SlideShare una empresa de Scribd logo
1 de 12
Índice
 ¿Qué es una contraseña?
 Tipos de contraseñas

 Seguridad de las contraseñas
 1) Posibilidad de que algún atacante

pueda adivinar o inventar la contraseña.
 2) Formas de almacenar contraseñas
 3) Longevidad de una contraseña
1. ¿Qué es una contraseña?
 Una contraseña o clave es una forma de autentificación que utiliza

información secreta para controlar el acceso hacia algún recurso.
 La contraseña:
 Debe mantenerse en secreto (ante aquellos usuarios no permitidos).
 A aquellos que desean acceder a la información, se les solicita una clave; si
conocen o no conocen la contraseña, se concede o se niega el acceso a la
información
 El uso de contraseñas se remonta a la antigüedad: los centinelas que

vigilaban una posición solicitaban el «santo y seña» al que quisiera
pasar. Solamente le permiten el acceso a aquella persona que conoce la
seña.
1. ¿Qué es una contraseña?
 En la era tecnológica, las contraseñas son usadas comúnmente para







controlar el acceso a:
Sistemas operativos de computadoras protegidas
Teléfonos celulares
Decodificadores de TV por cable
Cajeros automáticos de efectivo, etc.
Un típico ordenador puede hacer uso de contraseñas para diferentes
propósitos, incluyendo conexiones a cuentas de usuario, accediendo al
correo electrónico de los servidores, accediendo a bases de datos, redes, y
páginas web, e incluso para leer noticias en los periódicos (diarios)
electrónicos.
2. Tipos de contraseñas
 Para poder conectarse de forma segura con una señal inalámbrica o

wireless en una red doméstica requiere que ésta esté protegida. Para ello se
debe tener en cuenta que existen distintos tipos de encriptación o
seguridad para el cifrado de datos. Los dos tipos más comunes de clave
WiFi son WEP y WPA.
 Clave WEP: es la más antigua y la más sencilla, pues solo pueden utilizarse
números del 0 al 9 y letras de la A a la F. Puede ser de 64, 128 o 256 bit.
2. Tipos de contraseñas
 Clave WPA: La clave WPA tiende a ser la clave más utilizada por su mayor








grado de seguridad. A diferencia de la clave WEP, este tipo de cifrado va
cambiando dinámicamente a medida que es utilizado.
Esto no quiere decir que la contraseña cambie, sino que posee un método
de protección más seguro contra ataques informáticos y posibles infiltrados
en la red doméstica.
Para esta clave pueden utilizarse:
Números del 0 al 9
Cualquier letra del abecedario.
Algunos caracteres especiales: !, ", #, $, %, &, entre otros.
2. Tipos de contraseñas
 •Filtrado MAC: solo podrán conectarse los equipos cuya dirección MAC

hayamos autorizado.
 La dirección MAC (siglas en inglés de media access control; en español
"control de acceso al medio") es un identificador de 48 bits (6
bloques hexadecimales) que corresponde de forma única a una tarjeta o
dispositivo de red.
 Este tipo de seguridad se considera actualmente el más seguro.
3. Seguridad de las contraseñas
 Aunque con excepciones, cuanto más cómoda de recordar sea una

contraseña implicará una mayor facilidad para un atacante de adivinarla.
 El nivel de seguridad es inherente dada una política de contraseñas en
particular, que está influida por diversos factores que se mencionarán a
continuación:
 1) Posibilidad de que algún atacante pueda adivinar o inventar la
contraseña:
 Algunos sistemas imponen un límite de tiempo después de que sucede un
pequeño número de intentos fallidos de proporcionar la clave.
3. Seguridad de las contraseñas


Al no tener otras vulnerabilidades, estos sistemas pueden estar
relativamente seguros con simples contraseñas, mientras estas no sean
fácilmente deducibles, al no asignar datos fácilmente conocidos como
nombres de familiares o de mascotas, el número de matrícula del
automóvil o contraseñas sencillas como "administrador" o "1234".
 Otros sistemas almacenan o transmiten una pista a modo de sugerencia de
recordatorio de la contraseña
3. Seguridad de las contraseñas
 2) Formas de almacenar contraseñas:

