SlideShare una empresa de Scribd logo
1 de 7
Trabajo Práctico Nro. 3
• Titulo: Seguridad Informática
• Fecha de entrega: 25/04/17
• Alumno: D´Agnone Fabiana Marcela
• IFTS
• Turno Mañana
• Contraseña
Es una forma de autenticación que
utiliza información secreta para
controlar el acceso hacia algún
recurso.
Fuente: Wikipedia
Contraseñas Seguras
• Los «si» al crear una
contraseña segura
1. Usar la menos 6 caracteres,
idealmente 8.
2. Combinar letras, números,
símbolos, mayúsculas y
minúsculas.
3. Usar contraseñas diferentes
para cada cuenta importantes
que poseas.
4. Intentá cambiar tu contraseña
con regularidad. Al menos
cada seis meses.
• Los «no» al crear una
contraseña segura
1. No uses información de tu
propia identidad. (nombre,
dirección, nro. de teléfono,
documento, etc.)
2. No utilizar información fácil
de adivinar como el nombre
de la mascota o tu fecha de
nacimiento.
3. No compartir tu contraseña
con nadie, excepto tus
adultos de confianza (por
cualquier imprevisto que te
pueda surgir).
4. No escribir tu contraseña
para recordarla y si lo hacés
guardarla en un lugar seguro.
Método 1 (Nivel Básico)
Contraseñas fuertes y
fáciles de recordar
1. Titulo de una canción, libro,
película, etc.
2. Tomá la primera letra de cada
palabra en la frase.
3. Cambiar algunas letras por
símbolos.
4. Usá letras mayúsculas y
otras minúsculas.
Ejemplo:
Mi prima Laura tiene dos perros y
un gato.
Contraseña: MpLt2P&1g
Método 2 (Nivel Avanzado)
1. Pensá en un contraseña
super fuerte basada en una
frase.
2. Modificarla para cada sitio o
aplicación que uses de una
forma que vos sólo sepas.
Ejemplo:
Mis papás juegan cartas dos
veces por semana.
Contraseña maestra: mPjC#2vS
Sitio web Gmail
Contraseña para Gmail:
mPjC#2vGMsAIL
Conclusión
Recordar
Tener la misma contraseña para
todas tus cuentas en como usar la
misma llave en tu casa y fuera de
ella.
Por lo tanto, no utilices la misma
contraseña para tu correo electrónico
y tus redes sociales.
Elegir contraseñas distintas ayuda a
proteger tu información personal y
evitar que cualquier persona acceda
a ella.

Más contenido relacionado

La actualidad más candente

BUEN USO DE INTERNET (NORMAS)
BUEN USO DE INTERNET (NORMAS)BUEN USO DE INTERNET (NORMAS)
BUEN USO DE INTERNET (NORMAS)V712
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del interneterinao
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetmosorio4
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) ESET Latinoamérica
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Power point de las redes sociales
Power point de las redes sociales Power point de las redes sociales
Power point de las redes sociales carrizorossetti
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesHanyxD
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Buen uso de Internet
Buen uso de Internet Buen uso de Internet
Buen uso de Internet lpinto151
 
Taller internet 9 el buen uso del internet
Taller internet 9 el buen uso del internetTaller internet 9 el buen uso del internet
Taller internet 9 el buen uso del internetJy Pao
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 

La actualidad más candente (18)

BUEN USO DE INTERNET (NORMAS)
BUEN USO DE INTERNET (NORMAS)BUEN USO DE INTERNET (NORMAS)
BUEN USO DE INTERNET (NORMAS)
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad)
 
Ciber bulling y hacking
Ciber bulling y hackingCiber bulling y hacking
Ciber bulling y hacking
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Power point de las redes sociales
Power point de las redes sociales Power point de las redes sociales
Power point de las redes sociales
 
ETICA EN LAS TICS
ETICA EN LAS TICSETICA EN LAS TICS
ETICA EN LAS TICS
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Buen uso de Internet
Buen uso de Internet Buen uso de Internet
Buen uso de Internet
 
Taller internet 9 el buen uso del internet
Taller internet 9 el buen uso del internetTaller internet 9 el buen uso del internet
Taller internet 9 el buen uso del internet
 
La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la red
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 

Similar a Trabajo practico nro. 3 informática

Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4Agustina Luoni
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3camilaleppez
 
Trabajo practico nº 3 seba
Trabajo practico nº 3 sebaTrabajo practico nº 3 seba
Trabajo practico nº 3 sebaesfourmantin
 
Trabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webTrabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webclaudiochicago
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internetMonica Niño
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasmaryrobayo
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet seguraNicolas Reinez
 

Similar a Trabajo practico nro. 3 informática (20)

Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Trabajo practico nº 3 seba
Trabajo practico nº 3 sebaTrabajo practico nº 3 seba
Trabajo practico nº 3 seba
 
Trabajo practico n° 3
Trabajo practico n° 3Trabajo practico n° 3
Trabajo practico n° 3
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webTrabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la web
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internet
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadas
 
Tp seguridad informatica dgaona
Tp seguridad informatica dgaonaTp seguridad informatica dgaona
Tp seguridad informatica dgaona
 
