas y demasiado lisos para escalar. Si quiere entrar tiene sólo una opción: ¡por la puerta!

Los defensores lo saben y, por eso, procuran vigilarla bien. Para entrar necesitas decir la contraseña y si la dices tres veces mal, se cierra. Así le pasa al atacante con un sistema informático. La puerta de entrada es el log-in y si quiere pasar, debe adivinar la contraseña.

Hallar una contraseña

El procedimiento para adivinar la contraseña es el siguiente:

  1. Reduce el conjunto de contraseñas posibles con el conocimiento que tienes sobre la víctima. Por ejemplo, si sabes que sus contraseñas son siempre fechas, entonces no habrá contraseñas con letras.
  2. Intenta entrar en el sistema con una de las posibles contraseñas restantes hasta que encuentres la correcta.

Aunque el atacante suele hacer el primer paso bien, el número de contraseñas por probar a ciego puede ser todavía demasiado para teclear todas a mano. Las pantallas de log-in suelen limitar el número de intentos fallidos a tres. Pero si sabe que usas la misma contraseña para varios sitios, puede intentarlo varias veces con tres contraseñas diferentes.

Peor aún si puede hacerse con una copia offline de algo encriptado – por ejemplo el tráfico de red o una copia de un fichero encriptado. Entonces puede intentarlo tantas veces que quiere. Si lo consigue tiene una idea más de como tú formas tus contraseñas. En otras palabras, para hallar esta contraseña ya le ayuda que te descuides de cualquier contraseña.

Qué significa contraseña “segura”

El punto clave de una contraseña “segura” es aumentar las combinaciones posibles cuál podría ser. Cuando más contraseñas el atacante debe probar, más tiempo le cuesta – idealmente más tiempo que existe el universo. Cuando todos los ordenadores juntos no bastarían para probar todas las contraseñas posibles en un tiempo razonable, entonces la contraseña se considera “segura”.

De hecho, una encriptación “segura” en la informática no hace el descrifrado matemáticamente imposible. Sólo sube el coste a algo infactible. O al menos infactible ahora. Igual te has enterado que los servicios secretos angloamericanos guardan datos encriptados aunque no los pueden desencriptar. Pero es posible que la tecnología en diez años permite descriptarlos. Y por eso puede ser interesante quedarse con estos datos.

Para dar unos números, imagínate que consideras tu contraseña segura, si el atacante tardaría cien años en probar todas las posibles contraseñas. Si su programa de descriptación puede probar cien contraseñas por segundo, entonces le deberías dar la sensación que has eligido tu contraseña entre tres mil millones posibles. Para dar una comparación: Un número de 32 bits puede representar más de cuatro mil millones de estados. El diccionario de la Real Academia Española contiene 93000 artículos.

Estas son las combinaciones que el atacante debe probar después de haber eliminado todas las contraseñas que sabe que no usas.

Eligir bien

Como hemos visto, eligir entre mil millones contraseñas posibles puede ser una tarea que un sistema automatizado puede resolver en un tiempo razonable. Por eso tienes que eligir entre diez o cien veces más.

Hoy en día, las claves generadas por ordenador son de 256 bits. Esto corresponde a 1077 – o un número con 77 dígitos. Así los ordenadores encriptan bien. El problema viene cuando un humano tiene que recordar la clave, porque a nosotros no es fácil memorizar (y teclear) 77 dígitos – y mucho menos 77 dígitos distintos para cada log-in que tenemos.

Nosotros podemos combinar letras, símbolos y cifras para aumentar la cantidad de información de cada “dígito” y así memorizar una contraseña menos larga con más combinaciones posibles. No obstante, esto aún no es suficiente. Necesitaríamos aún más de 40 símbolos para llegar a 256 bits. Para los humanos, sólo nos queda otra opción: cambiar la contraseña a menudo.

No obstante, es previsible que un día los ordenadores pueden probar cualquier contraseña inventada por un ser un humano en menos tiempo que el humano puede inventarlas. Así el futuro será una contraseña que ya no se teclea: la huella dactilar, el iris en el ojo o algún chip.

Lectura adicional

Muchas veces se habla de una “encriptación de x bits”. Pero esto, ¿qué significa? Sabemos que más bits de encriptación suele ser mejor, pero ¿es una encriptación de 128 bits el doble de seguro que una de 64 bits?

El significado de bits

Toda encriptación usa de alguna manera una contraseña. Una encriptación de x bits dice, que se elige la contraseña entre 2x posibles. Es decir, una contraseña de 128 bits no es el doble seguro que una de 64 bits. Es 264 veces más segura. (264 · 264 = 2128). En otras palabras, duplicamos el espacio de contraseñas por cada bit que añadimos – y con esto el tiempo que un posible atacante tarda en hallarlo. Es decir, un bit más o menos, sí, importa.

El número de bits en una contraseña ideal

Si formaramos nuestra contraseña por dígitos binarios, entonces nuestra constraseña tendría tantos bits como dígitos. Por ejemplo, una contraseña de longitud ocho tendría ocho bits.

No obstante, solemos eligir entre más símbolos. Si usamos cifras decimales, podemos eligir entre diez. Es decir, cada símbolo adicional añade un poco más de 3 bits (23 = 8). Si tenemos un PIN de cuatro dígitos, entonces tenemos 104 posibilidades. Si nuestro PIN tiene seis dígitos, tenemos un millón.

Otra forma de incrementar el número de bits es eligir entre más símbolos. Si usamos letras y cifras tenemos 36 posibilidades por posición, si permitimos, además, mayúsculas tenemos 62 símbolos y con símbolos como !”·$%&/()= llegamos a quizá 75 posibilidades. Usar más símbolos incrementa drásticamente el número de contraseñas posibles como vemos en la tabla abajo.

