SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico n° 3
CONTRASEÑAS SEGURAS
IFTS n° 23 – Hotelería 2do
Informática
Turno mañana
Baima, Eugenia
INTRODUCCION
Crear una contraseña segura es fundamental para la protección de las cuentas y la información propia. Al navegar
por internet se está expuesto a ciertos peligros de seguridad y privacidad, por ende se debe aprender a resguardar
la información de manera efectiva.
BREVE HISTORIA DE LA
CONTRASEÑA INFORMATICA
Durante los años 60’ los investigadores del MIT utilizaban una computadora misma central para todas sus
investigaciones. Fernando Corbató tuvo la idea de desarrollar un sistema de contraseñas para que cada investigador
solamente tuviera acceso a su información. Hacia los años 90’, con el boom del internet, se comenzó a generar más
información, siendo necesario un sistema de contraseñas para proteger la información.
CONTRASEÑAS INSEGURAS
Las contraseñas inseguras son muy vulnerables y fáciles de descifrar, más si se utiliza la misma contraseña para
distintas cuentas. Al elegir pocos caracteres y/o secuencias numéricas, alfabéticas o alfanuméricas no presentan
dificultad frente a un bot o un hacker malintencionado. Por ejemplo: “123456”, “qwerty” o “abcd1234”
CONTRASEÑAS SEGURAS
Para poder crear una contraseña segura hay que tener en cuenta algunos detalles, como la longitud, la combinación
de caracteres, variación entre mayúsculas y minúsculas, no usar la misma en diferentes cuentas y cambiarlas con
regularidad.
COSAS A EVITAR
- Utilizar datos personales tales como nombres, fechas, direcciones o teléfonos.
- Hacer pública la contraseña.
- Escribirla en un papel al alcance de la mano, si se apunta se debe guardar en un lugar seguro.
PROTOCOLO DE
CONTRASEÑAS FUERTES
(básico)
Se puede elegir el título de una canción, película o libros para recordarla fácilmente. Del título elegido se toman las
iniciales y se varía entre mayúsculas, minúsculas, números y símbolos.
Por ejemplo: El Señor de los Anillos: la comunidad del anillo. Contraseña: eSr.a-1cA
PROTOCOLO DE
CONTRASEÑAS FUERTES
(avanzado)
Crear una contraseña maestra a partir de alguna frase y alterarla ligeramente por cada cuenta en la que se use. Por
ejemplo: Los domingos son días de asado. Contraseña maestra: L7sD-d@2
Variación para Facebook: L7sD-d@Fb2 - Variación para Instagram: L7sD-d@iG2
HACKERS
Un hacker es una persona con bastos conocimientos informáticos y que posee las herramientas necesarias para
acceder de manera ilegal a ciertos sistemas informáticos ajenos y manipularlos a su voluntad. Por lo general buscan
dinero, siendo sencillo vulnerar las normas de seguridad de algunos sitios y obtener contraseñas de las cuentas.
BOTS
Palabra corta para robot. Son programas informáticos autónomos capaces de realizar tareas específicas e imitar el
comportamiento humano, los bots maliciosos pueden ser programados para realizar ataques cibernéticos, robo de
contraseñas, fraudes, enviar spam y propagar virus.
ENCRIPTACION DE DATOS
Algunos sitios utilizan la encriptación de datos para acceder de manera segura a ellos, volviendo ilegible la
información importante tales como contraseñas, información personal y/o bancaria. Es una medida de seguridad
utilizada para recibir y enviar información delicada, cada encriptación posee una clave única y propia manejada por
sistemas informáticos.
CONCLUSION
Crear una contraseña segura para cada cuenta es fundamental para evitar el robo de datos y
proteger la información personal de terceros.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad y disponibilidad de la información
Seguridad y disponibilidad de la informaciónSeguridad y disponibilidad de la información
Seguridad y disponibilidad de la información
 
Hackers
HackersHackers
Hackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 

Similar a TRABAJO PRACTICO 3

Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Juan Carlos Blanco Colomer
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resueltaleonisa5
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Revista informatica
Revista informaticaRevista informatica
Revista informaticaRuthMolina25
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxYojanaJaime
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad PrivadaKassandra Martínez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 

Similar a TRABAJO PRACTICO 3 (20)

InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Hacker.pptx tarea resuelta
Hacker.pptx tarea resueltaHacker.pptx tarea resuelta
Hacker.pptx tarea resuelta
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Ciberseguridad.pptx
Ciberseguridad.pptxCiberseguridad.pptx
Ciberseguridad.pptx
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
Indice
IndiceIndice
Indice
 
Hacking
HackingHacking
Hacking
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad Privada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ultimo
UltimoUltimo
Ultimo
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

TRABAJO PRACTICO 3

  • 1. Trabajo Práctico n° 3 CONTRASEÑAS SEGURAS IFTS n° 23 – Hotelería 2do Informática Turno mañana Baima, Eugenia
  • 2. INTRODUCCION Crear una contraseña segura es fundamental para la protección de las cuentas y la información propia. Al navegar por internet se está expuesto a ciertos peligros de seguridad y privacidad, por ende se debe aprender a resguardar la información de manera efectiva.
  • 3. BREVE HISTORIA DE LA CONTRASEÑA INFORMATICA Durante los años 60’ los investigadores del MIT utilizaban una computadora misma central para todas sus investigaciones. Fernando Corbató tuvo la idea de desarrollar un sistema de contraseñas para que cada investigador solamente tuviera acceso a su información. Hacia los años 90’, con el boom del internet, se comenzó a generar más información, siendo necesario un sistema de contraseñas para proteger la información.
  • 4. CONTRASEÑAS INSEGURAS Las contraseñas inseguras son muy vulnerables y fáciles de descifrar, más si se utiliza la misma contraseña para distintas cuentas. Al elegir pocos caracteres y/o secuencias numéricas, alfabéticas o alfanuméricas no presentan dificultad frente a un bot o un hacker malintencionado. Por ejemplo: “123456”, “qwerty” o “abcd1234”
  • 5. CONTRASEÑAS SEGURAS Para poder crear una contraseña segura hay que tener en cuenta algunos detalles, como la longitud, la combinación de caracteres, variación entre mayúsculas y minúsculas, no usar la misma en diferentes cuentas y cambiarlas con regularidad.
  • 6. COSAS A EVITAR - Utilizar datos personales tales como nombres, fechas, direcciones o teléfonos. - Hacer pública la contraseña. - Escribirla en un papel al alcance de la mano, si se apunta se debe guardar en un lugar seguro.
  • 7. PROTOCOLO DE CONTRASEÑAS FUERTES (básico) Se puede elegir el título de una canción, película o libros para recordarla fácilmente. Del título elegido se toman las iniciales y se varía entre mayúsculas, minúsculas, números y símbolos. Por ejemplo: El Señor de los Anillos: la comunidad del anillo. Contraseña: eSr.a-1cA
  • 8. PROTOCOLO DE CONTRASEÑAS FUERTES (avanzado) Crear una contraseña maestra a partir de alguna frase y alterarla ligeramente por cada cuenta en la que se use. Por ejemplo: Los domingos son días de asado. Contraseña maestra: L7sD-d@2 Variación para Facebook: L7sD-d@Fb2 - Variación para Instagram: L7sD-d@iG2
  • 9. HACKERS Un hacker es una persona con bastos conocimientos informáticos y que posee las herramientas necesarias para acceder de manera ilegal a ciertos sistemas informáticos ajenos y manipularlos a su voluntad. Por lo general buscan dinero, siendo sencillo vulnerar las normas de seguridad de algunos sitios y obtener contraseñas de las cuentas.
  • 10. BOTS Palabra corta para robot. Son programas informáticos autónomos capaces de realizar tareas específicas e imitar el comportamiento humano, los bots maliciosos pueden ser programados para realizar ataques cibernéticos, robo de contraseñas, fraudes, enviar spam y propagar virus.
  • 11. ENCRIPTACION DE DATOS Algunos sitios utilizan la encriptación de datos para acceder de manera segura a ellos, volviendo ilegible la información importante tales como contraseñas, información personal y/o bancaria. Es una medida de seguridad utilizada para recibir y enviar información delicada, cada encriptación posee una clave única y propia manejada por sistemas informáticos.
  • 12. CONCLUSION Crear una contraseña segura para cada cuenta es fundamental para evitar el robo de datos y proteger la información personal de terceros.