SlideShare una empresa de Scribd logo
1 de 4
Curso: TECNOLOGIAS DE LA
INFORMACION Y LA
COMUNICACION TICS (INTERNET)
Ing. Jhonny Xavier Quintana Díaz
Instructor SENA
Tema 4: Problema con la
Contraseña
Una contraseña o clave es una forma de autentificación que utiliza información
secreta para controlar el acceso hacia algún recurso. La contraseña debe
mantenerse en secreto ante aquellos a quien no se les permite el acceso. A
aquellos que desean acceder a la información o algunos servicios especiales se
les solicita una clave; si conocen o no conocen la contraseña, se concede o se
niega el acceso a la información según sea el caso.
En la lengua inglesa se tienen dos denominaciones distintivas para las
contraseñas: password (palabra de acceso) y pass code (código de acceso).
Los usuarios se asocian con roles. Los roles categorizan lógicamente a los
usuarios en unidades con objetivos funcionales comunes. Los roles determinan
los datos que los usuarios pueden ver y las acciones que pueden realizar.
Para Sofía Plus la Contraseña es igual de secreta para cada usuario y debe
tener como mínimo 5 números.
Contraseña – Usuario
Escenario : Usuario no recuerda
Contraseña
Una de las situación recurrentes y normales para
nuestra población es el evento en que el usuario no
recuerda o no sabe su contraseña y la debemos
restablecer.

Más contenido relacionado

Similar a Restablecer contraseña sofia plus

Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Deapositivas juana vásquez solano.
Deapositivas juana vásquez solano.Deapositivas juana vásquez solano.
Deapositivas juana vásquez solano.Solano YO
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaAnthoni Cedeno
 
Taller Tipos de usuarios y toma de requerimientos.pdf
Taller Tipos de usuarios  y toma de requerimientos.pdfTaller Tipos de usuarios  y toma de requerimientos.pdf
Taller Tipos de usuarios y toma de requerimientos.pdfmilhedsanchez
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacioncarlios
 
El internet
El internetEl internet
El internetOSALGA
 
Protocolo de pensar en voz alta y otras cosas metodológicas
Protocolo de pensar en voz alta y otras cosas metodológicasProtocolo de pensar en voz alta y otras cosas metodológicas
Protocolo de pensar en voz alta y otras cosas metodológicasBrenda Cecilia Padilla Rodríguez
 
Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Yare LoZada
 
Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Yare LoZada
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebPatricia Ortiz
 
Medios de comunicacion
Medios de comunicacionMedios de comunicacion
Medios de comunicacionsary989
 
Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 

Similar a Restablecer contraseña sofia plus (20)

Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Deapositivas juana vásquez solano.
Deapositivas juana vásquez solano.Deapositivas juana vásquez solano.
Deapositivas juana vásquez solano.
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Taller Tipos de usuarios y toma de requerimientos.pdf
Taller Tipos de usuarios  y toma de requerimientos.pdfTaller Tipos de usuarios  y toma de requerimientos.pdf
Taller Tipos de usuarios y toma de requerimientos.pdf
 
manual 2 informatica
manual 2 informaticamanual 2 informatica
manual 2 informatica
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
El internet
El internetEl internet
El internet
 
Protocolo de pensar en voz alta y otras cosas metodológicas
Protocolo de pensar en voz alta y otras cosas metodológicasProtocolo de pensar en voz alta y otras cosas metodológicas
Protocolo de pensar en voz alta y otras cosas metodológicas
 
Encriptación111
Encriptación111Encriptación111
Encriptación111
 
Encriptación111
Encriptación111Encriptación111
Encriptación111
 
Tecnotitas 3
Tecnotitas 3Tecnotitas 3
Tecnotitas 3
 
Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6
 
Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
08 actividadde aprendizaje
08 actividadde aprendizaje08 actividadde aprendizaje
08 actividadde aprendizaje
 
Medios de comunicacion
Medios de comunicacionMedios de comunicacion
Medios de comunicacion
 
Contraseña
ContraseñaContraseña
Contraseña
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 

Más de Jhonny Díaz

Lista de chequeo software
Lista de chequeo softwareLista de chequeo software
Lista de chequeo softwareJhonny Díaz
 
Como hacer una ruta de aprendizaje sena
Como hacer una ruta de aprendizaje  sena Como hacer una ruta de aprendizaje  sena
Como hacer una ruta de aprendizaje sena Jhonny Díaz
 
Como asociar aprendices a una ruta de aprendizaje
Como asociar aprendices a una ruta de aprendizajeComo asociar aprendices a una ruta de aprendizaje
Como asociar aprendices a una ruta de aprendizajeJhonny Díaz
 
Microsoft office word
Microsoft office wordMicrosoft office word
Microsoft office wordJhonny Díaz
 
Mi presentación usando web 2.0
Mi presentación usando web 2.0Mi presentación usando web 2.0
Mi presentación usando web 2.0Jhonny Díaz
 

Más de Jhonny Díaz (7)

Lista de chequeo software
Lista de chequeo softwareLista de chequeo software
Lista de chequeo software
 
Php
PhpPhp
Php
 
Como hacer una ruta de aprendizaje sena
Como hacer una ruta de aprendizaje  sena Como hacer una ruta de aprendizaje  sena
Como hacer una ruta de aprendizaje sena
 
Curso tic
Curso ticCurso tic
Curso tic
 
Como asociar aprendices a una ruta de aprendizaje
Como asociar aprendices a una ruta de aprendizajeComo asociar aprendices a una ruta de aprendizaje
Como asociar aprendices a una ruta de aprendizaje
 
Microsoft office word
Microsoft office wordMicrosoft office word
Microsoft office word
 
Mi presentación usando web 2.0
Mi presentación usando web 2.0Mi presentación usando web 2.0
Mi presentación usando web 2.0
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Restablecer contraseña sofia plus

  • 1. Curso: TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION TICS (INTERNET) Ing. Jhonny Xavier Quintana Díaz Instructor SENA
  • 2. Tema 4: Problema con la Contraseña
  • 3. Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información o algunos servicios especiales se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso). Los usuarios se asocian con roles. Los roles categorizan lógicamente a los usuarios en unidades con objetivos funcionales comunes. Los roles determinan los datos que los usuarios pueden ver y las acciones que pueden realizar. Para Sofía Plus la Contraseña es igual de secreta para cada usuario y debe tener como mínimo 5 números. Contraseña – Usuario
  • 4. Escenario : Usuario no recuerda Contraseña Una de las situación recurrentes y normales para nuestra población es el evento en que el usuario no recuerda o no sabe su contraseña y la debemos restablecer.