 Algunos sistemas almacenan contraseñas como archivos de texto. (pero no
es un método muy seguro)
 Un esquema criptográfico común almacena solamente el texto de la
contraseña codificado, conocido como hash.
Cuando un usuario teclea la contraseña en este tipo de sistema, se genera a
partir de la contraseña y mediante un algoritmo el código hash equivalente para
esa contraseña, y si el resultante (hash) coincide con el valor almacenado, se
permite el acceso al usuario.
3. Seguridad de las contraseñas
 2) Formas de almacenar contraseñas:
 Actualmente existen programas diseñados con alta seguridad capaces de
almacenar contraseñas de todo tipos en un mismo lugar. Son muy útiles en
ordenadores, smartphones y tablets.
3. Seguridad de las contraseñas
 3) Longevidad de una contraseña
 El forzar a los usuarios a que cambien su contraseña frecuentemente (ya
sea semestralmente, mensualmente o en lapsos más frecuentes) asegura
que una contraseña válida en manos equivocadas sea eventualmente inútil.
 Muchos sistemas operativos proveen esta opción, aunque ésta no se usa
universalmente.

Más contenido relacionado

La actualidad más candente

Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas OperativosGabriela
 
Didactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos InformaticosDidactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos InformaticosGilber Basilio Robles
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Diagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputoDiagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputoJosue Gr
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterasociacionadia
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utileríasAngel Hernandez
 
Archivos con extensiones *.docx, *.xlsx, *.pptx, *.jpg, *.bmp, *.gif, *.pdf, ...
Archivos con extensiones *.docx, *.xlsx, *.pptx, *.jpg, *.bmp, *.gif, *.pdf, ...Archivos con extensiones *.docx, *.xlsx, *.pptx, *.jpg, *.bmp, *.gif, *.pdf, ...
Archivos con extensiones *.docx, *.xlsx, *.pptx, *.jpg, *.bmp, *.gif, *.pdf, ...carolinayepesr
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Diagnostico de computadoras
Diagnostico de computadorasDiagnostico de computadoras
Diagnostico de computadorasfarell1091
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1supernovaceil
 

La actualidad más candente (20)

Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas Operativos
 
Didactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos InformaticosDidactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos Informaticos
 
Diagramas
DiagramasDiagramas
Diagramas
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Diagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputoDiagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputo
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utilerías
 
Archivos con extensiones *.docx, *.xlsx, *.pptx, *.jpg, *.bmp, *.gif, *.pdf, ...
Archivos con extensiones *.docx, *.xlsx, *.pptx, *.jpg, *.bmp, *.gif, *.pdf, ...Archivos con extensiones *.docx, *.xlsx, *.pptx, *.jpg, *.bmp, *.gif, *.pdf, ...
Archivos con extensiones *.docx, *.xlsx, *.pptx, *.jpg, *.bmp, *.gif, *.pdf, ...
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Diagnostico de computadoras
Diagnostico de computadorasDiagnostico de computadoras
Diagnostico de computadoras
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1
 

Destacado

Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
Aviso importante: renueva tu contraseña en MiAPC
Aviso importante: renueva tu contraseña en MiAPCAviso importante: renueva tu contraseña en MiAPC
Aviso importante: renueva tu contraseña en MiAPCAPC Te Aconseja
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazadaESET Latinoamérica
 
Mini agenda personal en visual basic
Mini agenda personal en visual basicMini agenda personal en visual basic
Mini agenda personal en visual basicHumberto199
 
Sistema de registro de clientes visual basic 6.0
Sistema de registro de clientes   visual basic 6.0Sistema de registro de clientes   visual basic 6.0
Sistema de registro de clientes visual basic 6.0MauRicio Perez
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionAlex Alfredo Laura Pacco
 
Tutorial para leer el historial de crédito
Tutorial para leer el historial de créditoTutorial para leer el historial de crédito
Tutorial para leer el historial de créditoAPC Te Aconseja
 
Exposición nuevas tecnologías
Exposición nuevas tecnologíasExposición nuevas tecnologías
Exposición nuevas tecnologíascarterega
 
