SlideShare una empresa de Scribd logo
1 de 10
Instituto Universitario Politécnico
“Santiago Mariño”
Extensión Puerto Ordaz
Asignación: Informática
Bachiller Elian Figueredo
Enero 2021
La criminalidad informática tiene un alcance mayor y puede
incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Así mismo, se
encuentra el sabotaje informático comprende todas aquellas
conductas dirigidas a eliminar o modificar funciones o datos en
una computadora sin autorización, para obstaculizar su correcto
funcionamiento, es decir, causar daños en el hardware o en el
software de un sistema.
Es un software que tiene por objetivo alterar el
funcionamiento normal de cualquier tipo de
dispositivo informático, sin el permiso para lograr
fines maliciosos sobre el dispositivo. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo producen molestias o
imprevistos.
Troyanos: un malware que
se presenta al usuario como
un programa aparentemente
legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a
un atacante acceso remoto al
equipo infectado.
Gusanos:
informáticos suelen ser
colapsar los
ordenadores y las redes
informáticas,
impidiendo así el trabajo
a los usuarios
Bombas de tiempo: Son programas que se
activan en condiciones como fecha, una
combinación de teclas, o ciertas
condiciones técnicas (bombas lógicas). Si
no se produce la condición permanece
•Hoax y Joke: no son virus ni
tienen capacidad de
reproducirse por sí solos. Son
mensajes de contenido falso que
incitan al usuario a hacer copias
y enviarla a sus contactos.
Es una persona o a una comunidad que posee
conocimientos en el área de informática y se
dedica a acceder a sistemas informáticos para
realizar modificaciones en el mismo.
Los hackers también son conocidos como “piratas
informáticos.
Los piratas jamás trabajan bajo su verdadero
nombre, sino que emplean pseudónimos.Su propósito es usar su conocimiento para
demostrar la vulnerabilidad de un sistema y
corregirlo. •White Hat o Hackers éticos, se dedican a la investigación y
notifican vulnerabilidades o fallos en los sistemas de
seguridad.
•Los Newbies no tienen mucha experiencia ni conocimientos
ya que acaban de aterrizar en el mundo de la ciberseguridad,
son los novatos del hacking.
•Los Hacktivista ha crecido en los últimos años en número,
utilizan sus habilidades para atacar a una red con fines
políticos, uno de los ejemplos más representativos sería
Anonymous.
Grey Hat su ética depende del momento y del
lugar, prestan sus servicios a agencias de
inteligencia, grandes empresas o gobiernos,
divulgan información de utilidad por un módico
precio.
Black Hat o también llamados Ciberdelincuentes.
Estos hackers acceden a sistemas o redes no
autorizadas con el fin de infringir daños, obtener
acceso a información financiera, datos personales,
contraseñas e introducir virus. Dentro de esta
clasificación existen dos tipos: Crackers y
Phreakers, los primeros modifican softwares,
crean malwares, colapsan servidores e infectan las
redes, mientras que los segundos actúan en el
ámbito de las telecomunicaciones
Es cuadro entran a una una computadora con el
objetivo de distorsionar datos para inducir a otra
persona a que haga o deje de hacer algo que
ocasiona una pérdida. Como por ejemplo fraudes
con tarjeta de crédito.
Es aquel que tiene como práctica regular la
reproducción, apropiación y distribución con
fines lucrativos y a gran escala de contenidos
de los que no posee licencia o permiso de su
autor.
Los riegos informáticos son procesos que
comprende la identificación de activos
informáticos, sus vulnerabilidades y amenazas a
los que se encuentran expuestos así como su
probabilidad de
La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
y, especialmente, la información contenida o circulante. Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información.
Para ayudar a proteger a los usuarios de delitos informáticos tenemos:
 Contraseña.
 Restricciones de acceso.
 Ciframiento.
Sirve para autentificar el usuario, o sea, es
utilizada en un proceso de verificación de la
identidad del usuario ante cualquier servicio que
lo requiera, asegurando que este es realmente
quien dice ser
 No repetir la contraseña en la pantalla de visualización
cuando se está accediendo.
 Permitir contraseñas de una longitud adecuada
 Obligar a que la contraseña tenga algún carácter
especial y algún número.
 Requerir a los usuarios volver a ingresar su contraseña
después de un período de inactividad.
 Hacer cumplir una política de contraseñas para
asegurar contraseñas importantes.
 Requerir periódicamente cambios de contraseña.
 Asignar contraseñas al azar.
 Proveer una opción alternativa al uso de teclados.
 Al cambiar la contraseña, comprobar que no se parece
a las contraseñas anteriormente usadas.
Técnicas comunes utilizadas para mejorar la
seguridad de sistemas de software protegidas
por contraseñas incluyen:
Las organizaciones utilizan una gran variedad de herramientas
y técnica para identificar a su personal autorizado. Las
computadoras pueden llevar a cabo ciertas comprobaciones de
seguridad; los guardias de seguridad otras.
8 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta
inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.
8 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o
algo de su historia personal como el mote por el que le llamaban en el colegio.
8 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.
8 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra
característica de su cuerpo, características que recibe en conjunto el nombre de biométrica.
Es el proceso para volver ilegible información.
Se trata de una medida de seguridad que es usada
para almacenar o transferir información delicada
que no debería ser accesible a terceros. Pueden ser
contraseñas, Nros. de tarjetas de crédito,
conversaciones privadas, etc.
El blindaje es un método de protección que ayuda con :
1. Control y administración de datos personales de
socios comerciales y clientes
2. Estandarización y cumplimiento de normas
internacionales ISO
3. Creación y activación de protocolos en materia de
seguridad informática y cibernética
4. Generación y revisión de estructuras normativas
Delitos informaticos

