Trabajo Práctico N°3
Alumna: Athina Lois
Institución: I.F.T.S. N°29 TN
Fecha: 03/07
Seguridad Informática
Contraseñas
Hoy en día, el método más habitual para acceder a la información almacenada en
nuestros ordenadores, correo electrónico y otros servicios es mediante contraseña. La
contraseña es una información secreta que se nos solicita para acceder a algún tipo de
recurso, y que sólo debe conocer el propietario del mismo.
¿Qué no se debe usar en la creación de una
contraseña?
Nombres, apellidos, números de documentos, placas de coches, números de teléfonos y
fechas deberán estar fuera de su lista de contraseñas. Esos datos pueden ser fácilmente
obtenidos y una persona intencionada, posiblemente, utilizaría este tipo de información para
intentar autentificarse como usted.
¿Como es una buena contraseña?
Una buena contraseña debe tener por lo menos ocho caracteres (letras, números y
símbolos), deben ser simples de teclear y, lo mas importante, debe ser fácil de acordarse .
Normalmente los sistemas diferencian las letras mayúsculas de las minúsculas, lo cual ayuda
en la composición de la contraseña.
¿Como elaborar una buena contraseña?
Mientras más "desordenada" sea la contraseña mejor, más difícil será descubrirla. Así, intente
mezclar letras mayúsculas, minúsculas, números y símbolos de puntuación. Una regla práctica y
que genera buenas contraseñas difíciles de que sean descubiertas es utilizar una frase
cualquiera y elegir la primera, segunda o la última letra de cada palabra.
¿Cuántas contraseñas diferentes debo usar?
Este número debe ser equivalente a la cantidad de contraseñas distintas que deberán ser
mantenidas. Utilizar contraseñas diferentes, una para cada lugar, es extremadamente
importante, pues puede atenuar los perjuicios causados, si alguien descubre una de sus
contraseñas.
¿Con que frecuencia debo cambiar mis
contraseñas?
El cambio debería ser regular, buscando evitar períodos muy largos. Una sugerencia
es que se realice cada dos o tres meses para asegurar la confidencialidad de las
contraseñas.
Tratar de saber si los servicios que se utilizan y que necesitan contraseña, ya sea el
acceso al proveedor de Internet, e-mail, cuenta bancaria, u otro, disponen
funcionalidades para cambiar la contraseña regularmente.
¿Cuáles son los cuidados especiales que
debo tener con las contraseñas?
- No estar siendo observado al teclear la contraseña.
-No brindar la contraseña a cualquier persona, en ningún caso.
- No utilizar computadoras de terceros (por ejemplo, en LAN houses, cybercafes, stands de
eventos, etc) en operaciones que necesite usar contraseñas.
-Asegurarse que el proveedor utilice servicios criptografiados, principalmente para aquellos
que necesiten el ingreso de una contraseña.
Formas de almacenar contraseñas
Algunos sistemas almacenan contraseñas como archivos de texto. Si algún atacante gana
acceso al archivo que contienen las contraseñas, entonces todas estas se encontrarán
comprometidas. Si algunos usuarios emplean diferentes cuentas, éstas estarán
comprometidas de igual manera. Los mejores sistemas almacenan las contraseñas en una
forma de protección criptográfica, así, el acceso a la contraseña será más difícil para algún
espía que haya ganado el acceso interno al sistema, aunque la validación todavía sigue
siendo posible.
Otras alternativas para control de acceso
-Las numerosas maneras en las que las contraseñas re usables pueden comprometer la
seguridad han impulsado el desarrollo de otras técnicas.
-Contraseñas de un solo uso.
-Símbolos de seguridad.
-Controles de acceso.
-Métodos biométricos.
-Verificación de dos pasos.
Conclusión
La contraseña tiene la misma importancia que la información que protege, a través de ella
cuidamos que nuestra información privada no se vuelva pública. Pero es común que seamos
descuidados ingresando nuestras contraseñas en lugares públicos lo cual puede llegar a ser
contraproducente en un futuro.

Tp seguridad informatica

  • 1.
