SlideShare una empresa de Scribd logo
1 de 5
PROFESOR:
DR. CARLOS ESCOBAR
UNIDAD:
PRESTACION Y SOPORTE
PROCESO PARA CONTROLAR ASIGNACION DE CONTRASEÑAS
NOMBRE:
GABRIELA RUIZ
2013
UNIVERSIDAD CENTRAL DEL
ECUADOR
FACULTAD DE CIENCIAS
ADMINISTRATIVAS
ESCUELA DE CONTABILIDAD Y
AUDITORIA
AUDITORIA DE SISTEMAS
INFORMATICOS II
EDUCACION Y ENTRENAMIENTO DE USUARIOS AUTENTIZACION – PROCESO
PROCESO PARA CONTROLAR ASIGANACION DE CONTRASEÑAS
ENSAYO
INTRODUCCION
Que estamos en una era digital de eso no hay duda, por ende muchos de nuestros
datos están desplegados por el ciberespacio y almacenados en distintos
ordenadores, donde nuestra información podría ser vulnerable. El proceso para la
asignación y custodia de las contraseñas para el acceso a los recursos informáticos
y tecnológicos que tenemos y que somos usuarios. Es importante el
mantenimiento continuo de las contraseñas que sean cambiadas al inicio cuando
nos entregan la contraseña provisional y luego cambiar con un contraseña que se
nos haga fácil recordar u podamos utilizarse varias veces y a su vez sea segura.
Realizar transferencias bancarias, revisar el correo, ingresar a Facebook, o
simplemente enviar un inocente tweet, podría hacer que nuestras contraseñas
fueran reveladas y que algún delincuente cibernético las use con fines de lucro.
DESAROLLO
• Una contraseña o clave (en inglés password) es una forma de autentificación que
utiliza información secreta para controlar el acceso hacia algún recurso. La
contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el
acceso. A aquellos que desean acceder a la información se les solicita una clave; si
conocen o no conocen la contraseña, se concede o se niega el acceso a la
información según sea el caso.
• Algunos sistemas almacenan contraseñas como archivos de texto. Si algún
atacante gana acceso al archivo que contienen las contraseñas, entonces todas
éstas se encontrarán comprometidas. Si algunos usuarios emplean la misma
contraseña para diferentes cuentas, éstas estarán comprometidas de igual
manera. Los mejores sistemas almacenan las contraseñas en una forma de
protección criptográfica, así, el acceso a la contraseña será más difícil para algún
espía que haya ganado el acceso interno al sistema, aunque la validación todavía
sigue siendo posible
ARGUMENTACION
El escenario típico es un cibercafé, biblioteca, o los ordenadores de la escuela. Tú no
tienes control sobre ese ordenador y no sabes qué han instalado. Por esta razón es
importante el mantenimiento de las contraseñas y su manejo adecuado.
Se presentan a continuación alguna recomendaciones para salvaguardar la información y
a los delitos a los que estamos expuestos.
Da rienda suelta a tu imaginación. No utilices palabras que figuren en el
diccionario.
Emplea por lo menos seis caracteres.
No utilices una palabra clave que hayas utilizado en otro sitio.
No utilices patrones de palabras clave (asdf) ni números secuenciales (1234).
Incluye signos de puntuación. Utiliza una combinación de letras mayúsculas y
minúsculas e incluye números.
Incluye elementos similares que puedan sustituirse entre sí, como el número cero
en lugar de la letra "O" o el símbolo de dólar ($) en lugar de la letra "S".
Incluye sustituciones fonéticas, como "Hoy T quiero + K ayer" en lugar de "Hoy te
quiero más que ayer".
Evita que la contraseña sólo incluya números, letras mayúsculas o letras
minúsculas.
Utiliza métodos para recopilar letras y números al azar, como abrir un libro, mirar
la matrícula de un vehículo o anotar la tercera letra de las primeras diez palabras
que veas.
No repitas caracteres (aa11).
No utilices una contraseña que se ofrezca como ejemplo de buena contraseña.
CONCLUSIONES
Como estudiantes y próximos a trabajar en auditoria es importante el aprender técnicas para
cuidar nuestra información personal, académica, de nuestras cuantas bancarias para así poder
hacer frente a posibles riesgos de pérdida o robo de nuestra información y evitar serios
problemas.
Es importante el guardar confidencialidad con las contraseñas y no compartirlas ya que no sabes el
actuar de las personas.
Tenemos que estar pendientes al momento de ver algo sospechoso en nuestras cuentas y cambiar
inmediatamente antes que nos cambien o se nos dañe.
Los administradores de cuenta deben manejar con responsabilidad la entrega de las contraseñas y
mantener un contacto directo brindando la información necesaria para con el usuario.
No la reveles a nadie. No la anotes.No envíes nunca tu contraseña en un mensaje de correo
electrónico. Ni Google ni Google Calendar te pedirán que les envíes tu contraseña por correo
electrónico.Cámbiala con frecuencia.
GABRIELA RUIZ

