SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico Nº 7
La Importancia de una
Contraseña Segura
IFTS Nº 29
Turno Noche
Taller de Informática Aplicada
JOHANA ESTELA RAMÍREZ
5 de julio de 2017
Aprender a Gestionar las Contraseñas
• Las contraseñas son las llaves que dan acceso a nuestros
servicios y por ende a nuestra información personal por lo
que si alguien las consigue puede comprometer nuestra
privacidad, pudiendo entre otras cosas: publicar en nuestro
nombre en redes sociales, leer y contestar a correos
electrónicos haciéndose pasar por nosotros, acceder a
nuestra banca online, etc.
Factores de Riesgo de una Débil Contraseña
• Cuando uno se conecta con muchos sitios web diferentes en forma
diaria debe tener en cuenta lo siguiente: ¿Siempre se crea una
contraseña única?
• Si uno contesta que "sí" a esta pregunta, tiene un problema de
gestión de identidad que te hace un blanco fácil para los hackers.
Todos tendemos a usar contraseñas fáciles de recordar que rara vez
cambiamos.
• Las contraseñas débiles están causando pesadillas de seguridad,
costando tiempo y dinero, y poniendo a los usuarios en situación de
riesgo.
¿Cómo Podemos Construir una Contraseña
Segura?
• Para empezar, es importante remarcar que una contraseña es algo
personal e intransferible y, además, debemos custodiarlas
adecuadamente.
• De poco sirve una contraseña que combine mayúsculas, minúsculas,
números y caracteres especiales si, al final, la tenemos apuntada en
un post-it sobre la mesa o en un papel pegado en el escritorio.
• La mejor forma de huir de una contraseña débil es evitar las cosas
demasiado simples o evidentes.
¿Cómo Podemos Construir una Contraseña
Segura?
• También debemos evitar los datos personales porque son algo que se
podría averiguar fácilmente. Dentro de las cosas a evitar, Google
recopiló una serie de pautas que vale la pena tener en cuenta para
hacer una contraseña y, en lo que concierne a datos personales, se
recomienda evitar:Nombres de mascotas
• Fechas significativas: bodas, cumpleaños, etc.
• Nombres de familiares: hijos, cónyuges, etc.
• Aficiones: deportes favoritos, equipos deportivos que seguimos,
película favorita, etc.
Consejos para Escribir Contraseñas Seguras
• Buscar siempre claves que tengan más de ocho dígitos. Cuantos
menos caracteres conforme una clave, más fácil es romperla para un
pirata informático, puesto que el número de combinaciones posibles
son menos. Se consideran "débiles" las combinaciones menores de
ocho dígitos, que pueden identificarse con programas generadores de
combinaciones aleatorias.
• Nunca utilizar solo números. Aunque se pongan claves de ocho o más
dígitos, si se emplean solo cifras, es cuestión de tiempo que un robot
encuentre la contraseña y entre en las páginas de la persona.
Consejos para Escribir Contraseñas Seguras
• Tampoco usar solo letras ni palabras. Las letras se pueden combinar
con robots hasta dar con la clave. Respecto a las palabras, siempre
tienen una conexión simbólica, por lo que alguien que conozca un
poco al usuario puede adivinar las claves si piensa en el nombre de su
pareja, sus hijos o sus mascotas.
• Intercalar signos de teclado. Un truco que permitirá usar letras y
números relacionados con la vida del usuario sin peligro es intercalar
símbolos como "#", "$", "&" o "%" entre los caracteres de la
contraseña.
Consejos para Escribir Contraseñas Seguras
• Optar siempre por combinaciones alfanuméricas. Mezclar letras y
números es la solución más segura porque se juntan dos sistemas de
clasificación, lo cual amplía mucho las combinaciones.
• Lo mejor son las claves aleatorias. Si se puede usar un programa
generador de claves aleatorias, se estará mucho mejor protegido. La
página Clave Segura ofrece de manera gratuita uno en el que se
puede escoger tanto la longitud de la contraseña como la cantidad de
caracteres alfanuméricos. http://www.clavesegura.org/
Consejos para Escribir Contraseñas Seguras
• No utilizar la misma contraseña para todo. Parece una obviedad, pero
es lo que hace la mayoría. Hay que tener una contraseña distinta para
cada servicio. También es recomendable cambiarlas cada cierto
tiempo.
• Guardar las claves en un documento de texto. Como las claves
seguras son muy difíciles, por no decir imposibles, de recordar, lo
lógico es tenerlas escritas en un documento de texto, que se usará
para almacenar las contraseñas de todos los servicios personales..
Puede que sea pesado, pero es más seguro.
Consejos para Escribir Contraseñas Seguras
• Conservar el documento en un lugar seguro. Hay varias opciones para
guardar el documento con las claves del usuario. La primera es
emplear un pendrive. Hay que ser consciente de que se puede tener
el terminal monitorizado por algún software malicioso (ocurre con
mucha más frecuencia de la que se cree) o que alguien puede acceder
a través de la conexión wifi si esta no es lo bastante segura.
• La segunda alternativa es archivar el documento en una copia de
seguridad en un servidor de la Red.
Consejos para Escribir Contraseñas Seguras
• Cuidado con las sesiones abiertas. En muchas ocasiones, los usuarios
mantienen abiertas las sesiones de diferentes servicios online en el
navegador. De esta forma, en caso de extraviar el ordenador o bien
dejarse la sesión abierta en un terminal público o de un tercero,
puede poner en peligro su privacidad y seguridad, al facilitar el acceso
a su cuenta.
• En caso ordenadores, teléfonos o tablets, es aconsejable activar un
mecanismo de seguridad de acceso al sistema cada vez que el aparato
entre en hibernación o se apague la pantalla. De esta manera, si
alguien encendiera el dispositivo y el usuario no hubiera activado esta
protección, el extraño podría acceder fácilmente a sus servicios con
sesiones abiertas.
Conclusiones
• Las contraseñas son las llaves que abren la puerta a nuestros datos
personales y nuestros perfiles en Twitter, Facebook o LinkedIn; evitar
que caigan en malas manos es algo que corre, en gran parte, de
nuestra cuenta. Por tanto, creo que vale la pena que invirtamos algo
de tiempo en mejorar nuestras contraseñas porque, gracias a este
trabajo , nos ahorraremos un gran dolor de cabeza.

