SlideShare una empresa de Scribd logo
1 de 11
Trabajo Práctico N°4
Contraseñas Seguras
• M AT E R I A : I N F O R M ÁT I C A
• I N S T I T U TO : I F T S N ° 2 9
• P R O F E S O R : G E S UA L D I E D UA R D O
• T U R N O : N O C H E
• A LU M N A : T I C O N A M A R I LY N
Concepto de Contraseña o Password
•Es una clave que te permite acceder a un lugar, ya sea en el mundo virtual como en el real.
Suelen utilizarse en correos electrónicos, videojuegos, redes sociales, celulares, así como
también en cuentas bancarias, cajeros automáticos, etcétera.
•Tiene como finalidad evitar el acceso a un usuario distinto al titular, y garantizar así la protección
de información personal.
•Es recomendable no utilizar contraseñas evidentes para evitar que Hackers puedan acceder y ver
tus datos.
• Existen también algunas alternativas de identificación biométricas de huellas dactilares y de la
retina
Contraseña segura: Recomendaciones
•Utilizar mínimo 6 caracteres, idealmente 8.
•Combinar letras, números, símbolos, minúsculas y mayúsculas.
•Utilizar contraseñas distintas para cada cuenta importante que poseas.
•Modificarla con regularidad, en lo posible cada 6 meses.
•Evitar utilizar datos personales y evidentes.
•Evitar compartir tu contraseña con otras personas. En el caso de ser menor solo con tus padres.
•Evitar escribirlo en algún papel, de ser así, sé cuidadoso.
¿Cómo crear una contraseña segura y
fácil de recordar?
1. Tomar la frase de alguna canción fácil de
recordar, utilizar titulo de una película,
canción, libro, etc.
2. Tomar la primer letra de cada palabra en
la frase.
3. Cambiar algunas letras por símbolos.
4. Usar letras mayúsculas y minúsculas.
•Por ej.:
Frase: Deje mi corazón al otro lado de la luna.
• Contraseña: Dm♥aOldLL
1. Utilizar una contraseña maestra fuerte
basada en una frase.
2. Modificarla según el lugar en la que sea
utilizada.
•Por ej.:
Frase: Deje mi corazón al otro lado de la luna
• Contraseña fuerte: DM♥aOldLL
• Correo Gmail: DM♥aoldLLgm
Recuperar contraseña o modificarla.
Se puede cambiar la contraseña por razones de
seguridad, porque no la recuerdas o porque te
la hackearon. Hay que tener en cuenta que no
en todos los lugares se recupera o modifica de
la misma forma.
Por seguridad.
•Si es para cambiarla por cuestiones de
seguridad, sólo hay que ir a configuración de la
cuenta, seguridad e inicio de sesión,
configuración de la seguridad, etc. y luego a
modificar o cambiar contraseña.
Para recuperar por olvidar contraseña o
por hackeo.
Resulta conveniente recordar el usuario. Así
directamente te dan opciones para
recuperarlas de manera fácil y segura.
• Por ejemplo en Gmail, te envían mensaje de
acceso al celular, un correo alternativo,
pregunta de seguridad, fecha en la que te
creaste la cuenta, etc.
En Outlook, precisa de un código para
autentificar la identidad del usuario. Para ello
te envían el código por mensaje de texto al
celular o te llaman, te lo envían a un correo
alternativo. Todos datos que previamente
Outlook te pidió al crearte la cuenta.
En el caso no poder recibir el código en
ninguna de esas opciones, te pide un correo
alternativo.
¿Qué es un HACKER?
•Aquella persona experta, a menudo, en informática. Usa sus conocimientos para intervenir y/o
causar alteraciones sobre un producto o dispositivo.
•El termino HACKER es reconocido mayormente por su influencia sobre la informática y la web.
•Tienen como objetivo intervenir en un producto o dispositivo, ya sea por fines malignos o
benignos.
Tipos de HACKER.
WHITE HATS:
•También conocidos como sombreros blancos o
hackers blancos. Se caracterizan por violar
sistemas informáticos para demostrar las
vulnerabilidad de los mismos. Compañías
suelen trabajar con este tipo de hackers para
poder contribuir a corregir dichos errores y
mejorar los sistemas de seguridad
informáticos.
BLACK HATS:
Conocidos como crawlers o sombreros negros.
Cumplen funciones totalmente opuestas a los
White hats. Estos violan los sistemas de
seguridad de computadoras, a zonas
restringidas, roban, eliminan información.
Realizan acciones maliciosas.
Conclusión.
Hay que crear una contraseña a conciencia de que existen individuos, con malas intenciones,
que se perfeccionan y usan sus conocimientos para llegar acceder a nuestra información
personal, rompiendo los sistemas de seguridad. Por lo tanto, no le facilitemos el trabajo creando
contraseñas evidentes, tampoco utilicemos el mismo password para todas las cuentas.
En el caso de grandes compañías, se debe ser mas cuidado y meticuloso. Por eso mismo los
White hats son esenciales para evitar hackeos que pueden ser catastróficos.

