SlideShare una empresa de Scribd logo
1 de 10
CONTRASEÑAS SEGURAS
Instituto: I.F.T.S N° 1
Alumno: Agustín Pavelek
Profesor: Eduardo Gesualdi
Taller: Informática
Turno: Noche
INTRODUCCIÓN
A continuación se detallara como crear contraseñas
de distintos niveles de seguridad para así generar un
sitio seguro.
CONSEJOS PARA GENERAR UNA CLAVE
SEGURA
• Usá al menos 6 caracteres, idealmente 8.
• Combiná letras, números, símbolos, mayúsculas y
minúsculas.
• Usá contraseñas distintas para cada cuenta importante
que tengas.
• Intentá cambiar tu contraseña con regularidad, en lo
posible, cada 6 meses.
DATOS PARA NO UTILIZAR
• No uses información de tu identidad en la contraseña
(nombre, dirección, correo electrónico, número de telé- fono
o de documento.
• No uses una contraseña fácil de adivinar como el nombre
de tu mascota o tu fecha de nacimiento.
• No compartas tus contraseñas con nadie, excepto tus padres
o adultos de confianza.
• No escribas tu contraseña para recordarla y, si vas a hacerlo,
guardá el papel en un lugar seguro.
METODOS PARA CREAR
CONTRASEÑAS FUERTES Y FACILES DE
RECORDAR
NIVEL BÁSICO
• Pensá en una frase que te resulte divertida y fácil de recordar.
Podés utilizar el título de tu canción, libro o película favorita,
tu equipo de fútbol, etc.
• Tomá la primera letra de cada palabra en la frase.
• Cambiá algunas letras por símbolos
• Usá algunas letras mayúsculas y otras minúsculas.
NIVEL AVANZADO
• Pensá en una contraseña maestra súper fuerte basada en una
frase.
• Modifícala para cada sitio o aplicación que uses de una forma
que sólo vos sepas.
EJEMPLOS
CONTRASEÑA NIVEL PORQUE
Gutierrez Débil Apellido
Selena1557 Moderada Cantante favorita y
dirección del
hogar.
MGLhp&e1c Fuerte Aleatorio y difícil
de adivinar.
IMPORTANTE
Elegir la misma contraseña para todas tus cuentas es como usar
la misma llave para la puerta de tu casa y el candado de tu
bicicleta. Si alguien logra el acceso a una de ellas, todas las
demás están en riesgo. Por lo tanto, no utilices la misma
contraseña para tu correo electrónico y tus redes sociales.
Puede que te parezca menos conveniente, pero elegir
contraseñas distintas ayuda a proteger tu información personal
y evitar que cualquier persona acceda a ella.
CONCLUSIÓN
Para que nuestra información personal se encuentre
segura debemos elegir una contraseña de nivel fuerte, y
siempre utilizando una diferente para todos los sitios, de
esta manera tendremos bien protegido nuestros sitios
personales.

Más contenido relacionado

Destacado (17)

Lecture Notes 8 Metabolisme Kalsium
Lecture Notes 8 Metabolisme KalsiumLecture Notes 8 Metabolisme Kalsium
Lecture Notes 8 Metabolisme Kalsium
 
procedimientos
procedimientosprocedimientos
procedimientos
 
Ghass clientpresentationver3
Ghass clientpresentationver3Ghass clientpresentationver3
Ghass clientpresentationver3
 
kasur central anak
kasur central anakkasur central anak
kasur central anak
 
kasu dunlopillo
kasu dunlopillokasu dunlopillo
kasu dunlopillo
 
Introdução ao estudo dos seres vivos
Introdução ao estudo dos seres vivosIntrodução ao estudo dos seres vivos
Introdução ao estudo dos seres vivos
 
B.E.-E.C. Degree Certificate
B.E.-E.C. Degree CertificateB.E.-E.C. Degree Certificate
B.E.-E.C. Degree Certificate
 
Qlda
QldaQlda
Qlda
 
skydrive_word_doc
skydrive_word_docskydrive_word_doc
skydrive_word_doc
 
Irene Reis - A Escola de Bauhaus
Irene Reis - A Escola de BauhausIrene Reis - A Escola de Bauhaus
Irene Reis - A Escola de Bauhaus
 
Joaquim Santos - Despedimento
Joaquim Santos - DespedimentoJoaquim Santos - Despedimento
Joaquim Santos - Despedimento
 
Questionario data folha
Questionario data folhaQuestionario data folha
Questionario data folha
 
kasur central
kasur centralkasur central
kasur central
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
1
11
1
 
1510
15101510
1510
 
expocición de Contenedores[1]
expocición de Contenedores[1]expocición de Contenedores[1]
expocición de Contenedores[1]
 