Más contenido relacionado

La actualidad más candente

Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAlexis Hernandez
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3David Gonzalez Sousa
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeciskoO
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesHanyxD
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)BB12Dic
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo Rama
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizPia_cornara
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasmaryrobayo
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5rosasanchez162
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.Rossalyn
 
Conversia – Problemas de seguridad en tu correo electrónico
Conversia – Problemas de seguridad en tu correo electrónicoConversia – Problemas de seguridad en tu correo electrónico
Conversia – Problemas de seguridad en tu correo electrónicoConversia
 

La actualidad más candente (18)

DIAPOSITIVAS.
DIAPOSITIVAS.DIAPOSITIVAS.
DIAPOSITIVAS.
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin Alaniz
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadas
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Conversia – Problemas de seguridad en tu correo electrónico
Conversia – Problemas de seguridad en tu correo electrónicoConversia – Problemas de seguridad en tu correo electrónico
Conversia – Problemas de seguridad en tu correo electrónico
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 

Similar a Trabajo práctico nº 7

Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4Gisela Kimel
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras 10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras Lorenzo Sorzana
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas segurasLorenzo Sorzana
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....Melanie Melanie
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4Agustina Luoni
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3Diana Bondaz
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3FraFunes
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abrilalabau
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 

Similar a Trabajo práctico nº 7 (20)

Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras 10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
presentacion
presentacionpresentacion
presentacion
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
10 Consejos
10 Consejos 10 Consejos
10 Consejos
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Trabajo práctico nº 7

