SlideShare uma empresa Scribd logo
1 de 8
TRABAJO PRÁCTICO Nº 3
SEGURIDAD INFORMÁTICA
Alumno: Vanesa Ventura
Profesor: Eduardo Gesualdi
Instituto: IFTS Nº 1
Turno: Noche
Materia: Taller de Informática
Contraseñas Seguras
Usar idealmente 8 caracteres, no
información de identidad.
Combinar, letras, números,
mayúsculas, símbolos. No
compartir la contraseña con
nadie, intentar cambiarla con
regularidad.
Contraseña Débil
Sería una que fuese muy corta. Una
que pudiera adivinarse rápidamente,
al buscar una serie de palabras que
es posible encontrar en diccionarios,
nombres propios, palabras basadas
en datos del usuario, como
direcciones, apellidos.
Contraseña Moderada
Una combinación de cantante
favorita y dirección del hogar.
Primeras dos letras de su
nombre, el de su perro y el
numero de su casa. Primeras
letras del nombre de su mamá,
su papá y día y mes de
nacimiento.
Contraseña Fuerte
Debe ser suficientemente larga,
al azar, o producirse sólo por el
usuario que la eligió, de modo
tal que, adivinarla requiera un
largo tiempo.
Contraseña Fuerte: LeMmlhM
Lucila escucha Música mientras le hacen
Masajes
Contraseña Fuerte: Nivel Básico
Pensar en una frase fácil de
recordar, tomar la primera
letra de cada palabra,
cambiar letras por símbolos,
usar letras mayúsculas y
minúsculas.
Contraseña Fuerte: VVt2hmYVyVV
Vanesa Ventura tiene 2 hermanas menores
Yanina Ventura y Verónica Ventura
Seguir los pasos ídem
contraseña fuerte nivel
básico. Pero ahora
modificarla para cada
sitio o aplicación que vas
a usar.
Contraseña fuerte: Nivel Avanzado
Conclusión
Elegir contraseñas distintas,
ayuda a proteger tu
información personal y evitar
que cualquier persona acceda a
ella. De lo contrario, si tenemos
una contraseña igual para
todas las cuentas, todas las
demás están en riesgo.

Mais conteúdo relacionado

Destaque (20)

Formas de disolución de matrimonio y sus efectos
Formas de disolución de matrimonio y sus efectosFormas de disolución de matrimonio y sus efectos
Formas de disolución de matrimonio y sus efectos
 
Borandá As Narrativas Do ExíLio No Show OpiniãO Edson Soares Martins
Borandá   As Narrativas Do ExíLio No Show OpiniãO Edson Soares MartinsBorandá   As Narrativas Do ExíLio No Show OpiniãO Edson Soares Martins
Borandá As Narrativas Do ExíLio No Show OpiniãO Edson Soares Martins
 
Relax_Overview
Relax_OverviewRelax_Overview
Relax_Overview
 
Dok1
Dok1Dok1
Dok1
 
Lode Profile.jpg
Lode Profile.jpgLode Profile.jpg
Lode Profile.jpg
 
Pli estudo 18julho2011_
Pli estudo 18julho2011_Pli estudo 18julho2011_
Pli estudo 18julho2011_
 
shell
shellshell
shell
 
MODIRIAT_AMOOZESHGAH
MODIRIAT_AMOOZESHGAHMODIRIAT_AMOOZESHGAH
MODIRIAT_AMOOZESHGAH
 
Se adelanta una demanda al Fuero Militar
Se adelanta una demanda al Fuero MilitarSe adelanta una demanda al Fuero Militar
Se adelanta una demanda al Fuero Militar
 
Trabajo de Tecnología INNOVACIÓN
Trabajo de Tecnología INNOVACIÓN Trabajo de Tecnología INNOVACIÓN
Trabajo de Tecnología INNOVACIÓN
 
certi 4
certi 4certi 4
certi 4
 
Elementry sampling.PDF
Elementry sampling.PDFElementry sampling.PDF
Elementry sampling.PDF
 
Demo
DemoDemo
Demo
 
C:\Fakepath\Anfope Et Al 2004
C:\Fakepath\Anfope Et Al 2004C:\Fakepath\Anfope Et Al 2004
C:\Fakepath\Anfope Et Al 2004
 
Recreacion acuatica
Recreacion acuaticaRecreacion acuatica
Recreacion acuatica
 
pasos para instalar Windows 7
pasos para instalar Windows 7pasos para instalar Windows 7
pasos para instalar Windows 7
 
