SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO N° 3
SEGURIDAD INFORMÁTICA
Alumno: Paz Horacio Javier
IFTS N°1 T.N.
Fecha: 20/06/18
SEGURIDAD INFORMÁTICA
La podemos definir como una
disciplina que se encarga de
proteger la integridad y la
privacidad de la información
almacenada en un sistema
informático.
SEGURIDAD INFORMÁTICA
Implica el proceso de proteger
contra intrusos el uso de nuestros
recursos informáticos con
intenciones maliciosas o con
intención de obtener ganancias.
CONTRASEÑAS
Una contraseña es una clave que
brinda acceso a algo que, sin ella,
resultaría inaccesible.
CONTRASEÑAS
Se trata de un método de
autentificación que apela a los
datos secretos necesarios para
superar una barrera de seguridad.
MEDIDAS DE SEGURIDAD
La longitud de las contraseñas no
debe ser inferior a ocho
caracteres. A mayor longitud más
difícil será de reproducir y mayor
seguridad ofrecerá.
MEDIDAS DE SEGURIDAD
Construir las contraseñas con una
mezcla de caracteres alfabéticos
(donde se combinen las
mayúsculas y las minúsculas),
dígitos e incluso caracteres
especiales (@, ¡, +, &).
MEDIDAS DE SEGURIDAD
Usar contraseñas diferenciadas en
función del uso (por ejemplo no
debe usarse la misma para una
cuenta de correo que la usada
para acceso a servicios bancarios).
MEDIDAS DE SEGURIDAD
Un buen método para crear una
contraseña sólida es pensar en una
frase fácil de memorizar y
acortarla aplicando alguna regla
sencilla.
MEDIDAS DE SEGURIDAD
Se deben cambiar las contraseñas
regularmente.
MEDIDAS DE SEGURIDAD
Se debe evitar:
• La contraseña no debe contener
el nombre de usuario de la
cuenta o cualquier otra
información personal fácil de
averiguar.
MEDIDAS DE SEGURIDAD
• Almacenar las contraseñas en un
lugar público y al alcance de los
demás.
MEDIDAS DE SEGURIDAD
• Compartir las contraseñas en
Internet y por teléfono.
MEDIDAS DE SEGURIDAD
• Utilizar la opción de “Guardar
contraseña” que en ocasiones
se ofrece, para evitar
reintroducirla en cada conexión.
MEDIDAS DE SEGURIDAD
• Abrir cualquier mensaje de
correo electrónico en el que
soliciten la contraseña o indiquen
que se ha de visitar un sitio Web
para comprobarla.
CONCLUSIÓN
Actualmente, casi todos nuestros datos se encuentran en el sistema
informático, por eso es necesario ser responsables y tomar medidas
para protegerlos.

Más contenido relacionado

La actualidad más candente

Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
Óscar Ramón
 
Ensayo contraseñas
Ensayo contraseñasEnsayo contraseñas
Ensayo contraseñas
Gabriela Ruiz
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
ciskoO
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraude
konsu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
fonseqitajuli
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
Rober Garamo
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
Patricia Ortiz
 
VIRUS
VIRUSVIRUS
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
educaendigital
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
maciel04
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
Rober Garamo
 
Hacking
HackingHacking
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Evelin Guadalupe
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Patzy Yalí Salazar Infante
 

La actualidad más candente (14)

Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Ensayo contraseñas
Ensayo contraseñasEnsayo contraseñas
Ensayo contraseñas
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraude
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
VIRUS
VIRUSVIRUS
VIRUS
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Hacking
HackingHacking
Hacking
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 

Similar a TP 3 Seguridad Informática

Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
Diana Bondaz
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
EstefanieRenteros
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
johana estela ramirez
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
Gustavo Russian
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Samir Alexander Manzano Medina
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
David Narváez
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
Sandra Vera
 
Seguridad INformatica
Seguridad INformaticaSeguridad INformatica
Seguridad INformatica
PatriciaAZacarias
 
Seg informatica carla
Seg informatica carlaSeg informatica carla
Seg informatica carla
Carlabernasconi
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
VeronicaOrellano1
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
Radltune137
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
Radltune137
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
GustavoBaez89
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
servidoresdedic
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
Espacio Público
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
David Gonzalez Sousa
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4
Agustina Luoni
 
Contraseña
ContraseñaContraseña
Contraseña
Google
 
Protocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personalesProtocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personales
Centro de Formación en Periodismo Digital
 
NTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICANTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICA
Alex Alfredo Laura Pacco
 

Similar a TP 3 Seguridad Informática (20)

Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Seguridad INformatica
Seguridad INformaticaSeguridad INformatica
Seguridad INformatica
 