Similar a ContraseñasSeguras

Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3camilaleppez
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3FraFunes
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadNadiaColombano
 
Trabajo practico n 3 domingo
Trabajo practico n 3 domingoTrabajo practico n 3 domingo
Trabajo practico n 3 domingomarcelaenderiz
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internetMonica Niño
 
Contraseñas seguras
Contraseñas seguras Contraseñas seguras
Contraseñas seguras Leandro Molla
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.Danilo Paredes
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticacdsayago
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras 10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras Lorenzo Sorzana
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas segurasLorenzo Sorzana
 
Trabajo práctico n°3 informatica
Trabajo práctico n°3 informaticaTrabajo práctico n°3 informatica
Trabajo práctico n°3 informaticaJesica Paz
 

Similar a ContraseñasSeguras (20)

Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo practico n° 3
Trabajo practico n° 3Trabajo practico n° 3
Trabajo practico n° 3
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Trabajo practico n 3 domingo
Trabajo practico n 3 domingoTrabajo practico n 3 domingo
Trabajo practico n 3 domingo
 
T.p. n°3[1]
T.p.  n°3[1]T.p.  n°3[1]
T.p. n°3[1]
 
Trabajo practico nro. 3 informática
Trabajo practico nro. 3   informáticaTrabajo practico nro. 3   informática
Trabajo practico nro. 3 informática
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internet
 
Contraseñas seguras
Contraseñas seguras Contraseñas seguras
Contraseñas seguras
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Uso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejosUso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejos
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras 10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras
 
Trabajo práctico n°3 informatica
Trabajo práctico n°3 informaticaTrabajo práctico n°3 informatica
Trabajo práctico n°3 informatica
 

Último

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (14)

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

ContraseñasSeguras

  • 1. CONTRASEÑAS SEGURAS Instituto: I.F.T.S N° 1 Alumno: Agustín Pavelek Profesor: Eduardo Gesualdi Taller: Informática Turno: Noche
  • 2. INTRODUCCIÓN A continuación se detallara como crear contraseñas de distintos niveles de seguridad para así generar un sitio seguro.
  • 3. CONSEJOS PARA GENERAR UNA CLAVE SEGURA • Usá al menos 6 caracteres, idealmente 8. • Combiná letras, números, símbolos, mayúsculas y minúsculas. • Usá contraseñas distintas para cada cuenta importante que tengas. • Intentá cambiar tu contraseña con regularidad, en lo posible, cada 6 meses.
  • 4. DATOS PARA NO UTILIZAR • No uses información de tu identidad en la contraseña (nombre, dirección, correo electrónico, número de telé- fono o de documento. • No uses una contraseña fácil de adivinar como el nombre de tu mascota o tu fecha de nacimiento. • No compartas tus contraseñas con nadie, excepto tus padres o adultos de confianza. • No escribas tu contraseña para recordarla y, si vas a hacerlo, guardá el papel en un lugar seguro.
  • 5. METODOS PARA CREAR CONTRASEÑAS FUERTES Y FACILES DE RECORDAR
  • 6. NIVEL BÁSICO • Pensá en una frase que te resulte divertida y fácil de recordar. Podés utilizar el título de tu canción, libro o película favorita, tu equipo de fútbol, etc. • Tomá la primera letra de cada palabra en la frase. • Cambiá algunas letras por símbolos • Usá algunas letras mayúsculas y otras minúsculas.
  • 7. NIVEL AVANZADO • Pensá en una contraseña maestra súper fuerte basada en una frase. • Modifícala para cada sitio o aplicación que uses de una forma que sólo vos sepas.
  • 8. EJEMPLOS CONTRASEÑA NIVEL PORQUE Gutierrez Débil Apellido Selena1557 Moderada Cantante favorita y dirección del hogar. MGLhp&e1c Fuerte Aleatorio y difícil de adivinar.
  • 9. IMPORTANTE Elegir la misma contraseña para todas tus cuentas es como usar la misma llave para la puerta de tu casa y el candado de tu bicicleta. Si alguien logra el acceso a una de ellas, todas las demás están en riesgo. Por lo tanto, no utilices la misma contraseña para tu correo electrónico y tus redes sociales. Puede que te parezca menos conveniente, pero elegir contraseñas distintas ayuda a proteger tu información personal y evitar que cualquier persona acceda a ella.
  • 10. CONCLUSIÓN Para que nuestra información personal se encuentre segura debemos elegir una contraseña de nivel fuerte, y siempre utilizando una diferente para todos los sitios, de esta manera tendremos bien protegido nuestros sitios personales.