SlideShare una empresa de Scribd logo
1 de 11
Trabajo Práctico n° 4
Seguridad Informática
• Materia: Informática
• Profesor: Eduardo Gesualdi
• Alumna: Luoni María Agustina
• Turno: Noche
• Año: 2017
Instituto de Formación Superior N°29
Seguridad Informática: definición
La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema
informático.
Responsable de protección de claves
La protección de la contraseña recae tanto sobre el administrador del sistema
como sobre el usuario. Al comprometer una cuenta se puede estar
comprometiendo todo el sistema.
Contraseñas
La contraseña es una información secreta que se nos solicita para
acceder a algún tipo de recurso, y que solo debe conocer el propietario
del mismo.
Contraseñas Comunes o Poco Seguras
A la hora de crear una contraseña segura NO se debe utilizar:
•información de tu identidad en la contraseña.
• contraseña fácil de adivinar como el nombre de tu mascota o tu fecha de
nacimiento.
• compartir tus contraseñas con nadie.
•escribir tu contraseña para recordarla
Elementos para crear buenas contraseñas
•Usar al menos 6 caracteres, idealmente 8.
•Combinar letras, números, símbolos, mayúsculas y minúsculas.
•Usar contraseñas distintas para cada cuenta importante que tengas.
•Intentar cambiar tu contraseña con regularidad, en lo posible, cada 6 meses.
La importancia de la pregunta de seguridad para
recuperar contraseñas
Esta pregunta se usa cómo un método de recuperación de contraseña en
caso de que se nos olvide la nuestra. Así que es algo sumamente
importante. Muchas de esas preguntas de seguridad vienen pre-
establecidas por el sistema de autenticación. Ejemplo: ¿Nombre de tu
primera mascota?
¿Cuántas contraseñas diferentes debo usar?
Debe identificar la cantidad de lugares donde usted necesita utilizar una
contraseña. Este número debe ser equivalente a la cantidad de
contraseñas distintas que deberán ser mantenidas. Utilizar contraseñas
diferentes, una para cada lugar, es extremadamente importante.
Contraseñas de un solo uso
(One-Time Passwords) Son uno de los mecanismos más seguros,
debido a que su descubrimiento tan solo permite acceder al sistema
una vez. Además, se suelen utilizar dispositivos hardware para su
generación, lo que las hace mucho más difíciles de descubrir.
¿Con que frecuencia debo cambiar mis contraseñas?
Debe cambiar sus contraseñas regularmente, buscando evitar
períodos muy largos. Una sugerencia es que realice tales cambios
cada dos o tres meses.
Conclusión
No busquemos soluciones mágicas en la
tecnología, son sólo herramientas.
La "clave" está en el conocimiento y en la
astucia de cada persona a la hora de elegir su
contraseña.

Más contenido relacionado

Similar a Trabajo práctico n° 4

Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4Gisela Kimel
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3FraFunes
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3Diana Bondaz
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3camilaleppez
 
Trabajo práctico n°3 informatica
Trabajo práctico n°3 informaticaTrabajo práctico n°3 informatica
Trabajo práctico n°3 informaticaJesica Paz
 
Recomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personalRecomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personalkevin rivera
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoJuan Antonio Ramos
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras 10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras Lorenzo Sorzana
 

Similar a Trabajo práctico n° 4 (20)

Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Uso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejosUso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejos
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Trabajo práctico n°3 informatica
Trabajo práctico n°3 informaticaTrabajo práctico n°3 informatica
Trabajo práctico n°3 informatica
 
DIAPOSITIVAS.
DIAPOSITIVAS.DIAPOSITIVAS.
DIAPOSITIVAS.
 
Recomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personalRecomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personal
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
presentacion
presentacionpresentacion
presentacion
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Ensayo contraseñas
Ensayo contraseñasEnsayo contraseñas
Ensayo contraseñas
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras 10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras
 

Más de Agustina Luoni

Trabajo práctico n° 5
Trabajo práctico n° 5Trabajo práctico n° 5
Trabajo práctico n° 5Agustina Luoni
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3Agustina Luoni
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3Agustina Luoni
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3Agustina Luoni
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3Agustina Luoni
 
Trabajo practico n°1 luoni
Trabajo practico n°1  luoniTrabajo practico n°1  luoni
Trabajo practico n°1 luoniAgustina Luoni
 

Más de Agustina Luoni (6)

Trabajo práctico n° 5
Trabajo práctico n° 5Trabajo práctico n° 5
Trabajo práctico n° 5
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Trabajo practico n°1 luoni
Trabajo practico n°1  luoniTrabajo practico n°1  luoni
Trabajo practico n°1 luoni
 

Último

6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 

Trabajo práctico n° 4

  • 1. Trabajo Práctico n° 4 Seguridad Informática • Materia: Informática • Profesor: Eduardo Gesualdi • Alumna: Luoni María Agustina • Turno: Noche • Año: 2017 Instituto de Formación Superior N°29
  • 2. Seguridad Informática: definición La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 3. Responsable de protección de claves La protección de la contraseña recae tanto sobre el administrador del sistema como sobre el usuario. Al comprometer una cuenta se puede estar comprometiendo todo el sistema.
  • 4. Contraseñas La contraseña es una información secreta que se nos solicita para acceder a algún tipo de recurso, y que solo debe conocer el propietario del mismo.
  • 5. Contraseñas Comunes o Poco Seguras A la hora de crear una contraseña segura NO se debe utilizar: •información de tu identidad en la contraseña. • contraseña fácil de adivinar como el nombre de tu mascota o tu fecha de nacimiento. • compartir tus contraseñas con nadie. •escribir tu contraseña para recordarla
  • 6. Elementos para crear buenas contraseñas •Usar al menos 6 caracteres, idealmente 8. •Combinar letras, números, símbolos, mayúsculas y minúsculas. •Usar contraseñas distintas para cada cuenta importante que tengas. •Intentar cambiar tu contraseña con regularidad, en lo posible, cada 6 meses.
  • 7. La importancia de la pregunta de seguridad para recuperar contraseñas Esta pregunta se usa cómo un método de recuperación de contraseña en caso de que se nos olvide la nuestra. Así que es algo sumamente importante. Muchas de esas preguntas de seguridad vienen pre- establecidas por el sistema de autenticación. Ejemplo: ¿Nombre de tu primera mascota?
  • 8. ¿Cuántas contraseñas diferentes debo usar? Debe identificar la cantidad de lugares donde usted necesita utilizar una contraseña. Este número debe ser equivalente a la cantidad de contraseñas distintas que deberán ser mantenidas. Utilizar contraseñas diferentes, una para cada lugar, es extremadamente importante.
  • 9. Contraseñas de un solo uso (One-Time Passwords) Son uno de los mecanismos más seguros, debido a que su descubrimiento tan solo permite acceder al sistema una vez. Además, se suelen utilizar dispositivos hardware para su generación, lo que las hace mucho más difíciles de descubrir.
  • 10. ¿Con que frecuencia debo cambiar mis contraseñas? Debe cambiar sus contraseñas regularmente, buscando evitar períodos muy largos. Una sugerencia es que realice tales cambios cada dos o tres meses.
  • 11. Conclusión No busquemos soluciones mágicas en la tecnología, son sólo herramientas. La "clave" está en el conocimiento y en la astucia de cada persona a la hora de elegir su contraseña.