SlideShare una empresa de Scribd logo
1 de 8
TRABAJO PRÁCTICO Nº 3
SEGURIDAD INFORMÁTICA
Alumno: Vanesa Ventura
Profesor: Eduardo Gesualdi
Instituto: IFTS Nº 1
Turno: Noche
Materia: Taller de Informática
Contraseñas Seguras
Usar idealmente 8 caracteres, no
información de identidad.
Combinar, letras, números,
mayúsculas, símbolos. No
compartir la contraseña con
nadie, intentar cambiarla con
regularidad.
Contraseña Débil
Sería una que fuese muy corta. Una
que pudiera adivinarse rápidamente,
al buscar una serie de palabras que
es posible encontrar en diccionarios,
nombres propios, palabras basadas
en datos del usuario, como
direcciones, apellidos.
Contraseña Moderada
Una combinación de cantante
favorita y dirección del hogar.
Primeras dos letras de su
nombre, el de su perro y el
numero de su casa. Primeras
letras del nombre de su mamá,
su papá y día y mes de
nacimiento.
Contraseña Fuerte
Debe ser suficientemente larga,
al azar, o producirse sólo por el
usuario que la eligió, de modo
tal que, adivinarla requiera un
largo tiempo.
Contraseña Fuerte: LeMmlhM
Lucila escucha Música mientras le hacen
Masajes
Contraseña Fuerte: Nivel Básico
Pensar en una frase fácil de
recordar, tomar la primera
letra de cada palabra,
cambiar letras por símbolos,
usar letras mayúsculas y
minúsculas.
Contraseña Fuerte: VVt2hmYVyVV
Vanesa Ventura tiene 2 hermanas menores
Yanina Ventura y Verónica Ventura
Seguir los pasos ídem
contraseña fuerte nivel
básico. Pero ahora
modificarla para cada
sitio o aplicación que vas
a usar.
Contraseña fuerte: Nivel Avanzado
Conclusión
Elegir contraseñas distintas,
ayuda a proteger tu
información personal y evitar
que cualquier persona acceda a
ella. De lo contrario, si tenemos
una contraseña igual para
todas las cuentas, todas las
demás están en riesgo.

Más contenido relacionado

Destacado (20)

Formas de disolución de matrimonio y sus efectos
Formas de disolución de matrimonio y sus efectosFormas de disolución de matrimonio y sus efectos
Formas de disolución de matrimonio y sus efectos
 
Borandá As Narrativas Do ExíLio No Show OpiniãO Edson Soares Martins
Borandá   As Narrativas Do ExíLio No Show OpiniãO Edson Soares MartinsBorandá   As Narrativas Do ExíLio No Show OpiniãO Edson Soares Martins
Borandá As Narrativas Do ExíLio No Show OpiniãO Edson Soares Martins
 
Relax_Overview
Relax_OverviewRelax_Overview
Relax_Overview
 
Dok1
Dok1Dok1
Dok1
 
Lode Profile.jpg
Lode Profile.jpgLode Profile.jpg
Lode Profile.jpg
 
Pli estudo 18julho2011_
Pli estudo 18julho2011_Pli estudo 18julho2011_
Pli estudo 18julho2011_
 
shell
shellshell
shell
 
MODIRIAT_AMOOZESHGAH
MODIRIAT_AMOOZESHGAHMODIRIAT_AMOOZESHGAH
MODIRIAT_AMOOZESHGAH
 
Se adelanta una demanda al Fuero Militar
Se adelanta una demanda al Fuero MilitarSe adelanta una demanda al Fuero Militar
Se adelanta una demanda al Fuero Militar
 
Trabajo de Tecnología INNOVACIÓN
Trabajo de Tecnología INNOVACIÓN Trabajo de Tecnología INNOVACIÓN
Trabajo de Tecnología INNOVACIÓN
 
certi 4
certi 4certi 4
certi 4
 
Elementry sampling.PDF
Elementry sampling.PDFElementry sampling.PDF
Elementry sampling.PDF
 
Demo
DemoDemo
Demo
 
C:\Fakepath\Anfope Et Al 2004
C:\Fakepath\Anfope Et Al 2004C:\Fakepath\Anfope Et Al 2004
C:\Fakepath\Anfope Et Al 2004
 
Recreacion acuatica
Recreacion acuaticaRecreacion acuatica
Recreacion acuatica
 
pasos para instalar Windows 7
pasos para instalar Windows 7pasos para instalar Windows 7
pasos para instalar Windows 7
 
