SlideShare una empresa de Scribd logo
1 de 12
CARRERA: TURISMO SUSTENTABLE Y HOSPITALIDAD
ASIGNATURA: INFORMÀTICA
CICLO: SEGUNDO AÑO
DOCENTE: EDUARDO GESUALDI
ALUMNA: DIANA LUISA BONDAZ
TEMA: SEGURIDAD INFORMÁTICA
SUBTEMA: CONTRASEÑA
AÑO LECTIVO: 2017
¿QUE ES LA SEGURIDAD INFORMÁTICA?
La seguridad informática es una disciplina que se encarga de proteger la integridad
y la privacidad de la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un
sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos
que se instalan en la computadora del usuario (como un virus) o llegar por vía
remota.
¿QUE ES UNA CONTRASEÑA?
Hoy en día, el método más habitual para acceder a la información almacenada en nuestros ordenadores, correo electrónico y otros
servicios es mediante contraseña. La contraseña es una información secreta que se nos solicita para acceder a algún tipo de recurso, y
que solo debe conocer el propietario del mismo.
Es necesario invertir un poco de tiempo y esfuerzo en generar una contraseña segura. Si un usuario malintencionado consiguiera
apoderarse de una contraseña podría acceder a información personal, violando la privacidad, o incluso tener acceso a servicios
financieros.
Las contraseñas seguras son largas y tiene un estimado de 8 dígitos, en la que se combina una serie de caracteres
distintos para que sea más eficientes y ofrecerá mayor seguridad al usuario.
Además se puede fortaleces más la contraseña de un usuario, si este incluye una mezcla de mayúsculas y
minúsculas, números y otros símbolos siempre y cuando puedan ser utilizados.
CONTRASEÑAS SEGURAS
CONTRASEÑAS INSEGURAS
Las contraseñas inseguras suelen ser cortas y bastantes sencillas de adivinar, dado que el usuario utiliza como
clave de seguridad aquellas cosas u objetos o hasta fechas que pueda recordar fácilmente. Dando así la
oportunidad a otros de infiltrarse en su información personal.
Contraseñas Seguras Contraseñas Inseguras
Utiliza 8 caracteres. Utiliza entre 4 a 6 caracteres.
Combina letras, números, símbolos,
mayúsculas y minúsculas.
Utiliza letras y números sencillos de recordar(
DNI, nombre, teléfono, etc.).
Usa contraseñas distintas para cada cuenta
importante del usuario.
Usa la misma contraseña en todas las cuentas
del usuario o similares.
Se cambia de contraseña con regularidad, en lo
posible, cada 6 meses.
No suele cambiar con regularidad, en la
mayoría de los casos no se cambia nunca.
DIFERENCIAS ENTRE CONTRASEÑAS SEGURAS Y CONTRASEÑAS INSEGURAS
¿CÓMO CREAR UNA CONTRASEÑA SEGURA?
 La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más difícil será de reproducir y mayor
seguridad ofrecerá.
 Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas), dígitos
e incluso caracteres especiales (@, ¡, +, &).
 Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma para una cuenta de correo que para la
cuenta de acceso a servicios bancarios).
 Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y acortarla aplicando alguna regla
sencilla.(por ejemplo: Elegir la primera letra de cada palabra y combinarla con mayúsculas, minúsculas y números).
 Se deben cambiar las contraseñas regularmente. (Generalmente cada 6 meses).
TIPOS DE CONTRASEÑAS
Existen principalmente tres tipos de passwords que según cual se elija tendrá mejor nivel de seguridad.
 Cadenas de Caracteres
 Cadenas de caracteres más un token
 Passwords biométricos
Cadenas de caracteres
En el nivel más básico, las contraseñas son cadenas de caracteres, números y símbolos. Tener acceso a un teclado
proporciona un método para introducir este tipo de passwords. Las contraseñas pueden ir de las más sencillas, como los tres
números para acceder a ciertas plazas de garaje, hasta las más complicadas combinaciones de caracteres, números y
símbolos que se recomienda emplear para proteger la información más sensible.
Ejemplos:
Cadenas de caracteres más un token
En el siguiente nivel, los passwords requieren una cadena de caracteres, números y símbolos más un token o ficha de algún tipo. Un
ejemplo típico es el de los cajeros automáticos. Para acceder a éstos se necesita una tarjeta y un número personal identificativo o PIN. Se
consideran más robustos ya que si pierdes u olvidas alguno de los dos requerimientos tu acceso será denegado.
Ejemplos:
Passwords biométricos
El tercer nivel de complejidad son los passwords biométricos. Consisten en utilizar alguna característica física no reproducible, como
las huellas digitales o el aspecto de la cara, para permitir el acceso. Un ejemplo es el escáner de retina en el cual el interior del ojo se
fotografía para la posterior identificación del sujeto. La retina contiene un patrón único de distribución de vasos sanguíneos fácilmente
apreciable y que se puede utilizar para la identificación del individuo. Los passwords biométricos son los que se consideran más
sofisticados y más seguros de todos los passwords. Sin embargo, un password que se pueda transportar en el dedo o en el ojo no tiene
porqué ser más seguro que uno transportado en la cabeza si el software está bien configurado.
Ejemplos:
CONCLUSIÓN
Debemos tener precauciones y conciencias a la hora de asegurar bajo contraseñas nuestros datos personales o
cuentas en redes sociales, ya sea por la seguridad de uno mismo, como la seguridad de todo dispositivo
móviles o computador y datos de importancia dentro de una empresa.
para así prevenir problemas o complicaciones futuras sobre robos o hackeos de información personal, sin
importar el medio o forma en que se opere. Para tal acción es bueno tener en cuenta las pautas antes
planteadas, para así, siempre tener en cuenta el cuidado de todo tipo de datos o archivos, que tengamos dentro
del computador.