Pasos Para Crear un Formulario Con Base de Datos En Visual Basic
Pasos Para Crear un Formulario Con Base de Datos En Visual BasicPasos Para Crear un Formulario Con Base de Datos En Visual Basic
Pasos Para Crear un Formulario Con Base de Datos En Visual BasicMaybel_Lopez
 
Tendencias actuales de la tecnología e informática
Tendencias actuales de la tecnología e informáticaTendencias actuales de la tecnología e informática
Tendencias actuales de la tecnología e informáticaJhan Max
 
pasos para crear una mini agenda en visual basic 6.0
pasos para crear una mini agenda en visual basic 6.0 pasos para crear una mini agenda en visual basic 6.0
pasos para crear una mini agenda en visual basic 6.0 yoselinpascua
 
exposición tema informatica
exposición tema informatica exposición tema informatica
exposición tema informatica fredycastrillon
 
Material para exponer de informatica
Material para exponer de informaticaMaterial para exponer de informatica
Material para exponer de informaticameylinramos
 
Temas actuales sobre Informatica
Temas actuales sobre InformaticaTemas actuales sobre Informatica
Temas actuales sobre Informaticagabriela
 
Temas Informáticos
Temas InformáticosTemas Informáticos
Temas Informáticos98brayan
 
Exposición de temas de tecnología
Exposición de temas de tecnologíaExposición de temas de tecnología
Exposición de temas de tecnologíaAnfer Huanca
 

Destacado (20)

Contraseña
ContraseñaContraseña
Contraseña
 
Aviso importante: renueva tu contraseña en MiAPC
Aviso importante: renueva tu contraseña en MiAPCAviso importante: renueva tu contraseña en MiAPC
Aviso importante: renueva tu contraseña en MiAPC
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
 
Mini agenda personal en visual basic
Mini agenda personal en visual basicMini agenda personal en visual basic
Mini agenda personal en visual basic
 
Sistema de registro de clientes visual basic 6.0
Sistema de registro de clientes   visual basic 6.0Sistema de registro de clientes   visual basic 6.0
Sistema de registro de clientes visual basic 6.0
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacion
 
Informatica
InformaticaInformatica
Informatica
 
Tutorial para leer el historial de crédito
Tutorial para leer el historial de créditoTutorial para leer el historial de crédito
Tutorial para leer el historial de crédito
 
Nuevas Tecnologías en Informática
Nuevas Tecnologías en Informática Nuevas Tecnologías en Informática
Nuevas Tecnologías en Informática
 
Exposición nuevas tecnologías
Exposición nuevas tecnologíasExposición nuevas tecnologías
Exposición nuevas tecnologías
 
Pasos Para Crear un Formulario Con Base de Datos En Visual Basic
Pasos Para Crear un Formulario Con Base de Datos En Visual BasicPasos Para Crear un Formulario Con Base de Datos En Visual Basic
Pasos Para Crear un Formulario Con Base de Datos En Visual Basic
 
Tendencias actuales de la tecnología e informática
Tendencias actuales de la tecnología e informáticaTendencias actuales de la tecnología e informática
Tendencias actuales de la tecnología e informática
 
pasos para crear una mini agenda en visual basic 6.0
pasos para crear una mini agenda en visual basic 6.0 pasos para crear una mini agenda en visual basic 6.0
pasos para crear una mini agenda en visual basic 6.0
 
exposición tema informatica
exposición tema informatica exposición tema informatica
exposición tema informatica
 
Material para exponer de informatica
Material para exponer de informaticaMaterial para exponer de informatica
Material para exponer de informatica
 
Tecnologia Exposicion
Tecnologia ExposicionTecnologia Exposicion
Tecnologia Exposicion
 
Temas actuales sobre Informatica
Temas actuales sobre InformaticaTemas actuales sobre Informatica
Temas actuales sobre Informatica
 
Temas Informáticos
Temas InformáticosTemas Informáticos
Temas Informáticos
 
Exposición de temas de tecnología
Exposición de temas de tecnologíaExposición de temas de tecnología
Exposición de temas de tecnología
 

Similar a Contraseñas

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 

Similar a Contraseñas (20)

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Criptografia
CriptografiaCriptografia
Criptografia
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 