Tp seguridad informatica dgaona
Tp seguridad informatica dgaonaTp seguridad informatica dgaona
Tp seguridad informatica dgaona
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet segura
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 

Más de Fabiana Marcela D Agnone

Más de Fabiana Marcela D Agnone (14)

Trabajo práctico nro. 4 tabla de clientes
Trabajo práctico nro. 4   tabla de clientesTrabajo práctico nro. 4   tabla de clientes
Trabajo práctico nro. 4 tabla de clientes
 
Trabajo práctico nro. 4 tabla de clientes
Trabajo práctico nro. 4   tabla de clientesTrabajo práctico nro. 4   tabla de clientes
Trabajo práctico nro. 4 tabla de clientes
 
Trabajo práctico nro. 4 tabla de clientes
Trabajo práctico nro. 4   tabla de clientesTrabajo práctico nro. 4   tabla de clientes
Trabajo práctico nro. 4 tabla de clientes
 
Trabajo práctico nro. 6 informática
Trabajo práctico nro. 6   informáticaTrabajo práctico nro. 6   informática
Trabajo práctico nro. 6 informática
 
Trabajo práctico nro. 6 informática
Trabajo práctico nro. 6   informáticaTrabajo práctico nro. 6   informática
Trabajo práctico nro. 6 informática
 
Trabajo practico nro. 1 informatica
Trabajo practico nro. 1   informaticaTrabajo practico nro. 1   informatica
Trabajo practico nro. 1 informatica
 
Trabajo práctico nro. 5 informática
Trabajo práctico nro. 5   informáticaTrabajo práctico nro. 5   informática
Trabajo práctico nro. 5 informática
 
Trabajo práctico nro. 5 informática
Trabajo práctico nro. 5   informáticaTrabajo práctico nro. 5   informática
Trabajo práctico nro. 5 informática
 
Trabajo práctico nro. 5 informática
Trabajo práctico nro. 5   informáticaTrabajo práctico nro. 5   informática
Trabajo práctico nro. 5 informática
 
Trabajo práctico nro. 5 informática
Trabajo práctico nro. 5   informáticaTrabajo práctico nro. 5   informática
Trabajo práctico nro. 5 informática
 
Trabajo Practico Informática
Trabajo Practico InformáticaTrabajo Practico Informática
Trabajo Practico Informática
 
Trabajo Practico Informática
Trabajo Practico InformáticaTrabajo Practico Informática
Trabajo Practico Informática
 
Trabajo practico nro. 1 informatica
Trabajo practico nro. 1   informaticaTrabajo practico nro. 1   informatica
Trabajo practico nro. 1 informatica
 
Trabajo practico nro. 1 informatica
Trabajo practico nro. 1   informaticaTrabajo practico nro. 1   informatica
Trabajo practico nro. 1 informatica
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Trabajo practico nro. 3 informática

  • 1. Trabajo Práctico Nro. 3 • Titulo: Seguridad Informática • Fecha de entrega: 25/04/17 • Alumno: D´Agnone Fabiana Marcela • IFTS • Turno Mañana
  • 2. • Contraseña Es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. Fuente: Wikipedia Contraseñas Seguras
  • 3. • Los «si» al crear una contraseña segura 1. Usar la menos 6 caracteres, idealmente 8. 2. Combinar letras, números, símbolos, mayúsculas y minúsculas. 3. Usar contraseñas diferentes para cada cuenta importantes que poseas. 4. Intentá cambiar tu contraseña con regularidad. Al menos cada seis meses.
  • 4. • Los «no» al crear una contraseña segura 1. No uses información de tu propia identidad. (nombre, dirección, nro. de teléfono, documento, etc.) 2. No utilizar información fácil de adivinar como el nombre de la mascota o tu fecha de nacimiento. 3. No compartir tu contraseña con nadie, excepto tus adultos de confianza (por cualquier imprevisto que te pueda surgir). 4. No escribir tu contraseña para recordarla y si lo hacés guardarla en un lugar seguro.
  • 5. Método 1 (Nivel Básico) Contraseñas fuertes y fáciles de recordar 1. Titulo de una canción, libro, película, etc. 2. Tomá la primera letra de cada palabra en la frase. 3. Cambiar algunas letras por símbolos. 4. Usá letras mayúsculas y otras minúsculas. Ejemplo: Mi prima Laura tiene dos perros y un gato. Contraseña: MpLt2P&1g
  • 6. Método 2 (Nivel Avanzado) 1. Pensá en un contraseña super fuerte basada en una frase. 2. Modificarla para cada sitio o aplicación que uses de una forma que vos sólo sepas. Ejemplo: Mis papás juegan cartas dos veces por semana. Contraseña maestra: mPjC#2vS Sitio web Gmail Contraseña para Gmail: mPjC#2vGMsAIL
  • 7. Conclusión Recordar Tener la misma contraseña para todas tus cuentas en como usar la misma llave en tu casa y fuera de ella. Por lo tanto, no utilices la misma contraseña para tu correo electrónico y tus redes sociales. Elegir contraseñas distintas ayuda a proteger tu información personal y evitar que cualquier persona acceda a ella.