SlideShare una empresa de Scribd logo
Trabajo Práctico N° 4
María Eugenia Caruso
IFTS N° 1 turno noche
02/11/2018
Contraseña
Es una forma de autentificación que se utiliza en forma secreta. Nos permite
controlar el acceso a una cuenta, a un sistema o a un sitio que contenga
determinada información. La contraseña debe mantenerse en secreto para
evitar el ingreso a quien no se le permite.
Contraseña
Hay que crear contraseñas que sean únicas, fuertes y difíciles de adivinar. Ya
que debemos comprender porque es importante mantenerlas en secreto, es
para proteger nuestras cuentas o determinada información. No se debe utilizar
una misma contraseña para todo, ya que si alguien logra obtener a una, el resto
de las claves se encontrarán en peligro.
Contraseña
No utilizar como contraseña, información personal como nombre, apellido,
dirección, número de teléfono, número de documento, fecha de nacimiento,
nombres de familiares o mascotas. No compartir la clave con otra persona.
Tampoco se recomienda escribir la contraseña en un papel, si lo hacemos
guardarlo en un lugar seguro.
Contraseña
Existen varios métodos para crear contraseñas fáciles de recordar y seguras.
Debemos pensar una frase, como el título de una canción, de un libro, de una
película, o bien una frase general. De la elegida, tomar la primer letra de cada
palabra, agregar algún símbolo y usar algunas letras en mayúsculas y otras en
minúsculas. Se recomienda utilizar al menos 6 caracteres, lo ideal 8.
Contraseña
Para hacer que el método sea un poco más seguro. A la contraseña
confeccionada con lo detallado en la diapositiva anterior, agregar al final de la
frase, el nombre de la cuenta que se esta ingresando, por ejemplo Gmail.
Las claves se clasifican en débil, moderada y fuerte, dependiendo de la
confección que se utilice.
Engaños virtuales
Intento de estafa para que se proporcione información personal o dinero de
forma fraudulenta. En algunos casos, haciéndose pasar por alguien de confianza
como un amigo, el banco o el proveedor de correo electrónico. La información
que intentan captar puede ser nombre, fecha de nacimiento, direcciones,
números telefónicos, números de cuentas bancarias, contraseñas.
Engaños virtuales
Los indicios de engaño que encontramos en los correos electrónico pueden ser,
solicita el envío de datos personales, solicita hacer click en un enlace o
descargar un archivo adjunto, genera un sentido de urgencia y da poco tiempo
para responder, ofrece algo de forma gratuita o demasiado bueno para ser
cierto, presenta errores de redacción o de ortografía.
Engaños virtuales
Cómo evitar un engaño virtual, no hacer click en ningún enlace o archivo
adjunto de un correo que parezca sospechoso, evitar hacer click en los
mensajes emergentes (pop-ups) ya que buscan recolectar información personal
o infectar tu computadora con un software malicioso, leer la letra chica de algo
que se ofrece en forma gratuita, ya que posiblemente no sea gratis.
Engaños virtuales
Si caiste en una trampa deberás tomar medidas para verificar si la información
personal esta en peligro, por ejemplo, contactar al banco o tarjeta de crédito
para verificar la cuenta. O si recibiste una estafa por correo electrónico o en tu
red social, marcarla como “correo no deseado” o “spam” en tu correo o
reportarla en tu red social.
Engaños virtuales
Como identificar sitios web legítimos y seguros. Se debe utilizar sitios
encriptados correctamente, ya que estos envían la información confidencial de
manera segura entre servidores. Los identificamos cuando visualizamos un
candado verde en el margen izquierdo de la barra del navegador y la URL
comienza con la leyenda HTTPS:// (‘S’ significa seguro).
Conclusión
La seguridad informática busca proteger datos e información personal de los
usuarios y evitar caer en estafas virtuales.

Más contenido relacionado

La actualidad más candente

Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
VeronicaOrellano1
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
johana estela ramirez
 
Trabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webTrabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la web
claudiochicago
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
Katherin Reyes
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
servidoresdedic
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
Jean Piedrahita
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
Rober Garamo
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
Kamila Robles
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 

La actualidad más candente (14)

Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Trabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webTrabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la web
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Phishing
PhishingPhishing
Phishing
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Diany mejia
Diany mejiaDiany mejia
Diany mejia
 
Diana mejia
Diana mejiaDiana mejia
Diana mejia
 

Similar a Tp 4

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
alejandrasalinas8-3
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
alejandrasalinas8-3
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01alejandrasalinas8-3
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
Ruben Robles
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADESalejandra8-3
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
Stefanny Morantes Nuñez
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
Nueva Escuela Argentina
 
