SlideShare una empresa de Scribd logo
CONTRASEÑAS
SEGURAS
Nombre: Bárbara Forciniti
IFTS n°1
Turno mañana
1er año 2017
¿QUÉ ES UNA CONTRASEÑA?
 Son claves para acceder a información privada.
 Permite corroborar y controlar el acceso.
 Completamente personal.
INGRESOS
Redes
sociales.
Cuentas
bancarias.
Teléfonos
celulares. Etc.
¿CÓMO HACER UNA CONTRASEÑA
SEGURA?
Existen hoy en día distintas amenazas a nuestras cuentas personales.
Los hackers
actualmente son las
amenazas más
latentes.
1) NO SE DEBE DIFUNDIR LA
CONTRASEÑA
 Si queremos que nadie acceda,
el primer paso es mantener en
secreto la información.
2) EVITAR DATOS PERSONALES
 Ya que son de fácil acceso, y evidentes ante un
tercero.
 Principalmente las fechas.
 Tampoco repetirlas en las distintas cuentas.
3) NO EXHIBIRLAS
 En el caso de temor a
olvidarlas, es conveniente
escribirlas y guardarlas donde
sólo el titular tenga acceso.
4) EQUILIBRIO
 Se precisa de un equilibro entre la
memoria y la buena clave. Uno tiende a
escribir contraseñas fáciles de recordar
pero también fáciles de averiguar.
5) COMPROBAR CONTRASEÑAS
 El comprobador de contraseñas de
Microsoft evalúa la fortaleza de una
contraseña cualquiera.
6) CAMBIARLAS CON REGULARIDAD
 Evitando la repetición y no reciclar las
mismas.
 Cambiarlas nos permitirá confundir al
tercero que quiera invadir nuestra
cuenta.
GENERADOR DE CONTRASEÑAS SEGURAS
 Otra alternativas son las aplicaciones que
generan una cadena aleatoria de caracteres
que podemos usar como contraseña porque no
son algo fácil de vulnerar
CONCLUSIÓN
 Vale la pena invertir algo de tiempo en mejorar nuestras contraseñas porque,
gracias a esta pequeña inversión, nos ahorraremos futuras complicaciones
graves.

Más contenido relacionado

La actualidad más candente

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
runbananarun
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
alu4sanchez
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
Loxomoxo2
 

La actualidad más candente (17)

Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software Libre
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internet
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Phising y stalking
Phising y stalkingPhising y stalking
Phising y stalking
 
Impress seguridad
Impress seguridadImpress seguridad
Impress seguridad
 
7e
7e7e
7e
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 

Similar a Contraseñas seguras

Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
Pabiloon
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
Pabiloon
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
alejandrasalinas8-3
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
alejandra8-3
 

Similar a Contraseñas seguras (20)

Indice
IndiceIndice
Indice
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Guia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes SocialesGuia para evitar fraudes en Redes Sociales
Guia para evitar fraudes en Redes Sociales
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Hp
HpHp
Hp
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Muestras de proyectos - copia.pptx
Muestras de proyectos - copia.pptxMuestras de proyectos - copia.pptx
Muestras de proyectos - copia.pptx
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Buen uso de Internet
Buen uso de Internet Buen uso de Internet
Buen uso de Internet
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 

Último (20)

HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 

Contraseñas seguras

  • 1. CONTRASEÑAS SEGURAS Nombre: Bárbara Forciniti IFTS n°1 Turno mañana 1er año 2017
  • 2. ¿QUÉ ES UNA CONTRASEÑA?  Son claves para acceder a información privada.  Permite corroborar y controlar el acceso.  Completamente personal.
  • 4. ¿CÓMO HACER UNA CONTRASEÑA SEGURA? Existen hoy en día distintas amenazas a nuestras cuentas personales. Los hackers actualmente son las amenazas más latentes.
  • 5. 1) NO SE DEBE DIFUNDIR LA CONTRASEÑA  Si queremos que nadie acceda, el primer paso es mantener en secreto la información.
  • 6. 2) EVITAR DATOS PERSONALES  Ya que son de fácil acceso, y evidentes ante un tercero.  Principalmente las fechas.  Tampoco repetirlas en las distintas cuentas.
  • 7. 3) NO EXHIBIRLAS  En el caso de temor a olvidarlas, es conveniente escribirlas y guardarlas donde sólo el titular tenga acceso.
  • 8. 4) EQUILIBRIO  Se precisa de un equilibro entre la memoria y la buena clave. Uno tiende a escribir contraseñas fáciles de recordar pero también fáciles de averiguar.
  • 9. 5) COMPROBAR CONTRASEÑAS  El comprobador de contraseñas de Microsoft evalúa la fortaleza de una contraseña cualquiera.
  • 10. 6) CAMBIARLAS CON REGULARIDAD  Evitando la repetición y no reciclar las mismas.  Cambiarlas nos permitirá confundir al tercero que quiera invadir nuestra cuenta.
  • 11. GENERADOR DE CONTRASEÑAS SEGURAS  Otra alternativas son las aplicaciones que generan una cadena aleatoria de caracteres que podemos usar como contraseña porque no son algo fácil de vulnerar
  • 12. CONCLUSIÓN  Vale la pena invertir algo de tiempo en mejorar nuestras contraseñas porque, gracias a esta pequeña inversión, nos ahorraremos futuras complicaciones graves.