SlideShare una empresa de Scribd logo
Protección de la información
contraseñas, seguridad
informática

Nombre: Kevin Parra
Curso:1° D
Protección de la información en la
internet , contraseñas
•
•

•
•

•

•

Cómo proteger su información en línea con un administrador de contraseñas
El software administrador de contraseñas fortalece la efectividad de sus contraseñas de sitios web al recordarlas y
cifrarlas. Se ha convertido en una herramienta necesaria para los usuarios de computadoras en todo el mundo;
después de todo, solo las contraseñas se interponen entre los criminales y su información más importante. Sin
embargo, no toda la gente la utiliza de manera adecuada.
Buenas contraseñas. Sí, con el número infinito que hay que recordar, no es fácil escoger las más seguras: largas,
complicadas, con números y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la misma
clave en diferentes sitios, tampoco seleccionar una corta.
"Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con todas las
que se tienen son programas que guardan el nombre de usuario y su respectiva clave con datos cifrados que
tienen con una contraseña única. Esta clave también se puede crear con un sistema aleatorio de palabras como el
descrito en Diceware.com", explica Dany O’Brien, de la Fundación Frontera Electrónica (EFF, por sus siglas en
inglés), una agrupación que se dedica a la defensa de los aspectos legales del mundo digital.
Chats y correos electrónicos. Para encriptarlos se puede recurrir a sistemas criptográficos que se encuentran en la
red. Son muchos, pero para los expertos algunos de los más confiables son: Gnu Privacy Guard (GPG), Pretty Good
Privacy (PGP) y Thunderbird. El grado de complejidad en la instalación varía, puede no ser tan fácil como
desactivar cookies, pero es un método de protección efectivo.
O´Brien recomienda el uso de "off the record messaging" (OTR, por sus siglas en inglés), un programa para
proteger chats que se instala en la computadora, encripta los mensajes, y puede utilizarse con Google Hangout,
Facebook y otros proveedores de este tipo de servicios.
Seguridad informática
•

•
•
•

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se
enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya
que este último solo se encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de
salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos
computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones
apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es
apropiado varía de organización a organización. Independientemente, cualquier compañía con una red
debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
Kevin parra

Más contenido relacionado

PPTX
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
PPT
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
PPT
Seguridad de la informacion
PPTX
Seguridad de la informacion
DOCX
Fase6_100414_66_Colaborativo
DOCX
Paso9 100414 66_artículo_científico
PPTX
Problemas informaticos
PPTX
Medidas de seguridad dentro de una red
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
Seguridad de la informacion
Seguridad de la informacion
Fase6_100414_66_Colaborativo
Paso9 100414 66_artículo_científico
Problemas informaticos
Medidas de seguridad dentro de una red

La actualidad más candente (20)

PDF
Introducción a la seguridad informática
PPTX
Seguridad informatica
DOCX
Alexis garcia taller
PPTX
Importancia de la Seguridad Informática
PDF
Seguridad informática
PPTX
Seguridad en Internet
PPTX
Tic privacidad internet
PPTX
Seguridad informatica
DOCX
seguridad informatica
PPTX
TP3 BAEZ
PDF
Seguridad de la información
PPTX
Seguridad informatica
PPTX
Tp 3 seguridad informática
PPTX
Seguridad informatica
ODP
Nuevo presentación de open document
PPT
UCV CEAP Seguridad de la Informacion
PPT
SEGURIDAD INFORMATICA
ODP
Trabajo sobre la informática (información básica)
PDF
¿Es seguro tu móvil?
PDF
Leccion de herramientas informaticas
Introducción a la seguridad informática
Seguridad informatica
Alexis garcia taller
Importancia de la Seguridad Informática
Seguridad informática
Seguridad en Internet
Tic privacidad internet
Seguridad informatica
seguridad informatica
TP3 BAEZ
Seguridad de la información
Seguridad informatica
Tp 3 seguridad informática
Seguridad informatica
Nuevo presentación de open document
UCV CEAP Seguridad de la Informacion
SEGURIDAD INFORMATICA
Trabajo sobre la informática (información básica)
¿Es seguro tu móvil?
Leccion de herramientas informaticas
Publicidad

Destacado (14)