Contraseñas

  • 1.
  • 2. Índice  ¿Qué es una contraseña?  Tipos de contraseñas  Seguridad de las contraseñas  1) Posibilidad de que algún atacante pueda adivinar o inventar la contraseña.  2) Formas de almacenar contraseñas  3) Longevidad de una contraseña
  • 3. 1. ¿Qué es una contraseña?  Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.  La contraseña:  Debe mantenerse en secreto (ante aquellos usuarios no permitidos).  A aquellos que desean acceder a la información, se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información  El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña.
  • 4. 1. ¿Qué es una contraseña?  En la era tecnológica, las contraseñas son usadas comúnmente para      controlar el acceso a: Sistemas operativos de computadoras protegidas Teléfonos celulares Decodificadores de TV por cable Cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias en los periódicos (diarios) electrónicos.
  • 5. 2. Tipos de contraseñas  Para poder conectarse de forma segura con una señal inalámbrica o wireless en una red doméstica requiere que ésta esté protegida. Para ello se debe tener en cuenta que existen distintos tipos de encriptación o seguridad para el cifrado de datos. Los dos tipos más comunes de clave WiFi son WEP y WPA.  Clave WEP: es la más antigua y la más sencilla, pues solo pueden utilizarse números del 0 al 9 y letras de la A a la F. Puede ser de 64, 128 o 256 bit.
  • 6. 2. Tipos de contraseñas  Clave WPA: La clave WPA tiende a ser la clave más utilizada por su mayor      grado de seguridad. A diferencia de la clave WEP, este tipo de cifrado va cambiando dinámicamente a medida que es utilizado. Esto no quiere decir que la contraseña cambie, sino que posee un método de protección más seguro contra ataques informáticos y posibles infiltrados en la red doméstica. Para esta clave pueden utilizarse: Números del 0 al 9 Cualquier letra del abecedario. Algunos caracteres especiales: !, ", #, $, %, &, entre otros.
  • 7. 2. Tipos de contraseñas  •Filtrado MAC: solo podrán conectarse los equipos cuya dirección MAC hayamos autorizado.  La dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red.  Este tipo de seguridad se considera actualmente el más seguro.
  • 8. 3. Seguridad de las contraseñas  Aunque con excepciones, cuanto más cómoda de recordar sea una contraseña implicará una mayor facilidad para un atacante de adivinarla.  El nivel de seguridad es inherente dada una política de contraseñas en particular, que está influida por diversos factores que se mencionarán a continuación:  1) Posibilidad de que algún atacante pueda adivinar o inventar la contraseña:  Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos de proporcionar la clave.
  • 9. 3. Seguridad de las contraseñas  Al no tener otras vulnerabilidades, estos sistemas pueden estar relativamente seguros con simples contraseñas, mientras estas no sean fácilmente deducibles, al no asignar datos fácilmente conocidos como nombres de familiares o de mascotas, el número de matrícula del automóvil o contraseñas sencillas como "administrador" o "1234".  Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contraseña
  • 10. 3. Seguridad de las contraseñas  2) Formas de almacenar contraseñas:  Algunos sistemas almacenan contraseñas como archivos de texto. (pero no es un método muy seguro)  Un esquema criptográfico común almacena solamente el texto de la contraseña codificado, conocido como hash. Cuando un usuario teclea la contraseña en este tipo de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash equivalente para esa contraseña, y si el resultante (hash) coincide con el valor almacenado, se permite el acceso al usuario.
  • 11. 3. Seguridad de las contraseñas  2) Formas de almacenar contraseñas:  Actualmente existen programas diseñados con alta seguridad capaces de almacenar contraseñas de todo tipos en un mismo lugar. Son muy útiles en ordenadores, smartphones y tablets.
  • 12. 3. Seguridad de las contraseñas  3) Longevidad de una contraseña  El forzar a los usuarios a que cambien su contraseña frecuentemente (ya sea semestralmente, mensualmente o en lapsos más frecuentes) asegura que una contraseña válida en manos equivocadas sea eventualmente inútil.  Muchos sistemas operativos proveen esta opción, aunque ésta no se usa universalmente.