Más contenido relacionado

La actualidad más candente

Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureYare LoZada
 
Vc4 n73 eq6-dsa
Vc4 n73 eq6-dsaVc4 n73 eq6-dsa
Vc4 n73 eq6-dsaSaMoCaFlo
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchezpaolasanchezgon
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3camilaleppez
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informaticaAdiego Rodriges
 
Encriptacion
EncriptacionEncriptacion
EncriptacionAnag93
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionAlex Alfredo Laura Pacco
 

La actualidad más candente (19)

Contraseña
ContraseñaContraseña
Contraseña
 
Seg informatica carla
Seg informatica carlaSeg informatica carla
Seg informatica carla
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecure
 
VC4NM73-EQ6-TEXTSECURE
VC4NM73-EQ6-TEXTSECUREVC4NM73-EQ6-TEXTSECURE
VC4NM73-EQ6-TEXTSECURE
 
Vc4 n73 eq6-dsa
Vc4 n73 eq6-dsaVc4 n73 eq6-dsa
Vc4 n73 eq6-dsa
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Manejo de contraseñas_pb
Manejo de contraseñas_pbManejo de contraseñas_pb
Manejo de contraseñas_pb
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Taller 1
Taller 1Taller 1
Taller 1
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacion
 
NTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICANTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICA
 

Similar a Contraseñas seguras vs inseguras

TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad InformáticaHoracio Paz
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógicaRadltune137
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógicaRadltune137
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebPatricia Ortiz
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4Gisela Kimel
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacionelizabethguitarrero
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 

Similar a Contraseñas seguras vs inseguras (20)

TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Ensayo contraseñas
Ensayo contraseñasEnsayo contraseñas
Ensayo contraseñas
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Seguridad riesgo
Seguridad riesgoSeguridad riesgo
Seguridad riesgo
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Eset infografia-password-02
Eset infografia-password-02Eset infografia-password-02
Eset infografia-password-02
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 

