SlideShare una empresa de Scribd logo
CARRERA: TURISMO SUSTENTABLE Y HOSPITALIDAD
ASIGNATURA: INFORMÀTICA
CICLO: SEGUNDO AÑO
DOCENTE: EDUARDO GESUALDI
ALUMNA: DIANA LUISA BONDAZ
TEMA: SEGURIDAD INFORMÁTICA
SUBTEMA: CONTRASEÑA
AÑO LECTIVO: 2017
¿QUE ES LA SEGURIDAD INFORMÁTICA?
La seguridad informática es una disciplina que se encarga de proteger la integridad
y la privacidad de la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un
sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos
que se instalan en la computadora del usuario (como un virus) o llegar por vía
remota.
¿QUE ES UNA CONTRASEÑA?
Hoy en día, el método más habitual para acceder a la información almacenada en nuestros ordenadores, correo electrónico y otros
servicios es mediante contraseña. La contraseña es una información secreta que se nos solicita para acceder a algún tipo de recurso, y
que solo debe conocer el propietario del mismo.
Es necesario invertir un poco de tiempo y esfuerzo en generar una contraseña segura. Si un usuario malintencionado consiguiera
apoderarse de una contraseña podría acceder a información personal, violando la privacidad, o incluso tener acceso a servicios
financieros.
Las contraseñas seguras son largas y tiene un estimado de 8 dígitos, en la que se combina una serie de caracteres
distintos para que sea más eficientes y ofrecerá mayor seguridad al usuario.
Además se puede fortaleces más la contraseña de un usuario, si este incluye una mezcla de mayúsculas y
minúsculas, números y otros símbolos siempre y cuando puedan ser utilizados.
CONTRASEÑAS SEGURAS
CONTRASEÑAS INSEGURAS
Las contraseñas inseguras suelen ser cortas y bastantes sencillas de adivinar, dado que el usuario utiliza como
clave de seguridad aquellas cosas u objetos o hasta fechas que pueda recordar fácilmente. Dando así la
oportunidad a otros de infiltrarse en su información personal.
Contraseñas Seguras Contraseñas Inseguras
Utiliza 8 caracteres. Utiliza entre 4 a 6 caracteres.
Combina letras, números, símbolos,
mayúsculas y minúsculas.
Utiliza letras y números sencillos de recordar(
DNI, nombre, teléfono, etc.).
Usa contraseñas distintas para cada cuenta
importante del usuario.
Usa la misma contraseña en todas las cuentas
del usuario o similares.
Se cambia de contraseña con regularidad, en lo
posible, cada 6 meses.
No suele cambiar con regularidad, en la
mayoría de los casos no se cambia nunca.
DIFERENCIAS ENTRE CONTRASEÑAS SEGURAS Y CONTRASEÑAS INSEGURAS
¿CÓMO CREAR UNA CONTRASEÑA SEGURA?
 La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más difícil será de reproducir y mayor
seguridad ofrecerá.
 Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas), dígitos
e incluso caracteres especiales (@, ¡, +, &).
 Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma para una cuenta de correo que para la
cuenta de acceso a servicios bancarios).
 Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y acortarla aplicando alguna regla
sencilla.(por ejemplo: Elegir la primera letra de cada palabra y combinarla con mayúsculas, minúsculas y números).
 Se deben cambiar las contraseñas regularmente. (Generalmente cada 6 meses).
TIPOS DE CONTRASEÑAS
Existen principalmente tres tipos de passwords que según cual se elija tendrá mejor nivel de seguridad.
 Cadenas de Caracteres
 Cadenas de caracteres más un token
 Passwords biométricos
Cadenas de caracteres
En el nivel más básico, las contraseñas son cadenas de caracteres, números y símbolos. Tener acceso a un teclado
proporciona un método para introducir este tipo de passwords. Las contraseñas pueden ir de las más sencillas, como los tres
números para acceder a ciertas plazas de garaje, hasta las más complicadas combinaciones de caracteres, números y
símbolos que se recomienda emplear para proteger la información más sensible.
Ejemplos:
Cadenas de caracteres más un token
En el siguiente nivel, los passwords requieren una cadena de caracteres, números y símbolos más un token o ficha de algún tipo. Un
ejemplo típico es el de los cajeros automáticos. Para acceder a éstos se necesita una tarjeta y un número personal identificativo o PIN. Se
consideran más robustos ya que si pierdes u olvidas alguno de los dos requerimientos tu acceso será denegado.
Ejemplos:
Passwords biométricos
El tercer nivel de complejidad son los passwords biométricos. Consisten en utilizar alguna característica física no reproducible, como
las huellas digitales o el aspecto de la cara, para permitir el acceso. Un ejemplo es el escáner de retina en el cual el interior del ojo se
fotografía para la posterior identificación del sujeto. La retina contiene un patrón único de distribución de vasos sanguíneos fácilmente
apreciable y que se puede utilizar para la identificación del individuo. Los passwords biométricos son los que se consideran más
sofisticados y más seguros de todos los passwords. Sin embargo, un password que se pueda transportar en el dedo o en el ojo no tiene
porqué ser más seguro que uno transportado en la cabeza si el software está bien configurado.
Ejemplos:
CONCLUSIÓN
Debemos tener precauciones y conciencias a la hora de asegurar bajo contraseñas nuestros datos personales o
cuentas en redes sociales, ya sea por la seguridad de uno mismo, como la seguridad de todo dispositivo
móviles o computador y datos de importancia dentro de una empresa.
para así prevenir problemas o complicaciones futuras sobre robos o hackeos de información personal, sin
importar el medio o forma en que se opere. Para tal acción es bueno tener en cuenta las pautas antes
planteadas, para así, siempre tener en cuenta el cuidado de todo tipo de datos o archivos, que tengamos dentro
del computador.