  • 1. Trabajo Práctico Nº 7 La Importancia de una Contraseña Segura IFTS Nº 29 Turno Noche Taller de Informática Aplicada JOHANA ESTELA RAMÍREZ 5 de julio de 2017
  • 2. Aprender a Gestionar las Contraseñas • Las contraseñas son las llaves que dan acceso a nuestros servicios y por ende a nuestra información personal por lo que si alguien las consigue puede comprometer nuestra privacidad, pudiendo entre otras cosas: publicar en nuestro nombre en redes sociales, leer y contestar a correos electrónicos haciéndose pasar por nosotros, acceder a nuestra banca online, etc.
  • 3. Factores de Riesgo de una Débil Contraseña • Cuando uno se conecta con muchos sitios web diferentes en forma diaria debe tener en cuenta lo siguiente: ¿Siempre se crea una contraseña única? • Si uno contesta que "sí" a esta pregunta, tiene un problema de gestión de identidad que te hace un blanco fácil para los hackers. Todos tendemos a usar contraseñas fáciles de recordar que rara vez cambiamos. • Las contraseñas débiles están causando pesadillas de seguridad, costando tiempo y dinero, y poniendo a los usuarios en situación de riesgo.
  • 4. ¿Cómo Podemos Construir una Contraseña Segura? • Para empezar, es importante remarcar que una contraseña es algo personal e intransferible y, además, debemos custodiarlas adecuadamente. • De poco sirve una contraseña que combine mayúsculas, minúsculas, números y caracteres especiales si, al final, la tenemos apuntada en un post-it sobre la mesa o en un papel pegado en el escritorio. • La mejor forma de huir de una contraseña débil es evitar las cosas demasiado simples o evidentes.
  • 5. ¿Cómo Podemos Construir una Contraseña Segura? • También debemos evitar los datos personales porque son algo que se podría averiguar fácilmente. Dentro de las cosas a evitar, Google recopiló una serie de pautas que vale la pena tener en cuenta para hacer una contraseña y, en lo que concierne a datos personales, se recomienda evitar:Nombres de mascotas • Fechas significativas: bodas, cumpleaños, etc. • Nombres de familiares: hijos, cónyuges, etc. • Aficiones: deportes favoritos, equipos deportivos que seguimos, película favorita, etc.
  • 6. Consejos para Escribir Contraseñas Seguras • Buscar siempre claves que tengan más de ocho dígitos. Cuantos menos caracteres conforme una clave, más fácil es romperla para un pirata informático, puesto que el número de combinaciones posibles son menos. Se consideran "débiles" las combinaciones menores de ocho dígitos, que pueden identificarse con programas generadores de combinaciones aleatorias. • Nunca utilizar solo números. Aunque se pongan claves de ocho o más dígitos, si se emplean solo cifras, es cuestión de tiempo que un robot encuentre la contraseña y entre en las páginas de la persona.
  • 7. Consejos para Escribir Contraseñas Seguras • Tampoco usar solo letras ni palabras. Las letras se pueden combinar con robots hasta dar con la clave. Respecto a las palabras, siempre tienen una conexión simbólica, por lo que alguien que conozca un poco al usuario puede adivinar las claves si piensa en el nombre de su pareja, sus hijos o sus mascotas. • Intercalar signos de teclado. Un truco que permitirá usar letras y números relacionados con la vida del usuario sin peligro es intercalar símbolos como "#", "$", "&" o "%" entre los caracteres de la contraseña.
  • 8. Consejos para Escribir Contraseñas Seguras • Optar siempre por combinaciones alfanuméricas. Mezclar letras y números es la solución más segura porque se juntan dos sistemas de clasificación, lo cual amplía mucho las combinaciones. • Lo mejor son las claves aleatorias. Si se puede usar un programa generador de claves aleatorias, se estará mucho mejor protegido. La página Clave Segura ofrece de manera gratuita uno en el que se puede escoger tanto la longitud de la contraseña como la cantidad de caracteres alfanuméricos. http://www.clavesegura.org/
  • 9. Consejos para Escribir Contraseñas Seguras • No utilizar la misma contraseña para todo. Parece una obviedad, pero es lo que hace la mayoría. Hay que tener una contraseña distinta para cada servicio. También es recomendable cambiarlas cada cierto tiempo. • Guardar las claves en un documento de texto. Como las claves seguras son muy difíciles, por no decir imposibles, de recordar, lo lógico es tenerlas escritas en un documento de texto, que se usará para almacenar las contraseñas de todos los servicios personales.. Puede que sea pesado, pero es más seguro.
  • 10. Consejos para Escribir Contraseñas Seguras • Conservar el documento en un lugar seguro. Hay varias opciones para guardar el documento con las claves del usuario. La primera es emplear un pendrive. Hay que ser consciente de que se puede tener el terminal monitorizado por algún software malicioso (ocurre con mucha más frecuencia de la que se cree) o que alguien puede acceder a través de la conexión wifi si esta no es lo bastante segura. • La segunda alternativa es archivar el documento en una copia de seguridad en un servidor de la Red.
  • 11. Consejos para Escribir Contraseñas Seguras • Cuidado con las sesiones abiertas. En muchas ocasiones, los usuarios mantienen abiertas las sesiones de diferentes servicios online en el navegador. De esta forma, en caso de extraviar el ordenador o bien dejarse la sesión abierta en un terminal público o de un tercero, puede poner en peligro su privacidad y seguridad, al facilitar el acceso a su cuenta. • En caso ordenadores, teléfonos o tablets, es aconsejable activar un mecanismo de seguridad de acceso al sistema cada vez que el aparato entre en hibernación o se apague la pantalla. De esta manera, si alguien encendiera el dispositivo y el usuario no hubiera activado esta protección, el extraño podría acceder fácilmente a sus servicios con sesiones abiertas.
  • 12. Conclusiones • Las contraseñas son las llaves que abren la puerta a nuestros datos personales y nuestros perfiles en Twitter, Facebook o LinkedIn; evitar que caigan en malas manos es algo que corre, en gran parte, de nuestra cuenta. Por tanto, creo que vale la pena que invirtamos algo de tiempo en mejorar nuestras contraseñas porque, gracias a este trabajo , nos ahorraremos un gran dolor de cabeza.