Phising
PhisingPhising
Phising
absisa
 
Phising
PhisingPhising
Phisingabsisa
 
Phising
PhisingPhising
Phising
absisa
 
Phising
PhisingPhising
Phising
absisa
 
Phising
PhisingPhising
Phising
absisa
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Supra Networks
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
paloma harriague
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
paloma harriague
 
Phishing
PhishingPhishing
Phishing
lauboh15
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Mayra Avila
 

Similar a Tp 4 (20)

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Phishing
PhishingPhishing
Phishing
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 

Último

Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 

Último (20)

Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 

Tp 4

  • 1. Trabajo Práctico N° 4 María Eugenia Caruso IFTS N° 1 turno noche 02/11/2018
  • 2. Contraseña Es una forma de autentificación que se utiliza en forma secreta. Nos permite controlar el acceso a una cuenta, a un sistema o a un sitio que contenga determinada información. La contraseña debe mantenerse en secreto para evitar el ingreso a quien no se le permite.
  • 3. Contraseña Hay que crear contraseñas que sean únicas, fuertes y difíciles de adivinar. Ya que debemos comprender porque es importante mantenerlas en secreto, es para proteger nuestras cuentas o determinada información. No se debe utilizar una misma contraseña para todo, ya que si alguien logra obtener a una, el resto de las claves se encontrarán en peligro.
  • 4. Contraseña No utilizar como contraseña, información personal como nombre, apellido, dirección, número de teléfono, número de documento, fecha de nacimiento, nombres de familiares o mascotas. No compartir la clave con otra persona. Tampoco se recomienda escribir la contraseña en un papel, si lo hacemos guardarlo en un lugar seguro.
  • 5. Contraseña Existen varios métodos para crear contraseñas fáciles de recordar y seguras. Debemos pensar una frase, como el título de una canción, de un libro, de una película, o bien una frase general. De la elegida, tomar la primer letra de cada palabra, agregar algún símbolo y usar algunas letras en mayúsculas y otras en minúsculas. Se recomienda utilizar al menos 6 caracteres, lo ideal 8.
  • 6. Contraseña Para hacer que el método sea un poco más seguro. A la contraseña confeccionada con lo detallado en la diapositiva anterior, agregar al final de la frase, el nombre de la cuenta que se esta ingresando, por ejemplo Gmail. Las claves se clasifican en débil, moderada y fuerte, dependiendo de la confección que se utilice.
  • 7. Engaños virtuales Intento de estafa para que se proporcione información personal o dinero de forma fraudulenta. En algunos casos, haciéndose pasar por alguien de confianza como un amigo, el banco o el proveedor de correo electrónico. La información que intentan captar puede ser nombre, fecha de nacimiento, direcciones, números telefónicos, números de cuentas bancarias, contraseñas.
  • 8. Engaños virtuales Los indicios de engaño que encontramos en los correos electrónico pueden ser, solicita el envío de datos personales, solicita hacer click en un enlace o descargar un archivo adjunto, genera un sentido de urgencia y da poco tiempo para responder, ofrece algo de forma gratuita o demasiado bueno para ser cierto, presenta errores de redacción o de ortografía.
  • 9. Engaños virtuales Cómo evitar un engaño virtual, no hacer click en ningún enlace o archivo adjunto de un correo que parezca sospechoso, evitar hacer click en los mensajes emergentes (pop-ups) ya que buscan recolectar información personal o infectar tu computadora con un software malicioso, leer la letra chica de algo que se ofrece en forma gratuita, ya que posiblemente no sea gratis.
  • 10. Engaños virtuales Si caiste en una trampa deberás tomar medidas para verificar si la información personal esta en peligro, por ejemplo, contactar al banco o tarjeta de crédito para verificar la cuenta. O si recibiste una estafa por correo electrónico o en tu red social, marcarla como “correo no deseado” o “spam” en tu correo o reportarla en tu red social.
  • 11. Engaños virtuales Como identificar sitios web legítimos y seguros. Se debe utilizar sitios encriptados correctamente, ya que estos envían la información confidencial de manera segura entre servidores. Los identificamos cuando visualizamos un candado verde en el margen izquierdo de la barra del navegador y la URL comienza con la leyenda HTTPS:// (‘S’ significa seguro).
  • 12. Conclusión La seguridad informática busca proteger datos e información personal de los usuarios y evitar caer en estafas virtuales.