SlideShare una empresa de Scribd logo
1 de 12
CONTRASEÑAS
SEGURAS
Nombre: Bárbara Forciniti
IFTS n°1
Turno mañana
1er año 2017
¿QUÉ ES UNA CONTRASEÑA?
 Son claves para acceder a información privada.
 Permite corroborar y controlar el acceso.
 Completamente personal.
INGRESOS
Redes
sociales.
Cuentas
bancarias.
Teléfonos
celulares. Etc.
¿CÓMO HACER UNA CONTRASEÑA
SEGURA?
Existen hoy en día distintas amenazas a nuestras cuentas personales.
Los hackers
actualmente son las
amenazas más
latentes.
1) NO SE DEBE DIFUNDIR LA
CONTRASEÑA
 Si queremos que nadie acceda,
el primer paso es mantener en
secreto la información.
2) EVITAR DATOS PERSONALES
 Ya que son de fácil acceso, y evidentes ante un
tercero.
 Principalmente las fechas.
 Tampoco repetirlas en las distintas cuentas.
3) NO EXHIBIRLAS
 En el caso de temor a
olvidarlas, es conveniente
escribirlas y guardarlas donde
sólo el titular tenga acceso.
4) EQUILIBRIO
 Se precisa de un equilibro entre la
memoria y la buena clave. Uno tiende a
escribir contraseñas fáciles de recordar
pero también fáciles de averiguar.
5) COMPROBAR CONTRASEÑAS
 El comprobador de contraseñas de
Microsoft evalúa la fortaleza de una
contraseña cualquiera.
6) CAMBIARLAS CON REGULARIDAD
 Evitando la repetición y no reciclar las
mismas.
 Cambiarlas nos permitirá confundir al
tercero que quiera invadir nuestra
cuenta.
GENERADOR DE CONTRASEÑAS SEGURAS
 Otra alternativas son las aplicaciones que
generan una cadena aleatoria de caracteres
que podemos usar como contraseña porque no
son algo fácil de vulnerar
CONCLUSIÓN
 Vale la pena invertir algo de tiempo en mejorar nuestras contraseñas porque,
gracias a esta pequeña inversión, nos ahorraremos futuras complicaciones
graves.

Más contenido relacionado

La actualidad más candente

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
runbananarun
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
alu4sanchez
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
Loxomoxo2
 

La actualidad más candente (17)

Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software Libre
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internet
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Phising y stalking
Phising y stalkingPhising y stalking
Phising y stalking
 
Impress seguridad
Impress seguridadImpress seguridad
Impress seguridad
 
7e
7e7e
7e
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 

Similar a Contraseñas seguras

Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
Pabiloon
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
Pabiloon
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
alejandrasalinas8-3
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
alejandra8-3
 

Similar a Contraseñas seguras (20)

Indice
IndiceIndice
Indice
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Guia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes SocialesGuia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes Sociales
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Hp
HpHp
Hp
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Muestras de proyectos - copia.pptx
Muestras de proyectos - copia.pptxMuestras de proyectos - copia.pptx
Muestras de proyectos - copia.pptx
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Buen uso de Internet
Buen uso de Internet Buen uso de Internet
Buen uso de Internet
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 

Último (20)

Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 

Contraseñas seguras

  • 1. CONTRASEÑAS SEGURAS Nombre: Bárbara Forciniti IFTS n°1 Turno mañana 1er año 2017
  • 2. ¿QUÉ ES UNA CONTRASEÑA?  Son claves para acceder a información privada.  Permite corroborar y controlar el acceso.  Completamente personal.
  • 4. ¿CÓMO HACER UNA CONTRASEÑA SEGURA? Existen hoy en día distintas amenazas a nuestras cuentas personales. Los hackers actualmente son las amenazas más latentes.
  • 5. 1) NO SE DEBE DIFUNDIR LA CONTRASEÑA  Si queremos que nadie acceda, el primer paso es mantener en secreto la información.
  • 6. 2) EVITAR DATOS PERSONALES  Ya que son de fácil acceso, y evidentes ante un tercero.  Principalmente las fechas.  Tampoco repetirlas en las distintas cuentas.
  • 7. 3) NO EXHIBIRLAS  En el caso de temor a olvidarlas, es conveniente escribirlas y guardarlas donde sólo el titular tenga acceso.
  • 8. 4) EQUILIBRIO  Se precisa de un equilibro entre la memoria y la buena clave. Uno tiende a escribir contraseñas fáciles de recordar pero también fáciles de averiguar.
  • 9. 5) COMPROBAR CONTRASEÑAS  El comprobador de contraseñas de Microsoft evalúa la fortaleza de una contraseña cualquiera.
  • 10. 6) CAMBIARLAS CON REGULARIDAD  Evitando la repetición y no reciclar las mismas.  Cambiarlas nos permitirá confundir al tercero que quiera invadir nuestra cuenta.
  • 11. GENERADOR DE CONTRASEÑAS SEGURAS  Otra alternativas son las aplicaciones que generan una cadena aleatoria de caracteres que podemos usar como contraseña porque no son algo fácil de vulnerar
  • 12. CONCLUSIÓN  Vale la pena invertir algo de tiempo en mejorar nuestras contraseñas porque, gracias a esta pequeña inversión, nos ahorraremos futuras complicaciones graves.