    Trabajo Práctico N°3 Alumna:Athina Lois Institución: I.F.T.S. N°29 TN Fecha: 03/07 Seguridad Informática
  • 2.
    Contraseñas Hoy en día,el método más habitual para acceder a la información almacenada en nuestros ordenadores, correo electrónico y otros servicios es mediante contraseña. La contraseña es una información secreta que se nos solicita para acceder a algún tipo de recurso, y que sólo debe conocer el propietario del mismo.
  • 3.
    ¿Qué no sedebe usar en la creación de una contraseña? Nombres, apellidos, números de documentos, placas de coches, números de teléfonos y fechas deberán estar fuera de su lista de contraseñas. Esos datos pueden ser fácilmente obtenidos y una persona intencionada, posiblemente, utilizaría este tipo de información para intentar autentificarse como usted.
  • 4.
    ¿Como es unabuena contraseña? Una buena contraseña debe tener por lo menos ocho caracteres (letras, números y símbolos), deben ser simples de teclear y, lo mas importante, debe ser fácil de acordarse . Normalmente los sistemas diferencian las letras mayúsculas de las minúsculas, lo cual ayuda en la composición de la contraseña.
  • 5.
    ¿Como elaborar unabuena contraseña? Mientras más "desordenada" sea la contraseña mejor, más difícil será descubrirla. Así, intente mezclar letras mayúsculas, minúsculas, números y símbolos de puntuación. Una regla práctica y que genera buenas contraseñas difíciles de que sean descubiertas es utilizar una frase cualquiera y elegir la primera, segunda o la última letra de cada palabra.
  • 6.
    ¿Cuántas contraseñas diferentesdebo usar? Este número debe ser equivalente a la cantidad de contraseñas distintas que deberán ser mantenidas. Utilizar contraseñas diferentes, una para cada lugar, es extremadamente importante, pues puede atenuar los perjuicios causados, si alguien descubre una de sus contraseñas.
  • 7.
    ¿Con que frecuenciadebo cambiar mis contraseñas? El cambio debería ser regular, buscando evitar períodos muy largos. Una sugerencia es que se realice cada dos o tres meses para asegurar la confidencialidad de las contraseñas. Tratar de saber si los servicios que se utilizan y que necesitan contraseña, ya sea el acceso al proveedor de Internet, e-mail, cuenta bancaria, u otro, disponen funcionalidades para cambiar la contraseña regularmente.
  • 8.
    ¿Cuáles son loscuidados especiales que debo tener con las contraseñas? - No estar siendo observado al teclear la contraseña. -No brindar la contraseña a cualquier persona, en ningún caso. - No utilizar computadoras de terceros (por ejemplo, en LAN houses, cybercafes, stands de eventos, etc) en operaciones que necesite usar contraseñas. -Asegurarse que el proveedor utilice servicios criptografiados, principalmente para aquellos que necesiten el ingreso de una contraseña.
  • 9.
    Formas de almacenarcontraseñas Algunos sistemas almacenan contraseñas como archivos de texto. Si algún atacante gana acceso al archivo que contienen las contraseñas, entonces todas estas se encontrarán comprometidas. Si algunos usuarios emplean diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores sistemas almacenan las contraseñas en una forma de protección criptográfica, así, el acceso a la contraseña será más difícil para algún espía que haya ganado el acceso interno al sistema, aunque la validación todavía sigue siendo posible.
  • 10.
    Otras alternativas paracontrol de acceso -Las numerosas maneras en las que las contraseñas re usables pueden comprometer la seguridad han impulsado el desarrollo de otras técnicas. -Contraseñas de un solo uso. -Símbolos de seguridad. -Controles de acceso. -Métodos biométricos. -Verificación de dos pasos.
  • 11.
    Conclusión La contraseña tienela misma importancia que la información que protege, a través de ella cuidamos que nuestra información privada no se vuelva pública. Pero es común que seamos descuidados ingresando nuestras contraseñas en lugares públicos lo cual puede llegar a ser contraproducente en un futuro.