SlideShare una empresa de Scribd logo
1 de 11
Trabajo Practico N 4
Contraseñas Seguras
hackers
• Materia : informática
• Instituto: ifst n 29
• Profesor : Gesualdi Eduardo
• Turno: Noche
• Alumna: Melanie Carassale
Definición Contraseña
• Contraseña o password es una serie secreta de caracteres que permite a un usuario tener
acceso a un archivo, a un ordenador, o a un programa. Sirven para acceder a un programa ,
un celular ,una casilla de correo , redes sociales y cuentas bancarias.
• Las contraseñas son para resguardar la información del usuario, y preservar de esta forma al
individuo ,para que no sea vulnerado ante , robos o hurtos cibernéticos, y también para
preservar la información personal de cada usuario, preservando la protección de
información personal .
• Generalmente se recomienda que las contraseñas ,no sean datos personales de fácil acceso,
de esta forma se evita que hackers accedan a sus cuentas.
• También existen otros métodos biométricos de huellas dactilares , y de retina.
Recomendaciones Para Contraseñas
Seguras
• Utilizar como mínimo 6 caracteres , entre 8 y 10 es lo mas conveniente.
• Las contraseñas alfanuméricas son mas seguras.
• No usar la misma contraseña ,tener diferentes contraseñas en las cuentas .
• Generalmente se debe evitar datos personales ,(como el numero de teléfono o DNI).
• Evitar compartir las contraseñas , con otras usuarios.
• Si es menor de edad solo con los padres / tutor legal.
• Evitar escribirla delante de otros, o dejarla grabada en la computadora.
Crear contraseñas seguras
 Utilizar el nombre de algo que nos guste que sea personal .
 Mezclar las letras y los números , utilizando contraseñas alfanuméricas.
 Utilizar letras mayúsculas y minúsculas .
 Por ejemplo: En este caso al usuario le gusta el pomelo amarillo , y el kilo de pomelo vale
14. “p1oM4lAo”
 También puede poner frase y sustituirlas por letras y símbolos.
 Debe utilizar una contraseña fuerte basada en una frase .
 Otra opción, puede ser en dos idiomas.
Como Cambiar o Restablecer tu
Contraseña
• Cómo cambiar o restablecer tu contraseña:
• Puedes cambiar tu contraseña por razones de seguridad o restablecerla si
la olvidas. La contraseña de tu cuenta se utiliza para acceder a muchos
sitios del mundo virtual .
• Generalmente la mayoría de las contraseñas se restablecen de formas
distintas.
• Algunas como opción de seguridad tiene un vencimiento lo que te permite
que la cambies, tras un periodo de tiempo.
Seguridad
• Primero se debe analizar el contexto , en el cual se cambia una contraseña no es lo mismo
cambiar la contraseña de un Home Banking , que cambiar la de la casilla de un mail.
• Una vez que ya tenemos la casilla , o recordamos la cuenta podemos cambiarla, en gmail, o
en facebook , las mismas paginas te van guiando hacia el cambio de la contraseña .
• Configuración de cuenta , seguridad e inicio de sección, configuración de seguridad,
modificar o cambiar contraseña. Este seria el caso de casillas de mails, como google , en
facebook es mas sencillo te envía un enlace a tu casilla de mail si no recuerdas la cuenta , y
debes seguir los pasos que te indica.
• Si lo que no recuerda , o quiere cambiar es el Home Banking, debe acercarse a la sucursal del
Banco , algunos Bancos tienen contraseñas generales , que son por si se olvida una
contraseña, otros solo debe ir al cajero con la tarjeta y restablecerla en el cajero automático
o autoservicio.
Hackers
Hacker
• Un hacker : es una persona que por sus avanzados
conocimientos en el área de informática tiene un
desempeño extraordinario en el tema y es capaz de
realizar muchas actividades desafiantes e ilícitas
desde un ordenador.
Tipos de hackers
• Gray Hat Hackers
• Este es el tipo de Hackers que usan sus habilidades para traspasar los
niveles de seguridad y luego ofrecen sus servicios como administradores
de seguridad informática para corregir dichos errores. De esta forma
atacando diferentes servicios demuestran sus conocimientos para luego
ofrecer defenderlos.
• Black Hat Hackers
• Conocidos como sombreros negros son aquellos que realizan actividades
para vulnerar la seguridad de sistemas, violentar y extraer información
restringida con un fin monetario. Entre otras actividades también son
creadores de virus, spywares y malwares.
Crackers
• Este tipo de hackers forman parte de la lista Black hat pero su fin además de
incrustar virus malware y robar datos o contraseñas es violentar software
original (de cualquier tipo) y extender sus funcionalidades.
• Phreak
• Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su
trabajo se centra en irrumpir dentro de este amplio mundo de las
comunicaciones.
• Novato
• Son aquellos usuarios que quieren ser hackers pero en realidad solo tienen
conocimientos generales sobre los ordenadores y para lograr su objetivo se
valen de tutoriales, sitios sobre hacking, software diseñado, etc.
Conclusión
• Las contraseñas y la seguridad informática no es un tema que se debe
abordar a la ligera , se debe reconocer y ser meticuloso en la información
brindada y en los enlaces de ciertas paginas de esta forma evitar
inconvenientes y el desprestigio de grandes empresas, sea realizando
controles y métodos de evitar declives informáticos.