Senior Certificate
Senior CertificateSenior Certificate
Senior Certificate
 
El valor de la puntualidad
El valor de la puntualidadEl valor de la puntualidad
El valor de la puntualidad
 
Moneda electrónica, se presta para el lavado de dinero
Moneda electrónica, se presta para el lavado de dineroMoneda electrónica, se presta para el lavado de dinero
Moneda electrónica, se presta para el lavado de dinero
 
Naman title
Naman titleNaman title
Naman title
 

Mais de Layravela

Trabajo práctico n°6
Trabajo práctico n°6Trabajo práctico n°6
Trabajo práctico n°6Layravela
 
Trabajo práctico n°6
Trabajo práctico n°6Trabajo práctico n°6
Trabajo práctico n°6Layravela
 
Tabla asegurados 2
Tabla asegurados 2Tabla asegurados 2
Tabla asegurados 2Layravela
 
Tabla asegurados 2
Tabla asegurados 2Tabla asegurados 2
Tabla asegurados 2Layravela
 
Tabla asegurados 2
Tabla asegurados 2Tabla asegurados 2
Tabla asegurados 2Layravela
 
Tabla asegurados 1
Tabla asegurados 1Tabla asegurados 1
Tabla asegurados 1Layravela
 
Tabla asegurados
Tabla aseguradosTabla asegurados
Tabla aseguradosLayravela
 

Mais de Layravela (7)

Trabajo práctico n°6
Trabajo práctico n°6Trabajo práctico n°6
Trabajo práctico n°6
 
Trabajo práctico n°6
Trabajo práctico n°6Trabajo práctico n°6
Trabajo práctico n°6
 
Tabla asegurados 2
Tabla asegurados 2Tabla asegurados 2
Tabla asegurados 2
 
Tabla asegurados 2
Tabla asegurados 2Tabla asegurados 2
Tabla asegurados 2
 
Tabla asegurados 2
Tabla asegurados 2Tabla asegurados 2
Tabla asegurados 2
 
Tabla asegurados 1
Tabla asegurados 1Tabla asegurados 1
Tabla asegurados 1
 
Tabla asegurados
Tabla aseguradosTabla asegurados
Tabla asegurados
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 

Último (6)

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

Trabajo practico numero 3

  • 1. TRABAJO PRÁCTICO Nº 3 SEGURIDAD INFORMÁTICA Alumno: Vanesa Ventura Profesor: Eduardo Gesualdi Instituto: IFTS Nº 1 Turno: Noche Materia: Taller de Informática
  • 2. Contraseñas Seguras Usar idealmente 8 caracteres, no información de identidad. Combinar, letras, números, mayúsculas, símbolos. No compartir la contraseña con nadie, intentar cambiarla con regularidad.
  • 3. Contraseña Débil Sería una que fuese muy corta. Una que pudiera adivinarse rápidamente, al buscar una serie de palabras que es posible encontrar en diccionarios, nombres propios, palabras basadas en datos del usuario, como direcciones, apellidos.
  • 4. Contraseña Moderada Una combinación de cantante favorita y dirección del hogar. Primeras dos letras de su nombre, el de su perro y el numero de su casa. Primeras letras del nombre de su mamá, su papá y día y mes de nacimiento.
  • 5. Contraseña Fuerte Debe ser suficientemente larga, al azar, o producirse sólo por el usuario que la eligió, de modo tal que, adivinarla requiera un largo tiempo. Contraseña Fuerte: LeMmlhM Lucila escucha Música mientras le hacen Masajes
  • 6. Contraseña Fuerte: Nivel Básico Pensar en una frase fácil de recordar, tomar la primera letra de cada palabra, cambiar letras por símbolos, usar letras mayúsculas y minúsculas. Contraseña Fuerte: VVt2hmYVyVV Vanesa Ventura tiene 2 hermanas menores Yanina Ventura y Verónica Ventura
  • 7. Seguir los pasos ídem contraseña fuerte nivel básico. Pero ahora modificarla para cada sitio o aplicación que vas a usar. Contraseña fuerte: Nivel Avanzado
  • 8. Conclusión Elegir contraseñas distintas, ayuda a proteger tu información personal y evitar que cualquier persona acceda a ella. De lo contrario, si tenemos una contraseña igual para todas las cuentas, todas las demás están en riesgo.