Factores ecosistemas: interacciones, energia y dinamica
Contraseñas seguras vs inseguras
1. CARRERA: TURISMO SUSTENTABLE Y HOSPITALIDAD
ASIGNATURA: INFORMÀTICA
CICLO: SEGUNDO AÑO
DOCENTE: EDUARDO GESUALDI
ALUMNA: DIANA LUISA BONDAZ
TEMA: SEGURIDAD INFORMÁTICA
SUBTEMA: CONTRASEÑA
AÑO LECTIVO: 2017
2. ¿QUE ES LA SEGURIDAD INFORMÁTICA?
La seguridad informática es una disciplina que se encarga de proteger la integridad
y la privacidad de la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un
sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos
que se instalan en la computadora del usuario (como un virus) o llegar por vía
remota.
3. ¿QUE ES UNA CONTRASEÑA?
Hoy en día, el método más habitual para acceder a la información almacenada en nuestros ordenadores, correo electrónico y otros
servicios es mediante contraseña. La contraseña es una información secreta que se nos solicita para acceder a algún tipo de recurso, y
que solo debe conocer el propietario del mismo.
Es necesario invertir un poco de tiempo y esfuerzo en generar una contraseña segura. Si un usuario malintencionado consiguiera
apoderarse de una contraseña podría acceder a información personal, violando la privacidad, o incluso tener acceso a servicios
financieros.
4. Las contraseñas seguras son largas y tiene un estimado de 8 dígitos, en la que se combina una serie de caracteres
distintos para que sea más eficientes y ofrecerá mayor seguridad al usuario.
Además se puede fortaleces más la contraseña de un usuario, si este incluye una mezcla de mayúsculas y
minúsculas, números y otros símbolos siempre y cuando puedan ser utilizados.
CONTRASEÑAS SEGURAS
5. CONTRASEÑAS INSEGURAS
Las contraseñas inseguras suelen ser cortas y bastantes sencillas de adivinar, dado que el usuario utiliza como
clave de seguridad aquellas cosas u objetos o hasta fechas que pueda recordar fácilmente. Dando así la
oportunidad a otros de infiltrarse en su información personal.
6. Contraseñas Seguras Contraseñas Inseguras
Utiliza 8 caracteres. Utiliza entre 4 a 6 caracteres.
Combina letras, números, símbolos,
mayúsculas y minúsculas.
Utiliza letras y números sencillos de recordar(
DNI, nombre, teléfono, etc.).
Usa contraseñas distintas para cada cuenta
importante del usuario.
Usa la misma contraseña en todas las cuentas
del usuario o similares.
Se cambia de contraseña con regularidad, en lo
posible, cada 6 meses.
No suele cambiar con regularidad, en la
mayoría de los casos no se cambia nunca.
DIFERENCIAS ENTRE CONTRASEÑAS SEGURAS Y CONTRASEÑAS INSEGURAS
7. ¿CÓMO CREAR UNA CONTRASEÑA SEGURA?
La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más difícil será de reproducir y mayor
seguridad ofrecerá.
Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas), dígitos
e incluso caracteres especiales (@, ¡, +, &).
Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma para una cuenta de correo que para la
cuenta de acceso a servicios bancarios).
Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y acortarla aplicando alguna regla
sencilla.(por ejemplo: Elegir la primera letra de cada palabra y combinarla con mayúsculas, minúsculas y números).
Se deben cambiar las contraseñas regularmente. (Generalmente cada 6 meses).
8. TIPOS DE CONTRASEÑAS
Existen principalmente tres tipos de passwords que según cual se elija tendrá mejor nivel de seguridad.
Cadenas de Caracteres
Cadenas de caracteres más un token
Passwords biométricos
9. Cadenas de caracteres
En el nivel más básico, las contraseñas son cadenas de caracteres, números y símbolos. Tener acceso a un teclado
proporciona un método para introducir este tipo de passwords. Las contraseñas pueden ir de las más sencillas, como los tres
números para acceder a ciertas plazas de garaje, hasta las más complicadas combinaciones de caracteres, números y
símbolos que se recomienda emplear para proteger la información más sensible.
Ejemplos:
10. Cadenas de caracteres más un token
En el siguiente nivel, los passwords requieren una cadena de caracteres, números y símbolos más un token o ficha de algún tipo. Un
ejemplo típico es el de los cajeros automáticos. Para acceder a éstos se necesita una tarjeta y un número personal identificativo o PIN. Se
consideran más robustos ya que si pierdes u olvidas alguno de los dos requerimientos tu acceso será denegado.
Ejemplos:
11. Passwords biométricos
El tercer nivel de complejidad son los passwords biométricos. Consisten en utilizar alguna característica física no reproducible, como
las huellas digitales o el aspecto de la cara, para permitir el acceso. Un ejemplo es el escáner de retina en el cual el interior del ojo se
fotografía para la posterior identificación del sujeto. La retina contiene un patrón único de distribución de vasos sanguíneos fácilmente
apreciable y que se puede utilizar para la identificación del individuo. Los passwords biométricos son los que se consideran más
sofisticados y más seguros de todos los passwords. Sin embargo, un password que se pueda transportar en el dedo o en el ojo no tiene
porqué ser más seguro que uno transportado en la cabeza si el software está bien configurado.
Ejemplos:
12. CONCLUSIÓN
Debemos tener precauciones y conciencias a la hora de asegurar bajo contraseñas nuestros datos personales o
cuentas en redes sociales, ya sea por la seguridad de uno mismo, como la seguridad de todo dispositivo
móviles o computador y datos de importancia dentro de una empresa.
para así prevenir problemas o complicaciones futuras sobre robos o hackeos de información personal, sin
importar el medio o forma en que se opere. Para tal acción es bueno tener en cuenta las pautas antes
planteadas, para así, siempre tener en cuenta el cuidado de todo tipo de datos o archivos, que tengamos dentro
del computador.