SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRÁCTICO Nº 3
SEGURIDAD INFORMÁTICA
Alumna: Camila Leppez
Profesor: Eduardo Gesualdi
Instituto: IFTS Nº 1
Turno: Mañana
Materia: Taller de Informática
¿Que es la seguridad informática?
Se la puede definir como el
proceso de prevenir y detectar
el uso no autorizado de un
sistema informático. Es decir
seguridad de la información.
¿Qué es una clave o contraseña?
Una contraseña o password es
una serie secreta de caracteres
que permite tener acceso a un
archivo, ordenador, o un
programa.
¿Cada cuando tiempo se debe cambiar la
contraseña?
Más que preocuparse por cada cuánto
tiempo cambiar las contraseñas, hay
que preocuparse de crear buenas
contraseñas. Solo cambiarlas si existen
síntoma de que alguien las haya podido
obtener.
¿Cómo saber si te hackearon la contraseña?
En teoría pueden hackear tu cuenta
sin que lo notes. En la práctica es
menos evidente. Sí alguien acceder a
nuestra cuenta probablemente
modifique cosas, cambie la
contraseña, etc.
Contraseña Débil
Sería una que fuese muy corta. Una
que pudiera adivinarse rápidamente,
al buscar una serie de palabras que
es posible encontrar en diccionarios,
nombres propios, palabras basadas
en datos del usuario, como
direcciones, apellidos.
Contraseñas Seguras
Usar idealmente 8 caracteres, no
información de identidad.
Combinar, letras, números,
mayúsculas, símbolos. No
compartir la contraseña con
nadie, intentar cambiarla con
regularidad.
Contraseña Moderada
Una combinación de cantante
favorita y dirección del hogar.
Primeras dos letras de su
nombre, el de su perro y el
numero de su casa. Primeras
letras del nombre de su mamá,
su papá y día y mes de
nacimiento.
Contraseña Fuerte
Debe ser suficientemente larga,
al azar, o producirse sólo por el
usuario que la eligió, de modo
tal que, adivinarla requiera un
largo tiempo.
Contraseña Fuerte: Nivel Básico
Pensar en una frase fácil de
recordar, tomar la primera
letra de cada palabra,
cambiar letras por símbolos,
usar letras mayúsculas y
minúsculas.
Seguir los pasos ídem
contraseña fuerte nivel
básico. Pero ahora
modificarla para cada
sitio o aplicación que vas
a usar.
Contraseña fuerte: Nivel Avanzado
Conclusión
Elegir distintos tipos de contraseñas,
ayuda a una mayor protección de la
información personal por otro lado
evitar que cualquier persona tenga
acceso. De lo contrario, si tenemos la
misma contraseña para todas las
cuentas, estas se encontrarían en
riesgo.

Más contenido relacionado

La actualidad más candente

Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3Layravela
 
Netiquette.ppt (2)
Netiquette.ppt (2)Netiquette.ppt (2)
Netiquette.ppt (2)amenuet
 
Buen uso de Internet
Buen uso de  Internet Buen uso de  Internet
Buen uso de Internet yessicaj16
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
anamaria
anamariaanamaria
anamariapiolin1
 
Trabajo práctico n°3 informatica
Trabajo práctico n°3 informaticaTrabajo práctico n°3 informatica
Trabajo práctico n°3 informaticaJesica Paz
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionAlex Alfredo Laura Pacco
 
Netiquette - Grupo Aguamarina
Netiquette - Grupo AguamarinaNetiquette - Grupo Aguamarina
Netiquette - Grupo AguamarinaClarisa Martini
 
Informatica tp3 final
Informatica tp3   finalInformatica tp3   final
Informatica tp3 finalAleOssola
 

La actualidad más candente (18)

Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Netiquette.ppt (2)
Netiquette.ppt (2)Netiquette.ppt (2)
Netiquette.ppt (2)
 
Buen uso de Internet
Buen uso de  Internet Buen uso de  Internet
Buen uso de Internet
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
10 Consejos
10 Consejos 10 Consejos
10 Consejos
 
anamaria
anamariaanamaria
anamaria
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Trabajo práctico n°3 informatica
Trabajo práctico n°3 informaticaTrabajo práctico n°3 informatica
Trabajo práctico n°3 informatica
 
Mapa conceptual natalia
Mapa conceptual nataliaMapa conceptual natalia
Mapa conceptual natalia
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacion
 
NTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICANTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICA
 
Netiquette - Grupo Aguamarina
Netiquette - Grupo AguamarinaNetiquette - Grupo Aguamarina
Netiquette - Grupo Aguamarina
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Informatica tp3 final
Informatica tp3   finalInformatica tp3   final
Informatica tp3 final
 