PPTX
Mándala
PPTX
Los virus pp
PPTX
Mándala
PDF
Statement of work 2013-2016-Reunión del 28 de Enero del 2016
DOCX
Capítulo 73 necesidades nutricionales y valoración nutricional
PDF
Hallo English
PDF
Crowd Cloud y la socialización de la marcas
PPTX
Marketing digital
PDF
Progression II - V - I in minor keys - Piano -
PPT
Continuous improvement.pptx
DOCX
Cuestionarios
PDF
Heppe Resume
Mándala
Los virus pp
Mándala
Statement of work 2013-2016-Reunión del 28 de Enero del 2016
Capítulo 73 necesidades nutricionales y valoración nutricional
Hallo English
Crowd Cloud y la socialización de la marcas
Marketing digital
Progression II - V - I in minor keys - Piano -
Continuous improvement.pptx
Cuestionarios
Heppe Resume
Publicidad

Similar a Kevin parra (20)

PDF
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
PDF
Guía de seguridad digital para activistas y defensores
DOCX
Seguridad web -articulo completo-español
PDF
Seguridad informatica By Alexander Espinoza
PPTX
Seguridad de la informática
PPTX
Seguridad informatica
PPT
Presentación1
PPTX
SEGURIDAD INFORMATICA
PPTX
Trabajo practico n° 4 seguridad informatica
PDF
Seguridad Informatica y Ethical Hacking
DOCX
La Seguridad Informática en la actualidad
PPT
Seguridad En Internet
DOCX
La seguridad informática
ODT
ODT
PPSX
Seguridad informatica l.v.e.m trabajo para subir a pagina
PPTX
Seguridad informatica
PPTX
DSEI_ACD_GURV
PDF
00017824
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
Guía de seguridad digital para activistas y defensores
Seguridad web -articulo completo-español
Seguridad informatica By Alexander Espinoza
Seguridad de la informática
Seguridad informatica
Presentación1
SEGURIDAD INFORMATICA
Trabajo practico n° 4 seguridad informatica
Seguridad Informatica y Ethical Hacking
La Seguridad Informática en la actualidad
Seguridad En Internet
La seguridad informática
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica
DSEI_ACD_GURV
00017824

Último (20)

PDF
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
DOCX
Tarea De El Colegio Coding For Kids 1 y 2
PDF
Metodologías Activas con herramientas IAG
PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Híper Mega Repaso Histológico Bloque 3.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
Tomo 1 de biologia gratis ultra plusenmas
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Tarea De El Colegio Coding For Kids 1 y 2
Metodologías Activas con herramientas IAG
Lección 6 Escuela Sab. A través del mar rojo.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
biología es un libro sobre casi todo el tema de biología
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx

Kevin parra

  • 1. Protección de la información contraseñas, seguridad informática Nombre: Kevin Parra Curso:1° D
  • 2. Protección de la información en la internet , contraseñas • • • • • • Cómo proteger su información en línea con un administrador de contraseñas El software administrador de contraseñas fortalece la efectividad de sus contraseñas de sitios web al recordarlas y cifrarlas. Se ha convertido en una herramienta necesaria para los usuarios de computadoras en todo el mundo; después de todo, solo las contraseñas se interponen entre los criminales y su información más importante. Sin embargo, no toda la gente la utiliza de manera adecuada. Buenas contraseñas. Sí, con el número infinito que hay que recordar, no es fácil escoger las más seguras: largas, complicadas, con números y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la misma clave en diferentes sitios, tampoco seleccionar una corta. "Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con todas las que se tienen son programas que guardan el nombre de usuario y su respectiva clave con datos cifrados que tienen con una contraseña única. Esta clave también se puede crear con un sistema aleatorio de palabras como el descrito en Diceware.com", explica Dany O’Brien, de la Fundación Frontera Electrónica (EFF, por sus siglas en inglés), una agrupación que se dedica a la defensa de los aspectos legales del mundo digital. Chats y correos electrónicos. Para encriptarlos se puede recurrir a sistemas criptográficos que se encuentran en la red. Son muchos, pero para los expertos algunos de los más confiables son: Gnu Privacy Guard (GPG), Pretty Good Privacy (PGP) y Thunderbird. El grado de complejidad en la instalación varía, puede no ser tan fácil como desactivar cookies, pero es un método de protección efectivo. O´Brien recomienda el uso de "off the record messaging" (OTR, por sus siglas en inglés), un programa para proteger chats que se instala en la computadora, encripta los mensajes, y puede utilizarse con Google Hangout, Facebook y otros proveedores de este tipo de servicios.
  • 3. Seguridad informática • • • • La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.