Contraseñas seguras vs inseguras

  • 1. CARRERA: TURISMO SUSTENTABLE Y HOSPITALIDAD ASIGNATURA: INFORMÀTICA CICLO: SEGUNDO AÑO DOCENTE: EDUARDO GESUALDI ALUMNA: DIANA LUISA BONDAZ TEMA: SEGURIDAD INFORMÁTICA SUBTEMA: CONTRASEÑA AÑO LECTIVO: 2017
  • 2. ¿QUE ES LA SEGURIDAD INFORMÁTICA? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota.
  • 3. ¿QUE ES UNA CONTRASEÑA? Hoy en día, el método más habitual para acceder a la información almacenada en nuestros ordenadores, correo electrónico y otros servicios es mediante contraseña. La contraseña es una información secreta que se nos solicita para acceder a algún tipo de recurso, y que solo debe conocer el propietario del mismo. Es necesario invertir un poco de tiempo y esfuerzo en generar una contraseña segura. Si un usuario malintencionado consiguiera apoderarse de una contraseña podría acceder a información personal, violando la privacidad, o incluso tener acceso a servicios financieros.
  • 4. Las contraseñas seguras son largas y tiene un estimado de 8 dígitos, en la que se combina una serie de caracteres distintos para que sea más eficientes y ofrecerá mayor seguridad al usuario. Además se puede fortaleces más la contraseña de un usuario, si este incluye una mezcla de mayúsculas y minúsculas, números y otros símbolos siempre y cuando puedan ser utilizados. CONTRASEÑAS SEGURAS
  • 5. CONTRASEÑAS INSEGURAS Las contraseñas inseguras suelen ser cortas y bastantes sencillas de adivinar, dado que el usuario utiliza como clave de seguridad aquellas cosas u objetos o hasta fechas que pueda recordar fácilmente. Dando así la oportunidad a otros de infiltrarse en su información personal.
  • 6. Contraseñas Seguras Contraseñas Inseguras Utiliza 8 caracteres. Utiliza entre 4 a 6 caracteres. Combina letras, números, símbolos, mayúsculas y minúsculas. Utiliza letras y números sencillos de recordar( DNI, nombre, teléfono, etc.). Usa contraseñas distintas para cada cuenta importante del usuario. Usa la misma contraseña en todas las cuentas del usuario o similares. Se cambia de contraseña con regularidad, en lo posible, cada 6 meses. No suele cambiar con regularidad, en la mayoría de los casos no se cambia nunca. DIFERENCIAS ENTRE CONTRASEÑAS SEGURAS Y CONTRASEÑAS INSEGURAS
  • 7. ¿CÓMO CREAR UNA CONTRASEÑA SEGURA?  La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más difícil será de reproducir y mayor seguridad ofrecerá.  Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas), dígitos e incluso caracteres especiales (@, ¡, +, &).  Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma para una cuenta de correo que para la cuenta de acceso a servicios bancarios).  Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y acortarla aplicando alguna regla sencilla.(por ejemplo: Elegir la primera letra de cada palabra y combinarla con mayúsculas, minúsculas y números).  Se deben cambiar las contraseñas regularmente. (Generalmente cada 6 meses).
  • 8. TIPOS DE CONTRASEÑAS Existen principalmente tres tipos de passwords que según cual se elija tendrá mejor nivel de seguridad.  Cadenas de Caracteres  Cadenas de caracteres más un token  Passwords biométricos
  • 9. Cadenas de caracteres En el nivel más básico, las contraseñas son cadenas de caracteres, números y símbolos. Tener acceso a un teclado proporciona un método para introducir este tipo de passwords. Las contraseñas pueden ir de las más sencillas, como los tres números para acceder a ciertas plazas de garaje, hasta las más complicadas combinaciones de caracteres, números y símbolos que se recomienda emplear para proteger la información más sensible. Ejemplos:
  • 10. Cadenas de caracteres más un token En el siguiente nivel, los passwords requieren una cadena de caracteres, números y símbolos más un token o ficha de algún tipo. Un ejemplo típico es el de los cajeros automáticos. Para acceder a éstos se necesita una tarjeta y un número personal identificativo o PIN. Se consideran más robustos ya que si pierdes u olvidas alguno de los dos requerimientos tu acceso será denegado. Ejemplos:
  • 11. Passwords biométricos El tercer nivel de complejidad son los passwords biométricos. Consisten en utilizar alguna característica física no reproducible, como las huellas digitales o el aspecto de la cara, para permitir el acceso. Un ejemplo es el escáner de retina en el cual el interior del ojo se fotografía para la posterior identificación del sujeto. La retina contiene un patrón único de distribución de vasos sanguíneos fácilmente apreciable y que se puede utilizar para la identificación del individuo. Los passwords biométricos son los que se consideran más sofisticados y más seguros de todos los passwords. Sin embargo, un password que se pueda transportar en el dedo o en el ojo no tiene porqué ser más seguro que uno transportado en la cabeza si el software está bien configurado. Ejemplos:
  • 12. CONCLUSIÓN Debemos tener precauciones y conciencias a la hora de asegurar bajo contraseñas nuestros datos personales o cuentas en redes sociales, ya sea por la seguridad de uno mismo, como la seguridad de todo dispositivo móviles o computador y datos de importancia dentro de una empresa. para así prevenir problemas o complicaciones futuras sobre robos o hackeos de información personal, sin importar el medio o forma en que se opere. Para tal acción es bueno tener en cuenta las pautas antes planteadas, para así, siempre tener en cuenta el cuidado de todo tipo de datos o archivos, que tengamos dentro del computador.