SlideShare una empresa de Scribd logo
1 de 12
INFORMÁTICA
Alumno: Alejandro J. Ossola
Institución: IFTS1
Turno: Mañana
Trabajo Práctico: 3
Fecha de entrega: 21/05/2019
Seguridad Informática
Contraseñas
Es una forma de autentificación que utiliza información secreta
para controlar el acceso hacia algún recurso tales como cuentas
de usuario, correo electrónico, bases de datos, páginas web, etc.
Finalidad
Ayudan a asegurar que solo los usuarios autorizados tengan
acceso al ordenador, los ficheros de datos o programas que
requerir una contraseña.
Contraseña segura
Se da cuando otras personas no pueden determinarla fácilmente
adivinándola o utilizando programas automáticos.
Balance entre seguridad y comodidad
Cuanto más fácil de recordar sea una contraseña implicará una
mayor facilidad para ser adivinada. Por otro lado, una larga,
compleja y aleatoria es difícil de descifrar pero difícil de recordar.
La longitud de caracteres
Utilizar la longitud máxima de caracteres que nos ofrezca el
servicio en que vamos a utilizarla ya que, a más caracteres,
menor será la probabilidad de ser descubierta.
Usar distintos caracteres
Se debe combinar el uso de mayúsculas y minúsculas e incluir
números y símbolos para aumentar la seguridad de la
contraseña.
Cambiar las contraseñas por defecto
Ya que encontrar la contraseña de un dispositivo que no se ha
cambiado, es tan sencillo como ingresar a la página web del
fabricante y buscarla.
No repitas contraseñas
Reutilizar las contraseñas para distintos servicios es un riesgo ya
que si la descubren en uno de ellos tendrán acceso a los demás.
No compartas la contraseña
Una vez compartida, es muy difícil saber exactamente de que
manera y por quien será utilizada.
Como recordar las distintas contraseñas
Se pueden guardar las contraseñas para recordar en un
documento de Word cifrado o también en servicios online que
ofrezcan la posibilidad de cifrar el contenido.
CONCLUSIÓN
Una buena contraseña protege tanto la
seguridad de los sistemas como de la
información personal.

Más contenido relacionado

La actualidad más candente (14)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
presentacion tic
presentacion tic presentacion tic
presentacion tic
 
Actividad de aprendizaje (#3) (autoguardado)
Actividad de aprendizaje (#3) (autoguardado)Actividad de aprendizaje (#3) (autoguardado)
Actividad de aprendizaje (#3) (autoguardado)
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Analisis ingenieriasocial
Analisis ingenieriasocialAnalisis ingenieriasocial
Analisis ingenieriasocial
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Tarea ingrid
Tarea ingridTarea ingrid
Tarea ingrid
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Actividad de aprendizaje 3
Actividad de aprendizaje 3Actividad de aprendizaje 3
Actividad de aprendizaje 3
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
26 enero valencia_ericka
26 enero valencia_ericka26 enero valencia_ericka
26 enero valencia_ericka
 
Examen
ExamenExamen
Examen
 

Similar a Informatica tp3 final

Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacion
Alex Alfredo Laura Pacco
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
Radltune137
 

Similar a Informatica tp3 final (20)

Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
NTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICANTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICA
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacion
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Seg informatica carla
Seg informatica carlaSeg informatica carla
Seg informatica carla
 
tp3
tp3tp3
tp3
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Ensayo contraseñas
Ensayo contraseñasEnsayo contraseñas
Ensayo contraseñas
 
Guía del buen uso del correo electrónico1.pptx
Guía del buen uso del correo electrónico1.pptxGuía del buen uso del correo electrónico1.pptx
Guía del buen uso del correo electrónico1.pptx
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 
Seguridad INformatica
Seguridad INformaticaSeguridad INformatica
Seguridad INformatica
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
E mail
E mailE mail
E mail
 

Último

Último (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Informatica tp3 final

  • 1. INFORMÁTICA Alumno: Alejandro J. Ossola Institución: IFTS1 Turno: Mañana Trabajo Práctico: 3 Fecha de entrega: 21/05/2019 Seguridad Informática
  • 2. Contraseñas Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso tales como cuentas de usuario, correo electrónico, bases de datos, páginas web, etc.
  • 3. Finalidad Ayudan a asegurar que solo los usuarios autorizados tengan acceso al ordenador, los ficheros de datos o programas que requerir una contraseña.
  • 4. Contraseña segura Se da cuando otras personas no pueden determinarla fácilmente adivinándola o utilizando programas automáticos.
  • 5. Balance entre seguridad y comodidad Cuanto más fácil de recordar sea una contraseña implicará una mayor facilidad para ser adivinada. Por otro lado, una larga, compleja y aleatoria es difícil de descifrar pero difícil de recordar.
  • 6. La longitud de caracteres Utilizar la longitud máxima de caracteres que nos ofrezca el servicio en que vamos a utilizarla ya que, a más caracteres, menor será la probabilidad de ser descubierta.
  • 7. Usar distintos caracteres Se debe combinar el uso de mayúsculas y minúsculas e incluir números y símbolos para aumentar la seguridad de la contraseña.
  • 8. Cambiar las contraseñas por defecto Ya que encontrar la contraseña de un dispositivo que no se ha cambiado, es tan sencillo como ingresar a la página web del fabricante y buscarla.
  • 9. No repitas contraseñas Reutilizar las contraseñas para distintos servicios es un riesgo ya que si la descubren en uno de ellos tendrán acceso a los demás.
  • 10. No compartas la contraseña Una vez compartida, es muy difícil saber exactamente de que manera y por quien será utilizada.
  • 11. Como recordar las distintas contraseñas Se pueden guardar las contraseñas para recordar en un documento de Word cifrado o también en servicios online que ofrezcan la posibilidad de cifrar el contenido.
  • 12. CONCLUSIÓN Una buena contraseña protege tanto la seguridad de los sistemas como de la información personal.