SlideShare una empresa de Scribd logo
Trabajo Práctico de Informática N°3
Tema: Seguridad Informática
Nombre y Apellido: Gonzalez, David Alberto
Profesor: Gesualdi, Eduardo
I.F.T.S. Nº1
Turno Noche
Año: 2017
Seguridad Informática
• La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
• La misma comprende software (bases de datos, metadatos,
archivos), hardware, redes de computadoras y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de otras
personas.
Contraseñas
• Una contraseña o clave es una forma de autentificación que
utiliza información secreta para controlar el acceso hacia algún recurso. La
contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el
acceso. A aquellos que desean acceder a la información se les solicita una clave; si
conocen o no conocen la contraseña, se concede o se niega el acceso a la
información según sea el caso.
Seguridad en la contraseña
• Una contraseña puede ser descubierta si un usuario elige como contraseña un
dato personal que sea fácil de averiguar. Los datos personales sobre individuos
están ahora disponibles en diferentes fuentes, muchas de ellas están en línea, y
pueden obtenerse frecuentemente por alguien que use técnicas de ingeniería
social.
• Una contraseña es vulnerable si puede encontrarse en una lista. Los diccionarios
(frecuentemente de forma electrónica) están disponibles en muchos lenguajes, y
existen listas de contraseñas comunes.
• El software implementado en ataques (keyloggers, John the Ripper, RainbowCrack,
etc.) son programas de bombardeo con listas y tablas ya creadas se encuentran
disponibles para muchos sistemas de hackeo y también hay programas que graban
lo que tipeamos.
• Una contraseña muy corta, quizás elegida por conveniencia, es más vulnerable a
un hackeo de la misma.
• Sugerencias para la creación de una contraseña segura, incluir números, utilice
una combinación de letras mayúsculas y minúsculas e incluya caracteres
especiales.
Contraseña Débil
• Son claves muy comunes y/o poco seguras, para nada recomendables muy fácil de
sufrir hackeo.
Contraseña Moderada
• La clave se puede hacer en base a una combinación de datos personales tales
como dirección, nombre, nombre de la mascota, fecha nacimiento, etc., también
son contraseñas fáciles de averiguar, y más aún desde alguien dedicado en
especial a un individuo, peligro no tan generalizado.
 Diego1985
 Lucas57
 Larenga22
 Charcas75
 Abu1950
 Roman22
 Rosa1980
Contraseña Fuerte
• La longitud de una contraseña es un aspecto determinante. No es igual una con 4
caracteres que una con 10 o 12. A mayor longitud, mayor el tiempo y la dificultad
de descifrarlas. Desde luego, se debe fortalecer combinando números, símbolos y
otros detalles más como por ejemplo basar la clave en una frase y tomar las
primeras letras de cada palabra, cambiarlas por símbolos, etc.
• Debemos ser conscientes que hay personas con un alto nivel de conocimientos en
Informática que intentaran descifrar tu contraseña. Estas personas utilizan
software que combinando letras, números y signos trabajaran para intentar
acertar tu contraseña.
Recuerda para una adecuada combinación:
• Longitud mínima de 8 caracteres.
• Incluye números.
• Incluye mayúsculas y minúsculas.
• Incluye símbolos como $ % & / #.
Ejemplos Contraseñas Fuertes
Se puede utilizar la misma clave, recomendando agregar al final como si fuera una
extensión, a que corresponde esa contraseña, en el caso de usar la misma clave en
todo, como veremos a continuación aquí debajo.
Ejemplo:
• Frase: Mis papas juegan cartas dos veces por semana.
• Contraseña maestra: mPjC#2vS
• Sitio web: Gmail.
• Contraseña para Gmail: mPjC#2VGMsail
Ejemplos de Tiempo, Longitud y Variación
Conclusión
 Este es el momento para reevaluar tu contraseña. Si es muy “débil” y tu
información es muy valiosa, entonces, es el momento de realizar un cambio
importante en la seguridad de tu contraseña.
 Se podría elegir contraseñas distintas o modificarlas para cada uso, puede ayudar
a proteger tu información personal y evitar que cualquier persona acceda a ella.
De lo contrario, si tenemos una contraseña débil y/o igual para todas las cuentas,
estamos en riesgo de terminar hackeados.
 Cambiar la contraseña después de un período considerable de tiempo, para mayor
seguridad.

Más contenido relacionado

La actualidad más candente

Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
emeleckevin
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
Alexis Hernandez
 
Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4
Agustina Luoni
 
Medidas de seguridad contra amenazas informaticas.
Medidas de seguridad  contra amenazas informaticas.Medidas de seguridad  contra amenazas informaticas.
Medidas de seguridad contra amenazas informaticas.
AlejandroHuGarres
 
Hackers
HackersHackers
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
Reyna Mata Estrada
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus Contraseñas
Abel Alvarez
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
jemoram
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Athina Lois
 
Presentación1
Presentación1Presentación1
Presentación1
Alexis Molina
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetmiile
 
Denis barreiro seguridad
Denis barreiro seguridadDenis barreiro seguridad
Denis barreiro seguridad
Denis Barreiro
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
Jose Manuel Acosta
 
Ejercicios 1 al_7_tema_3
Ejercicios 1 al_7_tema_3Ejercicios 1 al_7_tema_3
Ejercicios 1 al_7_tema_3
Jennifermm2
 
Etica-hacking
Etica-hackingEtica-hacking
Etica-hacking
lguerreroCun
 

La actualidad más candente (20)

La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Contraseña
ContraseñaContraseña
Contraseña
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4
 
Medidas de seguridad contra amenazas informaticas.
Medidas de seguridad  contra amenazas informaticas.Medidas de seguridad  contra amenazas informaticas.
Medidas de seguridad contra amenazas informaticas.
 