Nombre de símbolos Cifras Cifras y minúsculas Cifras, minúsculas y mayúsculas Cifras, letras e interpuctuación
Número de posibilidades 10 36 62 aprox. 75
Número de bits por símbolo (log2) 3.3 5.2 5.9 6.2
Número de bits en una contraseña de longitud 8 26 42 47 50
Posibilidades en una contraseña de longitud 8 0.000112 2.8 · 1012 218·1012 100112

El número de bits en una contraseña real

En el apartado anterior hemos hablado de una contraseña ideal ya que hemos tenido en cuenta todas las posibilidades que se pueden formar con un número de símbolos determinado. No obstante, las contraseñas reales no son así.

Solemos preferir contraseñas que podemos memorizar más fácilemente. Y estas son palabras del diccionario. Una lengua natural tiene quizá 30.000 palabras con ocho letras o menos. Esto dista mucho de las 218.340.105.584.896 permutaciones teóricas de ocho mayúsculas, minúsculas y cifras.

Esta límitación que la contraseña debe ser memorizable afecta más que la longitud de la contraseña a la seguridad. Un religioso podría eligir como contraseña o bien la Biblia entera o el Corán entero. Aunque tendría una contraseña muy larga, tendría nada más que un solo bit de seguridad, ya que sólo elige entre 21 = 2 posibilidades.

Esto nos lleva a otra amenaza para la contraseña: en el momento que un atacante sabe que eliges contraseñas según un cierto patrón, se limita drásticamente el número de contraseñas que debe probar a ciego. Sin embargo, nosotros necesitamos algún patrón para poder memorizar constraseñas, sobre todo si son varias. Por eso es tan importante no eligir un patrón obvio. Si el atacante sabe que eres religioso, entonces es más probable que eligas palabras de este dominio que si te interesas por locomotoras antiguas.

Subir el número de permutaciones reales

Pues, ya sabes un truco para aumentar la seguridad: si piensas en contraseñas, piensa en algo con que la gente no te correla. Para ingenieros se ofrecen maquillaje, decoración y aristócratas. Otra ventaja: si realmente sabes muy poco sobre estos dominios, entonces es probable que te salgan palabras que a un experto no ocurrieran. Estas son tan difícilmente a adivinar como las descripciones de problemas informáticos por no técnicos.

Otro truco consiste en no sólo usar palabras. Por ejemplo, puedes combinar abreviaturas que conoces o frases enteras. Como frases son largas, puede ser más práctico sólo usar la primera letra de cada palabra. O cada segunda. O la primera letra de la primera palabra y la segunda de la segunda.

Por ejemplo, eliges la primera letra de la frase “Me gusta trabajar aquí, sólo hace falta decírmelo todos los días.” Con esto obtienes “Mgta,shfdtld”. Esto ya es una contraseña que no puedes pronunciar como palabra. Es difícil a memorizar, si no sabes tu frase y así una contraseña debe ser: fácil a recordar por el propietario, difícil de adivinar por el atacante.

Subir el número de permutaciones aparentes

Aplicar un poco de matemática a tus contraseñas suele hacerlas más crípticas – para seres humanos. Por ejemplo, la frase arriba: en lugar de eligir la primera letra, usas la letra que sigue en el alfabeto. Una A será B, B sustituido por C etc. Con esto la contraseña “Mgta,shfdtld” se convierte en “Nhub,tigeume”. Esto ya no se parece en nada a tu frase inicial. Si un atacante quiere adivinar tu contraseña puede pensar en cualquier cosa menos lo que pensabas tú.

No obstante, aplicar matemática no cambia el número de contraseñas posibles. No son las mismas permutaciones de símbolos, pero el mismo número de permutaciones. Es decir, si un atacante sabe tu regla, le cuesta igual descubrir tu contraseña. Pero si no la sabe, cada regla de creación adicional te hace parecer eligir entra más contraseñas posibles.

Cálculos no lineales ayudan mejor contra el descifrado por ordenador. “No líneal” quiere decir introducir algún “if” en el cálculo. Para un ordenador es más fácil hallar que todas las letras se cambian por el próximo en el alfabeto que sólo unas cuantas. No obstante, ten cuidado que estos “if” no reducen el número de contraseñas posibles. Una regla como “si la letra es A o B, entonces pongo una C” reduce el espacio de contraseñas, ya que ya no se distingue entre A y B.

En fin, la idea es crear contraseñas largas y complejas pero que sean fácil de recordar por algo que sólo sabes tú. Unos trucos pueden ser

  • Formar la contraseña por varias palabras no correladas
  • Formar frases que utilizan varias idomas o lenguajes
  • Entrelazar varias palabras
  • Hacer un cálculo que sabes hacer en la cabeza. El cálculo puede ser perfecto para determinar cifras que incluyes en tu contraseña.
  • Modificar partes de las palabras según alguna regla simple
  • Usar sólo una letra de cada palabra de una frase.

Ahora, ¿qué hago?

Descubrir la mejor forma de contraseña es algo personal. No todos sabemos varios idiomas o calculamos igual de bien. No obstante, es muchas veces cuestión to practicar. Si un día decides probar contraseñas con truco, te habrás acostumbrado a ellas tras un mes. De hecho, esto es el truco: simplemente empezar usar contraseñas más fuertes. Al final te habrás acostumbrado.

Lectura adicional

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 48 seguidores

Archivos

agosto 2017
L M X J V S D
« Ene    
 123456
78910111213
14151617181920
21222324252627
28293031