SlideShare una empresa de Scribd logo
1 de 6
Trabajo Práctico N° 3
Nombre y Apellido: Ágata Leguizamón
Profesor: Eduardo Gesualdi
Instituto: IFTS N° 1
Materia: Taller de informática
Contraseñas Seguras
Ayuda a proteger la información personal.
Evita que cualquier persona acceda a ella.
Consejos Para Crear Buenas
Contraseñas
Usar idealmente 8 caracteres.
Combinar, letras, números, símbolos,
mayúsculas y minúsculas.
Usar contraseñas distintas para cada cuenta
que tenga.
Cambiar la contraseña con regularidad
preferentemente cada seis meses.
Lo que NO Se Debe Hacer
No utilizar datos personales como nombre,
apellido o documento para generar una clave.
No usar contraseñas fáciles de adivinar como
nombre de tu mascota.
No compartir contraseñas con nadie.
No escribir contraseñas en papel.
Métodos Para Crear Contraseñas
Fuertes y Fáciles De Recordar
Pensar en una frase divertida y fácil de
recordar como una canción, libro o película
favorita.
Tomar la primera letra de cada palabra en la
frase.
Cambiar algunas letras por símbolos.
Conclusión
Elegir la misma contraseña para todas tus
cuentas es como usar la misma llave para la
puerta de la casa y el candado de la bicicleta.
Si alguien logra el acceso a una de ellas, todas
las demás están en riesgo. Debemos tomarnos
el tiempo suficiente, para generar una clave
de seguridad y evitar poner en riesgo nuestra
información.

Más contenido relacionado

Destacado (10)

Michel Addition
Michel AdditionMichel Addition
Michel Addition
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
DJ Profile Presentation
DJ Profile PresentationDJ Profile Presentation
DJ Profile Presentation
 
Carlos derecho financiero
Carlos derecho financieroCarlos derecho financiero
Carlos derecho financiero
 
1,3 dipolar cycloadditions
1,3 dipolar cycloadditions1,3 dipolar cycloadditions
1,3 dipolar cycloadditions
 
Self healing polymer
Self healing polymerSelf healing polymer
Self healing polymer
 
Multiferroic
MultiferroicMultiferroic
Multiferroic
 
Epidermal growth factor(egf)
Epidermal growth factor(egf)Epidermal growth factor(egf)
Epidermal growth factor(egf)
 
Trabajo nº 6
Trabajo nº 6Trabajo nº 6
Trabajo nº 6
 
Trabajo practico nº 5
Trabajo practico nº 5Trabajo practico nº 5
Trabajo practico nº 5
 

Similar a Contraseñas seguras TP3 IFTS1

Trabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webTrabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webclaudiochicago
 
Trabajo practico nº 3 seba
Trabajo practico nº 3 sebaTrabajo practico nº 3 seba
Trabajo practico nº 3 sebaesfourmantin
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3camilaleppez
 
Trabajo práctico n°3 informatica
Trabajo práctico n°3 informaticaTrabajo práctico n°3 informatica
Trabajo práctico n°3 informaticaJesica Paz
 
Trabajo practico n 3 domingo
Trabajo practico n 3 domingoTrabajo practico n 3 domingo
Trabajo practico n 3 domingomarcelaenderiz
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3VictoriaChecuz
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras 10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras Lorenzo Sorzana
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas segurasLorenzo Sorzana
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4Gisela Kimel
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3FraFunes
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4Agustina Luoni
 

Similar a Contraseñas seguras TP3 IFTS1 (20)

Trabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webTrabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la web
 
Trabajo practico nº 3 seba
Trabajo practico nº 3 sebaTrabajo practico nº 3 seba
Trabajo practico nº 3 seba
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Trabajo práctico n°3 informatica
Trabajo práctico n°3 informaticaTrabajo práctico n°3 informatica
Trabajo práctico n°3 informatica
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
T.p. n°3[1]
T.p.  n°3[1]T.p.  n°3[1]
T.p. n°3[1]
 
Trabajo practico n 3 domingo
Trabajo practico n 3 domingoTrabajo practico n 3 domingo
Trabajo practico n 3 domingo
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Contraseñas seguras tyj 5
Contraseñas seguras tyj 5Contraseñas seguras tyj 5
Contraseñas seguras tyj 5
 
Trabajo practico nro. 3 informática
Trabajo practico nro. 3   informáticaTrabajo practico nro. 3   informática
Trabajo practico nro. 3 informática
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras 10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
10 Consejos
10 Consejos 10 Consejos
10 Consejos
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 

Contraseñas seguras TP3 IFTS1

  • 1. Trabajo Práctico N° 3 Nombre y Apellido: Ágata Leguizamón Profesor: Eduardo Gesualdi Instituto: IFTS N° 1 Materia: Taller de informática
  • 2. Contraseñas Seguras Ayuda a proteger la información personal. Evita que cualquier persona acceda a ella.
  • 3. Consejos Para Crear Buenas Contraseñas Usar idealmente 8 caracteres. Combinar, letras, números, símbolos, mayúsculas y minúsculas. Usar contraseñas distintas para cada cuenta que tenga. Cambiar la contraseña con regularidad preferentemente cada seis meses.
  • 4. Lo que NO Se Debe Hacer No utilizar datos personales como nombre, apellido o documento para generar una clave. No usar contraseñas fáciles de adivinar como nombre de tu mascota. No compartir contraseñas con nadie. No escribir contraseñas en papel.
  • 5. Métodos Para Crear Contraseñas Fuertes y Fáciles De Recordar Pensar en una frase divertida y fácil de recordar como una canción, libro o película favorita. Tomar la primera letra de cada palabra en la frase. Cambiar algunas letras por símbolos.
  • 6. Conclusión Elegir la misma contraseña para todas tus cuentas es como usar la misma llave para la puerta de la casa y el candado de la bicicleta. Si alguien logra el acceso a una de ellas, todas las demás están en riesgo. Debemos tomarnos el tiempo suficiente, para generar una clave de seguridad y evitar poner en riesgo nuestra información.