Más contenido relacionado

Similar a Contraseñas seguras 4 claves

Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptLuz Romero
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasmaryrobayo
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)BB12Dic
 
Cómo lo hacen los hackers
Cómo lo hacen los hackersCómo lo hacen los hackers
Cómo lo hacen los hackersiue
 
TRABAJO PRACTICO 3
TRABAJO PRACTICO 3TRABAJO PRACTICO 3
TRABAJO PRACTICO 3EugeniaBaima
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internetagusynacho
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridadciudadania0910
 
10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidencia10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidenciaCristian Bravo-Lillo
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4Gisela Kimel
 

Similar a Contraseñas seguras 4 claves (20)

Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Uso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejosUso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejos
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.ppt
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadas
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Cómo lo hacen los hackers
Cómo lo hacen los hackersCómo lo hacen los hackers
Cómo lo hacen los hackers
 
TRABAJO PRACTICO 3
TRABAJO PRACTICO 3TRABAJO PRACTICO 3
TRABAJO PRACTICO 3
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internet
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Eset infografia-password-02
Eset infografia-password-02Eset infografia-password-02
Eset infografia-password-02
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridad
 
10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidencia10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidencia
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Contraseñas seguras 4 claves

  • 1. Trabajo Práctico N°4 Contraseñas Seguras • M AT E R I A : I N F O R M ÁT I C A • I N S T I T U TO : I F T S N ° 2 9 • P R O F E S O R : G E S UA L D I E D UA R D O • T U R N O : N O C H E • A LU M N A : T I C O N A M A R I LY N
  • 2. Concepto de Contraseña o Password •Es una clave que te permite acceder a un lugar, ya sea en el mundo virtual como en el real. Suelen utilizarse en correos electrónicos, videojuegos, redes sociales, celulares, así como también en cuentas bancarias, cajeros automáticos, etcétera. •Tiene como finalidad evitar el acceso a un usuario distinto al titular, y garantizar así la protección de información personal. •Es recomendable no utilizar contraseñas evidentes para evitar que Hackers puedan acceder y ver tus datos. • Existen también algunas alternativas de identificación biométricas de huellas dactilares y de la retina
  • 3. Contraseña segura: Recomendaciones •Utilizar mínimo 6 caracteres, idealmente 8. •Combinar letras, números, símbolos, minúsculas y mayúsculas. •Utilizar contraseñas distintas para cada cuenta importante que poseas. •Modificarla con regularidad, en lo posible cada 6 meses. •Evitar utilizar datos personales y evidentes. •Evitar compartir tu contraseña con otras personas. En el caso de ser menor solo con tus padres. •Evitar escribirlo en algún papel, de ser así, sé cuidadoso.
  • 4. ¿Cómo crear una contraseña segura y fácil de recordar? 1. Tomar la frase de alguna canción fácil de recordar, utilizar titulo de una película, canción, libro, etc. 2. Tomar la primer letra de cada palabra en la frase. 3. Cambiar algunas letras por símbolos. 4. Usar letras mayúsculas y minúsculas. •Por ej.: Frase: Deje mi corazón al otro lado de la luna. • Contraseña: Dm♥aOldLL 1. Utilizar una contraseña maestra fuerte basada en una frase. 2. Modificarla según el lugar en la que sea utilizada. •Por ej.: Frase: Deje mi corazón al otro lado de la luna • Contraseña fuerte: DM♥aOldLL • Correo Gmail: DM♥aoldLLgm
  • 5. Recuperar contraseña o modificarla. Se puede cambiar la contraseña por razones de seguridad, porque no la recuerdas o porque te la hackearon. Hay que tener en cuenta que no en todos los lugares se recupera o modifica de la misma forma.
  • 6. Por seguridad. •Si es para cambiarla por cuestiones de seguridad, sólo hay que ir a configuración de la cuenta, seguridad e inicio de sesión, configuración de la seguridad, etc. y luego a modificar o cambiar contraseña.
  • 7. Para recuperar por olvidar contraseña o por hackeo. Resulta conveniente recordar el usuario. Así directamente te dan opciones para recuperarlas de manera fácil y segura. • Por ejemplo en Gmail, te envían mensaje de acceso al celular, un correo alternativo, pregunta de seguridad, fecha en la que te creaste la cuenta, etc.
  • 8. En Outlook, precisa de un código para autentificar la identidad del usuario. Para ello te envían el código por mensaje de texto al celular o te llaman, te lo envían a un correo alternativo. Todos datos que previamente Outlook te pidió al crearte la cuenta. En el caso no poder recibir el código en ninguna de esas opciones, te pide un correo alternativo.
  • 9. ¿Qué es un HACKER? •Aquella persona experta, a menudo, en informática. Usa sus conocimientos para intervenir y/o causar alteraciones sobre un producto o dispositivo. •El termino HACKER es reconocido mayormente por su influencia sobre la informática y la web. •Tienen como objetivo intervenir en un producto o dispositivo, ya sea por fines malignos o benignos.
  • 10. Tipos de HACKER. WHITE HATS: •También conocidos como sombreros blancos o hackers blancos. Se caracterizan por violar sistemas informáticos para demostrar las vulnerabilidad de los mismos. Compañías suelen trabajar con este tipo de hackers para poder contribuir a corregir dichos errores y mejorar los sistemas de seguridad informáticos. BLACK HATS: Conocidos como crawlers o sombreros negros. Cumplen funciones totalmente opuestas a los White hats. Estos violan los sistemas de seguridad de computadoras, a zonas restringidas, roban, eliminan información. Realizan acciones maliciosas.
  • 11. Conclusión. Hay que crear una contraseña a conciencia de que existen individuos, con malas intenciones, que se perfeccionan y usan sus conocimientos para llegar acceder a nuestra información personal, rompiendo los sistemas de seguridad. Por lo tanto, no le facilitemos el trabajo creando contraseñas evidentes, tampoco utilicemos el mismo password para todas las cuentas. En el caso de grandes compañías, se debe ser mas cuidado y meticuloso. Por eso mismo los White hats son esenciales para evitar hackeos que pueden ser catastróficos.