Normas de etiqueta
Normas de etiquetaNormas de etiqueta
Normas de etiqueta
 
Normas para el buen uso del correo electrónico
Normas para el buen uso del correo electrónicoNormas para el buen uso del correo electrónico
Normas para el buen uso del correo electrónico
 
Las 10-paive
Las 10-paiveLas 10-paive
Las 10-paive
 
luis enrique loarte huerto
luis enrique loarte huertoluis enrique loarte huerto
luis enrique loarte huerto
 

Similar a Trabajo practico numero 3

8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasmaryrobayo
 
Trabajo practico nº 3 seba
Trabajo practico nº 3 sebaTrabajo practico nº 3 seba
Trabajo practico nº 3 sebaesfourmantin
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internetMonica Niño
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebPatricia Ortiz
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4Agustina Luoni
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internetKattherin
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3David Gonzalez Sousa
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Juan Carlos Blanco Colomer
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Cómo hacer una contraseña segura marin
Cómo hacer una contraseña segura marinCómo hacer una contraseña segura marin
Cómo hacer una contraseña segura marinmarin998
 
Por qué tu contraseña es fácil de descubrir
Por qué tu contraseña es fácil de descubrirPor qué tu contraseña es fácil de descubrir
Por qué tu contraseña es fácil de descubrirSalomon Aquino
 
Trabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webTrabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webclaudiochicago
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 

Similar a Trabajo practico numero 3 (20)

Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadas
 
Trabajo practico nº 3 seba
Trabajo practico nº 3 sebaTrabajo practico nº 3 seba
Trabajo practico nº 3 seba
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internet
 
Trabajo practico n° 3
Trabajo practico n° 3Trabajo practico n° 3
Trabajo practico n° 3
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
T.p. n°3[1]
T.p.  n°3[1]T.p.  n°3[1]
T.p. n°3[1]
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internet
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Cómo hacer una contraseña segura marin
Cómo hacer una contraseña segura marinCómo hacer una contraseña segura marin
Cómo hacer una contraseña segura marin
 
Por qué tu contraseña es fácil de descubrir
Por qué tu contraseña es fácil de descubrirPor qué tu contraseña es fácil de descubrir
Por qué tu contraseña es fácil de descubrir
 
Trabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webTrabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la web
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (10)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Trabajo practico numero 3

  • 1. TRABAJO PRÁCTICO Nº 3 SEGURIDAD INFORMÁTICA Alumna: Camila Leppez Profesor: Eduardo Gesualdi Instituto: IFTS Nº 1 Turno: Mañana Materia: Taller de Informática
  • 2. ¿Que es la seguridad informática? Se la puede definir como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Es decir seguridad de la información.
  • 3. ¿Qué es una clave o contraseña? Una contraseña o password es una serie secreta de caracteres que permite tener acceso a un archivo, ordenador, o un programa.
  • 4. ¿Cada cuando tiempo se debe cambiar la contraseña? Más que preocuparse por cada cuánto tiempo cambiar las contraseñas, hay que preocuparse de crear buenas contraseñas. Solo cambiarlas si existen síntoma de que alguien las haya podido obtener.
  • 5. ¿Cómo saber si te hackearon la contraseña? En teoría pueden hackear tu cuenta sin que lo notes. En la práctica es menos evidente. Sí alguien acceder a nuestra cuenta probablemente modifique cosas, cambie la contraseña, etc.
  • 6. Contraseña Débil Sería una que fuese muy corta. Una que pudiera adivinarse rápidamente, al buscar una serie de palabras que es posible encontrar en diccionarios, nombres propios, palabras basadas en datos del usuario, como direcciones, apellidos.
  • 7. Contraseñas Seguras Usar idealmente 8 caracteres, no información de identidad. Combinar, letras, números, mayúsculas, símbolos. No compartir la contraseña con nadie, intentar cambiarla con regularidad.
  • 8. Contraseña Moderada Una combinación de cantante favorita y dirección del hogar. Primeras dos letras de su nombre, el de su perro y el numero de su casa. Primeras letras del nombre de su mamá, su papá y día y mes de nacimiento.
  • 9. Contraseña Fuerte Debe ser suficientemente larga, al azar, o producirse sólo por el usuario que la eligió, de modo tal que, adivinarla requiera un largo tiempo.
  • 10. Contraseña Fuerte: Nivel Básico Pensar en una frase fácil de recordar, tomar la primera letra de cada palabra, cambiar letras por símbolos, usar letras mayúsculas y minúsculas.
  • 11. Seguir los pasos ídem contraseña fuerte nivel básico. Pero ahora modificarla para cada sitio o aplicación que vas a usar. Contraseña fuerte: Nivel Avanzado
  • 12. Conclusión Elegir distintos tipos de contraseñas, ayuda a una mayor protección de la información personal por otro lado evitar que cualquier persona tenga acceso. De lo contrario, si tenemos la misma contraseña para todas las cuentas, estas se encontrarían en riesgo.