Más contenido relacionado

PPTX
Trabajo practico numero 3
PPT
Tp seguridad informatica
PPTX
Normas basicas para uso del internet
PDF
Vc4 nm73 eq6-textsecure
PDF
Vc4 nm73 eq6-tls
DOCX
Seguridad privada
PDF
Vc4 nm73 equipo6-w7u8t6
PPTX
Contraseñas
Trabajo practico numero 3
Tp seguridad informatica
Normas basicas para uso del internet
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-tls
Seguridad privada
Vc4 nm73 equipo6-w7u8t6
Contraseñas

La actualidad más candente (19)

PPTX
Contraseña
PPTX
Seg informatica carla
PPT
Introducción a la Seguridad Informática
DOCX
Vc4 nm73 eq6-textsecure
DOCX
VC4NM73-EQ6-TEXTSECURE
PDF
Vc4 n73 eq6-dsa
PPTX
Metodos de cifrado paola sanchez
PPTX
Trabajo practico numero 3
PPTX
Encriptación- 5° informatica
DOCX
Actividad 6 definiciones
PPTX
Encriptacion
PPTX
Carlos escalanteeee
PPTX
Criptogrfia
PDF
Manejo de contraseñas_pb
PPT
Seguridad Informática: Más allá del firewall
DOCX
Activ 6 definición de seg privada
DOC
Taller 1
PPTX
Nuevas tecnologias de la informatica y la comunicacion
PPTX
NTIC-SEGURIDAD INFORMATICA
Contraseña
Seg informatica carla
Introducción a la Seguridad Informática
Vc4 nm73 eq6-textsecure
VC4NM73-EQ6-TEXTSECURE
Vc4 n73 eq6-dsa
Metodos de cifrado paola sanchez
Trabajo practico numero 3
Encriptación- 5° informatica
Actividad 6 definiciones
Encriptacion
Carlos escalanteeee
Criptogrfia
Manejo de contraseñas_pb
Seguridad Informática: Más allá del firewall
Activ 6 definición de seg privada
Taller 1
Nuevas tecnologias de la informatica y la comunicacion
NTIC-SEGURIDAD INFORMATICA
Publicidad