Más contenido relacionado

Similar a Ensayo contraseñas

Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3Diana Bondaz
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad InformáticaHoracio Paz
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebPatricia Ortiz
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?Supra Networks
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Tics investigacion mapas
Tics investigacion mapasTics investigacion mapas
Tics investigacion mapasEduardo Mendez
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Segurascristian
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3FraFunes
 
Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Yare LoZada
 
Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Yare LoZada
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasmaryrobayo
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógicaRadltune137
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógicaRadltune137
 

Similar a Ensayo contraseñas (20)

Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Tics investigacion mapas
Tics investigacion mapasTics investigacion mapas
Tics investigacion mapas
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
DIAPOSITIVAS.
DIAPOSITIVAS.DIAPOSITIVAS.
DIAPOSITIVAS.
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6
 
Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6Vc4 nm73 equipo6-w7u8t6
Vc4 nm73 equipo6-w7u8t6
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadas
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 

Ensayo contraseñas

  • 1. PROFESOR: DR. CARLOS ESCOBAR UNIDAD: PRESTACION Y SOPORTE PROCESO PARA CONTROLAR ASIGNACION DE CONTRASEÑAS NOMBRE: GABRIELA RUIZ 2013 UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS II
  • 2. EDUCACION Y ENTRENAMIENTO DE USUARIOS AUTENTIZACION – PROCESO PROCESO PARA CONTROLAR ASIGANACION DE CONTRASEÑAS ENSAYO INTRODUCCION Que estamos en una era digital de eso no hay duda, por ende muchos de nuestros datos están desplegados por el ciberespacio y almacenados en distintos ordenadores, donde nuestra información podría ser vulnerable. El proceso para la asignación y custodia de las contraseñas para el acceso a los recursos informáticos y tecnológicos que tenemos y que somos usuarios. Es importante el mantenimiento continuo de las contraseñas que sean cambiadas al inicio cuando nos entregan la contraseña provisional y luego cambiar con un contraseña que se nos haga fácil recordar u podamos utilizarse varias veces y a su vez sea segura. Realizar transferencias bancarias, revisar el correo, ingresar a Facebook, o simplemente enviar un inocente tweet, podría hacer que nuestras contraseñas fueran reveladas y que algún delincuente cibernético las use con fines de lucro.
  • 3. DESAROLLO • Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. • Algunos sistemas almacenan contraseñas como archivos de texto. Si algún atacante gana acceso al archivo que contienen las contraseñas, entonces todas éstas se encontrarán comprometidas. Si algunos usuarios emplean la misma contraseña para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores sistemas almacenan las contraseñas en una forma de protección criptográfica, así, el acceso a la contraseña será más difícil para algún espía que haya ganado el acceso interno al sistema, aunque la validación todavía sigue siendo posible ARGUMENTACION El escenario típico es un cibercafé, biblioteca, o los ordenadores de la escuela. Tú no tienes control sobre ese ordenador y no sabes qué han instalado. Por esta razón es importante el mantenimiento de las contraseñas y su manejo adecuado. Se presentan a continuación alguna recomendaciones para salvaguardar la información y a los delitos a los que estamos expuestos.
  • 4. Da rienda suelta a tu imaginación. No utilices palabras que figuren en el diccionario. Emplea por lo menos seis caracteres. No utilices una palabra clave que hayas utilizado en otro sitio. No utilices patrones de palabras clave (asdf) ni números secuenciales (1234). Incluye signos de puntuación. Utiliza una combinación de letras mayúsculas y minúsculas e incluye números. Incluye elementos similares que puedan sustituirse entre sí, como el número cero en lugar de la letra "O" o el símbolo de dólar ($) en lugar de la letra "S". Incluye sustituciones fonéticas, como "Hoy T quiero + K ayer" en lugar de "Hoy te quiero más que ayer". Evita que la contraseña sólo incluya números, letras mayúsculas o letras minúsculas. Utiliza métodos para recopilar letras y números al azar, como abrir un libro, mirar la matrícula de un vehículo o anotar la tercera letra de las primeras diez palabras que veas. No repitas caracteres (aa11). No utilices una contraseña que se ofrezca como ejemplo de buena contraseña.
  • 5. CONCLUSIONES Como estudiantes y próximos a trabajar en auditoria es importante el aprender técnicas para cuidar nuestra información personal, académica, de nuestras cuantas bancarias para así poder hacer frente a posibles riesgos de pérdida o robo de nuestra información y evitar serios problemas. Es importante el guardar confidencialidad con las contraseñas y no compartirlas ya que no sabes el actuar de las personas. Tenemos que estar pendientes al momento de ver algo sospechoso en nuestras cuentas y cambiar inmediatamente antes que nos cambien o se nos dañe. Los administradores de cuenta deben manejar con responsabilidad la entrega de las contraseñas y mantener un contacto directo brindando la información necesaria para con el usuario. No la reveles a nadie. No la anotes.No envíes nunca tu contraseña en un mensaje de correo electrónico. Ni Google ni Google Calendar te pedirán que les envíes tu contraseña por correo electrónico.Cámbiala con frecuencia. GABRIELA RUIZ