SlideShare una empresa de Scribd logo
1 de 11
CONTRASEÑAS SEGURAS
TODOS LOS SISTEMAS TIENEN LA PARTICULARIDAD DE ESTAR
PROTEGIDOS POR UNA CONTRASEÑA DE ACCESO.
POR: MOLLA
NO USAR LA MISMA CLAVE PARA TODO
• Para cada usuario que tenemos (de correo electrónico, red social
deberíamos contar con una contraseña distinta.
• Los ciberdelincuentes suelen robar contraseñas de sitios web que
cuentan con poca seguridad
USAR MAYÚSCULAS
• Utilizando la opción de las mayúsculas se agrega una dificultad más a
quien quiera adivinar nuestra clave.
• La misma puede ir al inicio o en cualquier parte de la clave.
CLAVES LARGAS, COMPLEJAS Y SI NO
TIENEN SENTIDO, MEJOR
• Las mejores contraseñas, es decir las más difíciles de adivinar y por
ende de ser sustraídas, son las largas
• Hay palabras o frases inventadas por el usuario que pueden ser
fáciles de recordar para él mismo e imposibles de descifrar para
quien lo intente.
EVITAR INFORMACIÓN PERSONAL.
• No incluir en la contraseña nombre, apellido, fecha de nacimiento,
número de documento, o información del estilo.
PROCURAR CAMBIAR LA CLAVE LUEGO DE
UN PERÍODO DE TIEMPO PRUDENCIAL
• Si usamos equipos compartidos o redes públicas en sitios públicos
será prudente cambiar las claves de acceso que utilizamos en dichos
equipos y redes luego de determinado tiempo.
¡NO COMPARTIRLAS CON NADIE!
• Las claves son personales y no deben ser compartidas con nadie.
• El usuario es el dueño de la cuenta, pero también es el dueño de la
clave.
• La misma no debe ser conocida más que por su dueño.
INTEGRAR SÍMBOLOS EN TUS CLAVES
• También se puede tener una clave fácil de recordar y difícil de
adivinar utilizando símbolos.
PREGUNTAS SECRETAS
• En el momento de la registración en un sitio web, uno de los
requisitos que surgen al completar los datos es establecer una
Pregunta Secreta
• Si alguna vez no recordamos la clave o contraseña de acceso, es
decir evitando las de respuestas obvias.
GUARDAR LAS CLAVES EN UN
DOCUMENTO DE TEXTO
• Al elegir contraseñas largas, difíciles de memorizar, y tener varias,
puede ser útil tenerlas almacenadas en un documento dentro de
nuestra PC.
GRACIAS POR VISUALIZAR

Más contenido relacionado

Similar a Contraseñas seguras

Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....Melanie Melanie
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasmaryrobayo
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4Agustina Luoni
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3FraFunes
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internetMonica Niño
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAlexis Hernandez
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad InformáticaHoracio Paz
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptLuz Romero
 
Introducción a las herramientas digitales para el trabajo investigativo (Web ...
Introducción a las herramientas digitales para el trabajo investigativo (Web ...Introducción a las herramientas digitales para el trabajo investigativo (Web ...
Introducción a las herramientas digitales para el trabajo investigativo (Web ...David A. Acosta S.
 

Similar a Contraseñas seguras (20)

Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....
 
DIAPOSITIVAS.
DIAPOSITIVAS.DIAPOSITIVAS.
DIAPOSITIVAS.
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadas
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internet
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
presentacion
presentacionpresentacion
presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.ppt
 
Introducción a las herramientas digitales para el trabajo investigativo (Web ...
Introducción a las herramientas digitales para el trabajo investigativo (Web ...Introducción a las herramientas digitales para el trabajo investigativo (Web ...
Introducción a las herramientas digitales para el trabajo investigativo (Web ...
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Contraseñas seguras

  • 1. CONTRASEÑAS SEGURAS TODOS LOS SISTEMAS TIENEN LA PARTICULARIDAD DE ESTAR PROTEGIDOS POR UNA CONTRASEÑA DE ACCESO. POR: MOLLA
  • 2. NO USAR LA MISMA CLAVE PARA TODO • Para cada usuario que tenemos (de correo electrónico, red social deberíamos contar con una contraseña distinta. • Los ciberdelincuentes suelen robar contraseñas de sitios web que cuentan con poca seguridad
  • 3. USAR MAYÚSCULAS • Utilizando la opción de las mayúsculas se agrega una dificultad más a quien quiera adivinar nuestra clave. • La misma puede ir al inicio o en cualquier parte de la clave.
  • 4. CLAVES LARGAS, COMPLEJAS Y SI NO TIENEN SENTIDO, MEJOR • Las mejores contraseñas, es decir las más difíciles de adivinar y por ende de ser sustraídas, son las largas • Hay palabras o frases inventadas por el usuario que pueden ser fáciles de recordar para él mismo e imposibles de descifrar para quien lo intente.
  • 5. EVITAR INFORMACIÓN PERSONAL. • No incluir en la contraseña nombre, apellido, fecha de nacimiento, número de documento, o información del estilo.
  • 6. PROCURAR CAMBIAR LA CLAVE LUEGO DE UN PERÍODO DE TIEMPO PRUDENCIAL • Si usamos equipos compartidos o redes públicas en sitios públicos será prudente cambiar las claves de acceso que utilizamos en dichos equipos y redes luego de determinado tiempo.
  • 7. ¡NO COMPARTIRLAS CON NADIE! • Las claves son personales y no deben ser compartidas con nadie. • El usuario es el dueño de la cuenta, pero también es el dueño de la clave. • La misma no debe ser conocida más que por su dueño.
  • 8. INTEGRAR SÍMBOLOS EN TUS CLAVES • También se puede tener una clave fácil de recordar y difícil de adivinar utilizando símbolos.
  • 9. PREGUNTAS SECRETAS • En el momento de la registración en un sitio web, uno de los requisitos que surgen al completar los datos es establecer una Pregunta Secreta • Si alguna vez no recordamos la clave o contraseña de acceso, es decir evitando las de respuestas obvias.
  • 10. GUARDAR LAS CLAVES EN UN DOCUMENTO DE TEXTO • Al elegir contraseñas largas, difíciles de memorizar, y tener varias, puede ser útil tenerlas almacenadas en un documento dentro de nuestra PC.