Similar a Seguridad informatica TP3 (20)

PPTX
TP 3 Seguridad Informática
PPTX
8 Consejos para Crear Contraseñas a Prueba de Balas
DOCX
Ensayo contraseñas
PPTX
Clave de acceso
PPTX
La seguridad lógica
PPTX
La seguridad lógica
PPTX
Trabajo práctico nº 7
PPTX
Ciberseguridad octavo Protección de datos.pptx
PPTX
Ciberseguridad Y PROTECCIÓN DE DATOS EN LA ERA DIGITAL
PDF
Cripto p.pptx (3)
PPTX
Seguridad riesgo
PPTX
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
PPTX
fabian.pptx
PPTX
Trabajo práctico nº 4
PPTX
Claves de acceso y Tarjetas de Identificacion
PPTX
Manejo De ContraseñAs Seguras
PPT
Seguridad en sistemas de información
PDF
Pildora tic contraseñas
PDF
Eset infografia-password-02
PDF
Contraseñas Seguras
TP 3 Seguridad Informática
8 Consejos para Crear Contraseñas a Prueba de Balas
Ensayo contraseñas
Clave de acceso
La seguridad lógica
La seguridad lógica
Trabajo práctico nº 7
Ciberseguridad octavo Protección de datos.pptx
Ciberseguridad Y PROTECCIÓN DE DATOS EN LA ERA DIGITAL
Cripto p.pptx (3)
Seguridad riesgo
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
fabian.pptx
Trabajo práctico nº 4
Claves de acceso y Tarjetas de Identificacion
Manejo De ContraseñAs Seguras
Seguridad en sistemas de información
Pildora tic contraseñas
Eset infografia-password-02
Contraseñas Seguras
Publicidad

Último (20)

PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
TOMO II - LITERATURA.pd plusenmas ultras
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
2.0 Introduccion a processing, y como obtenerlo
TOMO II - LITERATURA.pd plusenmas ultras
PLAN DE CASTELLANO 2021 actualizado a la normativa
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
PLANES DE área ciencias naturales y aplicadas
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS

Seguridad informatica TP3

  • 1. CARRERA: TURISMO SUSTENTABLE Y HOSPITALIDAD ASIGNATURA: INFORMÀTICA CICLO: SEGUNDO AÑO DOCENTE: EDUARDO GESUALDI ALUMNA: DIANA LUISA BONDAZ TEMA: SEGURIDAD INFORMÁTICA SUBTEMA: CONTRASEÑA AÑO LECTIVO: 2017
  • 2. ¿QUE ES LA SEGURIDAD INFORMÁTICA? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota.
  • 3. ¿QUE ES UNA CONTRASEÑA? Hoy en día, el método más habitual para acceder a la información almacenada en nuestros ordenadores, correo electrónico y otros servicios es mediante contraseña. La contraseña es una información secreta que se nos solicita para acceder a algún tipo de recurso, y que solo debe conocer el propietario del mismo. Es necesario invertir un poco de tiempo y esfuerzo en generar una contraseña segura. Si un usuario malintencionado consiguiera apoderarse de una contraseña podría acceder a información personal, violando la privacidad, o incluso tener acceso a servicios financieros.
  • 4. Las contraseñas seguras son largas y tiene un estimado de 8 dígitos, en la que se combina una serie de caracteres distintos para que sea más eficientes y ofrecerá mayor seguridad al usuario. Además se puede fortaleces más la contraseña de un usuario, si este incluye una mezcla de mayúsculas y minúsculas, números y otros símbolos siempre y cuando puedan ser utilizados. CONTRASEÑAS SEGURAS
  • 5. CONTRASEÑAS INSEGURAS Las contraseñas inseguras suelen ser cortas y bastantes sencillas de adivinar, dado que el usuario utiliza como clave de seguridad aquellas cosas u objetos o hasta fechas que pueda recordar fácilmente. Dando así la oportunidad a otros de infiltrarse en su información personal.
  • 6. Contraseñas Seguras Contraseñas Inseguras Utiliza 8 caracteres. Utiliza entre 4 a 6 caracteres. Combina letras, números, símbolos, mayúsculas y minúsculas. Utiliza letras y números sencillos de recordar( DNI, nombre, teléfono, etc.). Usa contraseñas distintas para cada cuenta importante del usuario. Usa la misma contraseña en todas las cuentas del usuario o similares. Se cambia de contraseña con regularidad, en lo posible, cada 6 meses. No suele cambiar con regularidad, en la mayoría de los casos no se cambia nunca. DIFERENCIAS ENTRE CONTRASEÑAS SEGURAS Y CONTRASEÑAS INSEGURAS
  • 7. ¿CÓMO CREAR UNA CONTRASEÑA SEGURA?  La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más difícil será de reproducir y mayor seguridad ofrecerá.  Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas), dígitos e incluso caracteres especiales (@, ¡, +, &).  Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma para una cuenta de correo que para la cuenta de acceso a servicios bancarios).  Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y acortarla aplicando alguna regla sencilla.(por ejemplo: Elegir la primera letra de cada palabra y combinarla con mayúsculas, minúsculas y números).  Se deben cambiar las contraseñas regularmente. (Generalmente cada 6 meses).
  • 8. TIPOS DE CONTRASEÑAS Existen principalmente tres tipos de passwords que según cual se elija tendrá mejor nivel de seguridad.  Cadenas de Caracteres  Cadenas de caracteres más un token  Passwords biométricos
  • 9. Cadenas de caracteres En el nivel más básico, las contraseñas son cadenas de caracteres, números y símbolos. Tener acceso a un teclado proporciona un método para introducir este tipo de passwords. Las contraseñas pueden ir de las más sencillas, como los tres números para acceder a ciertas plazas de garaje, hasta las más complicadas combinaciones de caracteres, números y símbolos que se recomienda emplear para proteger la información más sensible. Ejemplos:
  • 10. Cadenas de caracteres más un token En el siguiente nivel, los passwords requieren una cadena de caracteres, números y símbolos más un token o ficha de algún tipo. Un ejemplo típico es el de los cajeros automáticos. Para acceder a éstos se necesita una tarjeta y un número personal identificativo o PIN. Se consideran más robustos ya que si pierdes u olvidas alguno de los dos requerimientos tu acceso será denegado. Ejemplos:
  • 11. Passwords biométricos El tercer nivel de complejidad son los passwords biométricos. Consisten en utilizar alguna característica física no reproducible, como las huellas digitales o el aspecto de la cara, para permitir el acceso. Un ejemplo es el escáner de retina en el cual el interior del ojo se fotografía para la posterior identificación del sujeto. La retina contiene un patrón único de distribución de vasos sanguíneos fácilmente apreciable y que se puede utilizar para la identificación del individuo. Los passwords biométricos son los que se consideran más sofisticados y más seguros de todos los passwords. Sin embargo, un password que se pueda transportar en el dedo o en el ojo no tiene porqué ser más seguro que uno transportado en la cabeza si el software está bien configurado. Ejemplos:
  • 12. CONCLUSIÓN Debemos tener precauciones y conciencias a la hora de asegurar bajo contraseñas nuestros datos personales o cuentas en redes sociales, ya sea por la seguridad de uno mismo, como la seguridad de todo dispositivo móviles o computador y datos de importancia dentro de una empresa. para así prevenir problemas o complicaciones futuras sobre robos o hackeos de información personal, sin importar el medio o forma en que se opere. Para tal acción es bueno tener en cuenta las pautas antes planteadas, para así, siempre tener en cuenta el cuidado de todo tipo de datos o archivos, que tengamos dentro del computador.