Hackers
HackersHackers
Hackers
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus Contraseñas
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Denis barreiro seguridad
Denis barreiro seguridadDenis barreiro seguridad
Denis barreiro seguridad
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ejercicios 1 al_7_tema_3
Ejercicios 1 al_7_tema_3Ejercicios 1 al_7_tema_3
Ejercicios 1 al_7_tema_3
 
Etica-hacking
Etica-hackingEtica-hacking
Etica-hacking
 

Similar a Trabajo práctico de informática n°3

Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....
Melanie Melanie
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
servidoresdedic
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
Espacio Público
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
Rober Garamo
 
Trabajo de rios
Trabajo de riosTrabajo de rios
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
Con Vos en la Web
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
Patricia Ortiz
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
iconejocoo
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
GCIRIDIAN
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
Juan Antonio Ramos
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
Diana Bondaz
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
Marilyn L. Ticona
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
Radltune137
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.
Juan Carlos Blanco Colomer
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñas
mimundoi
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
Radltune137
 

Similar a Trabajo práctico de informática n°3 (20)

Trabajo practico n 4 .....
Trabajo practico n 4 .....Trabajo practico n 4 .....
Trabajo practico n 4 .....
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
presentacion
presentacionpresentacion
presentacion
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Trabajo de rios
Trabajo de riosTrabajo de rios
Trabajo de rios
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñas
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 

Último

Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 

Último (20)

Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 

Trabajo práctico de informática n°3

  • 1. Trabajo Práctico de Informática N°3 Tema: Seguridad Informática Nombre y Apellido: Gonzalez, David Alberto Profesor: Gesualdi, Eduardo I.F.T.S. Nº1 Turno Noche Año: 2017
  • 2. Seguridad Informática • La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. • La misma comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas.
  • 3. Contraseñas • Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 4. Seguridad en la contraseña • Una contraseña puede ser descubierta si un usuario elige como contraseña un dato personal que sea fácil de averiguar. Los datos personales sobre individuos están ahora disponibles en diferentes fuentes, muchas de ellas están en línea, y pueden obtenerse frecuentemente por alguien que use técnicas de ingeniería social. • Una contraseña es vulnerable si puede encontrarse en una lista. Los diccionarios (frecuentemente de forma electrónica) están disponibles en muchos lenguajes, y existen listas de contraseñas comunes. • El software implementado en ataques (keyloggers, John the Ripper, RainbowCrack, etc.) son programas de bombardeo con listas y tablas ya creadas se encuentran disponibles para muchos sistemas de hackeo y también hay programas que graban lo que tipeamos. • Una contraseña muy corta, quizás elegida por conveniencia, es más vulnerable a un hackeo de la misma. • Sugerencias para la creación de una contraseña segura, incluir números, utilice una combinación de letras mayúsculas y minúsculas e incluya caracteres especiales.
  • 5. Contraseña Débil • Son claves muy comunes y/o poco seguras, para nada recomendables muy fácil de sufrir hackeo.
  • 6. Contraseña Moderada • La clave se puede hacer en base a una combinación de datos personales tales como dirección, nombre, nombre de la mascota, fecha nacimiento, etc., también son contraseñas fáciles de averiguar, y más aún desde alguien dedicado en especial a un individuo, peligro no tan generalizado.  Diego1985  Lucas57  Larenga22  Charcas75  Abu1950  Roman22  Rosa1980
  • 7. Contraseña Fuerte • La longitud de una contraseña es un aspecto determinante. No es igual una con 4 caracteres que una con 10 o 12. A mayor longitud, mayor el tiempo y la dificultad de descifrarlas. Desde luego, se debe fortalecer combinando números, símbolos y otros detalles más como por ejemplo basar la clave en una frase y tomar las primeras letras de cada palabra, cambiarlas por símbolos, etc. • Debemos ser conscientes que hay personas con un alto nivel de conocimientos en Informática que intentaran descifrar tu contraseña. Estas personas utilizan software que combinando letras, números y signos trabajaran para intentar acertar tu contraseña. Recuerda para una adecuada combinación: • Longitud mínima de 8 caracteres. • Incluye números. • Incluye mayúsculas y minúsculas. • Incluye símbolos como $ % & / #.
  • 8. Ejemplos Contraseñas Fuertes Se puede utilizar la misma clave, recomendando agregar al final como si fuera una extensión, a que corresponde esa contraseña, en el caso de usar la misma clave en todo, como veremos a continuación aquí debajo. Ejemplo: • Frase: Mis papas juegan cartas dos veces por semana. • Contraseña maestra: mPjC#2vS • Sitio web: Gmail. • Contraseña para Gmail: mPjC#2VGMsail
  • 9. Ejemplos de Tiempo, Longitud y Variación
  • 10. Conclusión  Este es el momento para reevaluar tu contraseña. Si es muy “débil” y tu información es muy valiosa, entonces, es el momento de realizar un cambio importante en la seguridad de tu contraseña.  Se podría elegir contraseñas distintas o modificarlas para cada uso, puede ayudar a proteger tu información personal y evitar que cualquier persona acceda a ella. De lo contrario, si tenemos una contraseña débil y/o igual para todas las cuentas, estamos en riesgo de terminar hackeados.  Cambiar la contraseña después de un período considerable de tiempo, para mayor seguridad.