Senior Certificate
Senior CertificateSenior Certificate
Senior Certificate
 
El valor de la puntualidad
El valor de la puntualidadEl valor de la puntualidad
El valor de la puntualidad
 
Moneda electrónica, se presta para el lavado de dinero
Moneda electrónica, se presta para el lavado de dineroMoneda electrónica, se presta para el lavado de dinero
Moneda electrónica, se presta para el lavado de dinero
 
Naman title
Naman titleNaman title
Naman title
 

Más de Layravela

Trabajo práctico n°6
Trabajo práctico n°6Trabajo práctico n°6
Trabajo práctico n°6Layravela
 
Trabajo práctico n°6
Trabajo práctico n°6Trabajo práctico n°6
Trabajo práctico n°6Layravela
 
Tabla asegurados 2
Tabla asegurados 2Tabla asegurados 2
Tabla asegurados 2Layravela
 
Tabla asegurados 2
Tabla asegurados 2Tabla asegurados 2
Tabla asegurados 2Layravela
 
Tabla asegurados 2
Tabla asegurados 2Tabla asegurados 2
Tabla asegurados 2Layravela
 
Tabla asegurados 1
Tabla asegurados 1Tabla asegurados 1
Tabla asegurados 1Layravela
 
Tabla asegurados
Tabla aseguradosTabla asegurados
Tabla aseguradosLayravela
 

Más de Layravela (7)

Trabajo práctico n°6
Trabajo práctico n°6Trabajo práctico n°6
Trabajo práctico n°6
 
Trabajo práctico n°6
Trabajo práctico n°6Trabajo práctico n°6
Trabajo práctico n°6
 
Tabla asegurados 2
Tabla asegurados 2Tabla asegurados 2
Tabla asegurados 2
 
Tabla asegurados 2
Tabla asegurados 2Tabla asegurados 2
Tabla asegurados 2
 
Tabla asegurados 2
Tabla asegurados 2Tabla asegurados 2
Tabla asegurados 2
 
Tabla asegurados 1
Tabla asegurados 1Tabla asegurados 1
Tabla asegurados 1
 
Tabla asegurados
Tabla aseguradosTabla asegurados
Tabla asegurados
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Trabajo practico numero 3

  • 1. TRABAJO PRÁCTICO Nº 3 SEGURIDAD INFORMÁTICA Alumno: Vanesa Ventura Profesor: Eduardo Gesualdi Instituto: IFTS Nº 1 Turno: Noche Materia: Taller de Informática
  • 2. Contraseñas Seguras Usar idealmente 8 caracteres, no información de identidad. Combinar, letras, números, mayúsculas, símbolos. No compartir la contraseña con nadie, intentar cambiarla con regularidad.
  • 3. Contraseña Débil Sería una que fuese muy corta. Una que pudiera adivinarse rápidamente, al buscar una serie de palabras que es posible encontrar en diccionarios, nombres propios, palabras basadas en datos del usuario, como direcciones, apellidos.
  • 4. Contraseña Moderada Una combinación de cantante favorita y dirección del hogar. Primeras dos letras de su nombre, el de su perro y el numero de su casa. Primeras letras del nombre de su mamá, su papá y día y mes de nacimiento.
  • 5. Contraseña Fuerte Debe ser suficientemente larga, al azar, o producirse sólo por el usuario que la eligió, de modo tal que, adivinarla requiera un largo tiempo. Contraseña Fuerte: LeMmlhM Lucila escucha Música mientras le hacen Masajes
  • 6. Contraseña Fuerte: Nivel Básico Pensar en una frase fácil de recordar, tomar la primera letra de cada palabra, cambiar letras por símbolos, usar letras mayúsculas y minúsculas. Contraseña Fuerte: VVt2hmYVyVV Vanesa Ventura tiene 2 hermanas menores Yanina Ventura y Verónica Ventura
  • 7. Seguir los pasos ídem contraseña fuerte nivel básico. Pero ahora modificarla para cada sitio o aplicación que vas a usar. Contraseña fuerte: Nivel Avanzado
  • 8. Conclusión Elegir contraseñas distintas, ayuda a proteger tu información personal y evitar que cualquier persona acceda a ella. De lo contrario, si tenemos una contraseña igual para todas las cuentas, todas las demás están en riesgo.