Más contenido relacionado

La actualidad más candente

Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
maleny1802
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
Camargo Valeria
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Act.6. maleny garcía hernández
Act.6. maleny garcía hernándezAct.6. maleny garcía hernández
Act.6. maleny garcía hernández
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Material de apoyo seguridad informatica
Material de apoyo seguridad informaticaMaterial de apoyo seguridad informatica
Material de apoyo seguridad informatica
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 

Similar a Delitos informaticos

seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
jorgeivantombe
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rvd Vd
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)
lucykerlyhuat
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 

Similar a Delitos informaticos (20)

seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)Seguridad De La Información (Virus y Antivirus)
Seguridad De La Información (Virus y Antivirus)
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Delitos informaticos

  • 1. Instituto Universitario Politécnico “Santiago Mariño” Extensión Puerto Ordaz Asignación: Informática Bachiller Elian Figueredo Enero 2021
  • 2. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Así mismo, se encuentra el sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema.
  • 3. Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos. Troyanos: un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Gusanos: informáticos suelen ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios Bombas de tiempo: Son programas que se activan en condiciones como fecha, una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece •Hoax y Joke: no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 4. Es una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos. Los piratas jamás trabajan bajo su verdadero nombre, sino que emplean pseudónimos.Su propósito es usar su conocimiento para demostrar la vulnerabilidad de un sistema y corregirlo. •White Hat o Hackers éticos, se dedican a la investigación y notifican vulnerabilidades o fallos en los sistemas de seguridad. •Los Newbies no tienen mucha experiencia ni conocimientos ya que acaban de aterrizar en el mundo de la ciberseguridad, son los novatos del hacking. •Los Hacktivista ha crecido en los últimos años en número, utilizan sus habilidades para atacar a una red con fines políticos, uno de los ejemplos más representativos sería Anonymous. Grey Hat su ética depende del momento y del lugar, prestan sus servicios a agencias de inteligencia, grandes empresas o gobiernos, divulgan información de utilidad por un módico precio. Black Hat o también llamados Ciberdelincuentes. Estos hackers acceden a sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso a información financiera, datos personales, contraseñas e introducir virus. Dentro de esta clasificación existen dos tipos: Crackers y Phreakers, los primeros modifican softwares, crean malwares, colapsan servidores e infectan las redes, mientras que los segundos actúan en el ámbito de las telecomunicaciones
  • 5. Es cuadro entran a una una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Como por ejemplo fraudes con tarjeta de crédito. Es aquel que tiene como práctica regular la reproducción, apropiación y distribución con fines lucrativos y a gran escala de contenidos de los que no posee licencia o permiso de su autor.
  • 6. Los riegos informáticos son procesos que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Para ayudar a proteger a los usuarios de delitos informáticos tenemos:  Contraseña.  Restricciones de acceso.  Ciframiento.
  • 7. Sirve para autentificar el usuario, o sea, es utilizada en un proceso de verificación de la identidad del usuario ante cualquier servicio que lo requiera, asegurando que este es realmente quien dice ser  No repetir la contraseña en la pantalla de visualización cuando se está accediendo.  Permitir contraseñas de una longitud adecuada  Obligar a que la contraseña tenga algún carácter especial y algún número.  Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad.  Hacer cumplir una política de contraseñas para asegurar contraseñas importantes.  Requerir periódicamente cambios de contraseña.  Asignar contraseñas al azar.  Proveer una opción alternativa al uso de teclados.  Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas. Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen:
  • 8. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. 8 Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria. 8 Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio. 8 Algo que usted haga: su firma o su velocidad de escritura y los patrones de error. 8 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica.
  • 9. Es el proceso para volver ilegible información. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, Nros. de tarjetas de crédito, conversaciones privadas, etc. El blindaje es un método de protección que ayuda con : 1. Control y administración de datos personales de socios comerciales y clientes 2. Estandarización y cumplimiento de normas internacionales ISO 3. Creación y activación de protocolos en materia de seguridad informática y cibernética 4. Generación y revisión de estructuras normativas