Seg informatica carla
Seg informatica carlaSeg informatica carla
Seg informatica carla
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4
 
Contraseña
ContraseñaContraseña
Contraseña
 
Protocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personalesProtocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personales
 
NTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICANTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICA
 

Más de Horacio Paz

Tp 4 base de datos
Tp 4   base de datosTp 4   base de datos
Tp 4 base de datos
Horacio Paz
 
Tp 6 rubrica digital
Tp 6   rubrica digitalTp 6   rubrica digital
Tp 6 rubrica digital
Horacio Paz
 
TP n° 3 - Análisis de una web de seguros
TP n° 3 - Análisis de una web de segurosTP n° 3 - Análisis de una web de seguros
TP n° 3 - Análisis de una web de seguros
Horacio Paz
 
Tp 1 hardware y software
Tp 1 hardware y softwareTp 1 hardware y software
Tp 1 hardware y software
Horacio Paz
 
Tp 1 hardware y software
Tp 1 hardware y softwareTp 1 hardware y software
Tp 1 hardware y software
Horacio Paz
 
Tp 1 hardware y software
Tp 1 hardware y softwareTp 1 hardware y software
Tp 1 hardware y software
Horacio Paz
 
Tp 1 hardware y software
Tp 1 hardware y softwareTp 1 hardware y software
Tp 1 hardware y software
Horacio Paz
 

Más de Horacio Paz (7)

Tp 4 base de datos
Tp 4   base de datosTp 4   base de datos
Tp 4 base de datos
 
Tp 6 rubrica digital
Tp 6   rubrica digitalTp 6   rubrica digital
Tp 6 rubrica digital
 
TP n° 3 - Análisis de una web de seguros
TP n° 3 - Análisis de una web de segurosTP n° 3 - Análisis de una web de seguros
TP n° 3 - Análisis de una web de seguros
 
Tp 1 hardware y software
Tp 1 hardware y softwareTp 1 hardware y software
Tp 1 hardware y software
 
Tp 1 hardware y software
Tp 1 hardware y softwareTp 1 hardware y software
Tp 1 hardware y software
 
Tp 1 hardware y software
Tp 1 hardware y softwareTp 1 hardware y software
Tp 1 hardware y software
 
Tp 1 hardware y software
Tp 1 hardware y softwareTp 1 hardware y software
Tp 1 hardware y software
 

Último

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 

Último (20)

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 

TP 3 Seguridad Informática

  • 1. TRABAJO PRÁCTICO N° 3 SEGURIDAD INFORMÁTICA Alumno: Paz Horacio Javier IFTS N°1 T.N. Fecha: 20/06/18
  • 2. SEGURIDAD INFORMÁTICA La podemos definir como una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 3. SEGURIDAD INFORMÁTICA Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias.
  • 4. CONTRASEÑAS Una contraseña es una clave que brinda acceso a algo que, sin ella, resultaría inaccesible.
  • 5. CONTRASEÑAS Se trata de un método de autentificación que apela a los datos secretos necesarios para superar una barrera de seguridad.
  • 6. MEDIDAS DE SEGURIDAD La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más difícil será de reproducir y mayor seguridad ofrecerá.
  • 7. MEDIDAS DE SEGURIDAD Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas), dígitos e incluso caracteres especiales (@, ¡, +, &).
  • 8. MEDIDAS DE SEGURIDAD Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma para una cuenta de correo que la usada para acceso a servicios bancarios).
  • 9. MEDIDAS DE SEGURIDAD Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y acortarla aplicando alguna regla sencilla.
  • 10. MEDIDAS DE SEGURIDAD Se deben cambiar las contraseñas regularmente.
  • 11. MEDIDAS DE SEGURIDAD Se debe evitar: • La contraseña no debe contener el nombre de usuario de la cuenta o cualquier otra información personal fácil de averiguar.
  • 12. MEDIDAS DE SEGURIDAD • Almacenar las contraseñas en un lugar público y al alcance de los demás.
  • 13. MEDIDAS DE SEGURIDAD • Compartir las contraseñas en Internet y por teléfono.
  • 14. MEDIDAS DE SEGURIDAD • Utilizar la opción de “Guardar contraseña” que en ocasiones se ofrece, para evitar reintroducirla en cada conexión.
  • 15. MEDIDAS DE SEGURIDAD • Abrir cualquier mensaje de correo electrónico en el que soliciten la contraseña o indiquen que se ha de visitar un sitio Web para comprobarla.
  • 16. CONCLUSIÓN Actualmente, casi todos nuestros datos se encuentran en el sistema informático, por eso es necesario ser responsables y tomar medidas para protegerlos.