SlideShare una empresa de Scribd logo
1 de 17
CARÁTULA
• NOMBRE Y APELLIDO: CARLOS DIEGO SAYAGO
• TRABAJO PRÁCTICO: SEGURIDAD INFORMÁTICA
• IFTS NRO: 1
• TURNO: NOCHE
• FECHA ENTREGA: 29-05-18
SEGURIDAD INFORMÁTICA
Definimos como el proceso de prevenir y detectar el uso no
autorizado de un sistema informático.
CONTRASEÑAS
Es una forma de autentificación que utiliza la información
secreta para controlar el acceso hacia algún recurso.
MEDIDAS DE SEGURIDAD
Utiliza contraseña única para cada una de tus cuentas
importantes. No compartas tu contraseña con nadie,
excepto tus padres o adultos de confianza.
CONTRASEÑA ÚNICA
Almacenarlas de manera segura.
ALMACENAMIENTO
No almacenarlas en el navegador.
Verificar que la conexión con el sitio se haga en forma
segura.
CONEXIÓN SEGURA
Definir contraseñas fuertes, fácil de recordar, difícil de
adivinar. No utilizar contraseñas débiles o moderadas muy
comunes y poco seguras.
CONTRASEÑAS SEGURAS
Las contraseñas fáciles o débiles, son por ej:
apellido, dirección de la casa, fecha de nacimiento, etc.
CONTRASEÑAS
Las contraseñas moderadas, son por ej:
cantante favorita, dirección del hogar, etc.
CONTRASEÑAS
Las contraseñas fuertes son aleatorias y difícil de adivinar.
“Daniel Gaona come pollo y entrena dos días”
(DGCp&e2dD)
CONTRASEÑAS
Configurar las opciones de recuperación de contraseña y
mantenerlas actualizadas.
CONTRASEÑAS
Usa al menos 6 caracteres, idealmente 8. No uses
información de tu identidad (nombre, dirección, correo
electrónico, D.N.I. o teléfono).
CONTRASEÑAS
Combina letras, números, símbolos, mayúsculas y
minúsculas.
CONTRASEÑAS
Intenta cambiar tu contraseña con regularidad, en lo posible,
cada 6 meses. No escribas tu contraseña para recordarla
en papel, y si vas hacerlo en un lugar seguro.
CONTRASEÑAS
CONCLUSION:
Debemos tener conciencia y ser responsable, tomando todas las
precauciones necesarias para no ser vulnerado y ocasionarnos
inconvenientes a nuestra información de índole personal y
sensible.

Más contenido relacionado

La actualidad más candente

Demos de seguridad informática y hacking
Demos de seguridad informática y hackingDemos de seguridad informática y hacking
Demos de seguridad informática y hackingSantiago Bernal
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes socialesPaula Ríos
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet segurolisarosario
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadWindy Salóm
 
Normas para estar seguro en redes sociales
Normas para estar seguro en redes socialesNormas para estar seguro en redes sociales
Normas para estar seguro en redes socialesmariusme
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetPilar Ledesma
 
Día de internet segura
Día de internet seguraDía de internet segura
Día de internet seguraRodrigo Sosa
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosjbhh
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open documentSergio Arias
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odpjicf security
 

La actualidad más candente (17)

Eset
EsetEset
Eset
 
Demos de seguridad informática y hacking
Demos de seguridad informática y hackingDemos de seguridad informática y hacking
Demos de seguridad informática y hacking
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
Normas para estar seguro en redes sociales
Normas para estar seguro en redes socialesNormas para estar seguro en redes sociales
Normas para estar seguro en redes sociales
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Día de internet segura
Día de internet seguraDía de internet segura
Día de internet segura
 
6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Folleto 1
Folleto 1Folleto 1
Folleto 1
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridad
 
6 consejos de seguridad en halloween
6 consejos de seguridad en halloween6 consejos de seguridad en halloween
6 consejos de seguridad en halloween
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
 

Similar a Seguridad informática: contraseñas únicas, fuertes y almacenamiento seguro

TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad InformáticaHoracio Paz
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasmimundoi
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4Agustina Luoni
 
Asegurando tu información mediante encriptación
Asegurando tu información mediante encriptaciónAsegurando tu información mediante encriptación
Asegurando tu información mediante encriptaciónGiannis Morales
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3David Gonzalez Sousa
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetJesús Diago
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3FraFunes
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebPatricia Ortiz
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasmaryrobayo
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAlexis Hernandez
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003GlJd Jd
 

Similar a Seguridad informática: contraseñas únicas, fuertes y almacenamiento seguro (20)

TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñas
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4
 
Asegurando tu información mediante encriptación
Asegurando tu información mediante encriptaciónAsegurando tu información mediante encriptación
Asegurando tu información mediante encriptación
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
puesto_trabajo.pdf
puesto_trabajo.pdfpuesto_trabajo.pdf
puesto_trabajo.pdf
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadas
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 

Último (8)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 

Seguridad informática: contraseñas únicas, fuertes y almacenamiento seguro