Más contenido relacionado

Similar a Trabajo practico n 4 .....

Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebPatricia Ortiz
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasmaryrobayo
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptLuz Romero
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
Contraseñas seguras
Contraseñas seguras Contraseñas seguras
Contraseñas seguras Leandro Molla
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internetagusynacho
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4Gisela Kimel
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadWindy Salóm
 

Similar a Trabajo practico n 4 ..... (20)

Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadas
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.ppt
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Contraseñas seguras
Contraseñas seguras Contraseñas seguras
Contraseñas seguras
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
DIAPOSITIVAS.
DIAPOSITIVAS.DIAPOSITIVAS.
DIAPOSITIVAS.
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internet
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 
La contraseña
La contraseñaLa contraseña
La contraseña
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 

Último

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Trabajo practico n 4 .....

  • 1. Trabajo Practico N 4 Contraseñas Seguras hackers • Materia : informática • Instituto: ifst n 29 • Profesor : Gesualdi Eduardo • Turno: Noche • Alumna: Melanie Carassale
  • 2. Definición Contraseña • Contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. Sirven para acceder a un programa , un celular ,una casilla de correo , redes sociales y cuentas bancarias. • Las contraseñas son para resguardar la información del usuario, y preservar de esta forma al individuo ,para que no sea vulnerado ante , robos o hurtos cibernéticos, y también para preservar la información personal de cada usuario, preservando la protección de información personal . • Generalmente se recomienda que las contraseñas ,no sean datos personales de fácil acceso, de esta forma se evita que hackers accedan a sus cuentas. • También existen otros métodos biométricos de huellas dactilares , y de retina.
  • 3. Recomendaciones Para Contraseñas Seguras • Utilizar como mínimo 6 caracteres , entre 8 y 10 es lo mas conveniente. • Las contraseñas alfanuméricas son mas seguras. • No usar la misma contraseña ,tener diferentes contraseñas en las cuentas . • Generalmente se debe evitar datos personales ,(como el numero de teléfono o DNI). • Evitar compartir las contraseñas , con otras usuarios. • Si es menor de edad solo con los padres / tutor legal. • Evitar escribirla delante de otros, o dejarla grabada en la computadora.
  • 4. Crear contraseñas seguras  Utilizar el nombre de algo que nos guste que sea personal .  Mezclar las letras y los números , utilizando contraseñas alfanuméricas.  Utilizar letras mayúsculas y minúsculas .  Por ejemplo: En este caso al usuario le gusta el pomelo amarillo , y el kilo de pomelo vale 14. “p1oM4lAo”  También puede poner frase y sustituirlas por letras y símbolos.  Debe utilizar una contraseña fuerte basada en una frase .  Otra opción, puede ser en dos idiomas.
  • 5. Como Cambiar o Restablecer tu Contraseña • Cómo cambiar o restablecer tu contraseña: • Puedes cambiar tu contraseña por razones de seguridad o restablecerla si la olvidas. La contraseña de tu cuenta se utiliza para acceder a muchos sitios del mundo virtual . • Generalmente la mayoría de las contraseñas se restablecen de formas distintas. • Algunas como opción de seguridad tiene un vencimiento lo que te permite que la cambies, tras un periodo de tiempo.
  • 6. Seguridad • Primero se debe analizar el contexto , en el cual se cambia una contraseña no es lo mismo cambiar la contraseña de un Home Banking , que cambiar la de la casilla de un mail. • Una vez que ya tenemos la casilla , o recordamos la cuenta podemos cambiarla, en gmail, o en facebook , las mismas paginas te van guiando hacia el cambio de la contraseña . • Configuración de cuenta , seguridad e inicio de sección, configuración de seguridad, modificar o cambiar contraseña. Este seria el caso de casillas de mails, como google , en facebook es mas sencillo te envía un enlace a tu casilla de mail si no recuerdas la cuenta , y debes seguir los pasos que te indica. • Si lo que no recuerda , o quiere cambiar es el Home Banking, debe acercarse a la sucursal del Banco , algunos Bancos tienen contraseñas generales , que son por si se olvida una contraseña, otros solo debe ir al cajero con la tarjeta y restablecerla en el cajero automático o autoservicio.
  • 8. Hacker • Un hacker : es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.
  • 9. Tipos de hackers • Gray Hat Hackers • Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos. • Black Hat Hackers • Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
  • 10. Crackers • Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. • Phreak • Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones. • Novato • Son aquellos usuarios que quieren ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc.
  • 11. Conclusión • Las contraseñas y la seguridad informática no es un tema que se debe abordar a la ligera , se debe reconocer y ser meticuloso en la información brindada y en los enlaces de ciertas paginas de esta forma evitar inconvenientes y el desprestigio de grandes empresas, sea realizando controles y métodos de evitar declives informáticos.