SlideShare uma empresa Scribd logo
1 de 8
TRABAJO PRÁCTICO Nº 3
SEGURIDAD INFORMÁTICA
Alumno: Vanesa Ventura
Profesor: Eduardo Gesualdi
Instituto: IFTS Nº 1
Turno: Noche
Materia: Taller de Informática
Contraseñas Seguras
Usar idealmente 8 caracteres, no
información de identidad.
Combinar, letras, números,
mayúsculas, símbolos. No
compartir la contraseña con
nadie, intentar cambiarla con
regularidad.
Contraseña Débil
Sería una que fuese muy corta. Una
que pudiera adivinarse rápidamente,
al buscar una serie de palabras que
es posible encontrar en diccionarios,
nombres propios, palabras basadas
en datos del usuario, como
direcciones, apellidos.
Contraseña Moderada
Una combinación de cantante
favorita y dirección del hogar.
Primeras dos letras de su
nombre, el de su perro y el
numero de su casa. Primeras
letras del nombre de su mamá,
su papá y día y mes de
nacimiento.
Contraseña Fuerte
Debe ser suficientemente larga,
al azar, o producirse sólo por el
usuario que la eligió, de modo
tal que, adivinarla requiera un
largo tiempo.
Contraseña Fuerte: LeMmlhM
Lucila escucha Música mientras le hacen
Masajes
Contraseña Fuerte: Nivel Básico
Pensar en una frase fácil de
recordar, tomar la primera
letra de cada palabra,
cambiar letras por símbolos,
usar letras mayúsculas y
minúsculas.
Contraseña Fuerte: VVt2hmYVyVV
Vanesa Ventura tiene 2 hermanas menores
Yanina Ventura y Verónica Ventura
Seguir los pasos ídem
contraseña fuerte nivel
básico. Pero ahora
modificarla para cada
sitio o aplicación que vas
a usar.
Contraseña fuerte: Nivel Avanzado
Conclusión
Elegir contraseñas distintas,
ayuda a proteger tu
información personal y evitar
que cualquier persona acceda a
ella. De lo contrario, si tenemos
una contraseña igual para
todas las cuentas, todas las
demás están en riesgo.

Mais conteúdo relacionado

Destaque

Elementry sampling.PDF
Elementry sampling.PDFElementry sampling.PDF
Elementry sampling.PDF
Barry Reynolds
 
C:\Fakepath\Anfope Et Al 2004
C:\Fakepath\Anfope Et Al 2004C:\Fakepath\Anfope Et Al 2004
C:\Fakepath\Anfope Et Al 2004
Solange Soares
 
pasos para instalar Windows 7
pasos para instalar Windows 7pasos para instalar Windows 7
pasos para instalar Windows 7
fredy-1997
 

Destaque (20)

Formas de disolución de matrimonio y sus efectos
Formas de disolución de matrimonio y sus efectosFormas de disolución de matrimonio y sus efectos
Formas de disolución de matrimonio y sus efectos
 
Borandá As Narrativas Do ExíLio No Show OpiniãO Edson Soares Martins
Borandá   As Narrativas Do ExíLio No Show OpiniãO Edson Soares MartinsBorandá   As Narrativas Do ExíLio No Show OpiniãO Edson Soares Martins
Borandá As Narrativas Do ExíLio No Show OpiniãO Edson Soares Martins
 
Relax_Overview
Relax_OverviewRelax_Overview
Relax_Overview
 
Dok1
Dok1Dok1
Dok1
 
Lode Profile.jpg
Lode Profile.jpgLode Profile.jpg
Lode Profile.jpg
 
Pli estudo 18julho2011_
Pli estudo 18julho2011_Pli estudo 18julho2011_
Pli estudo 18julho2011_
 
shell
shellshell
shell
 
MODIRIAT_AMOOZESHGAH
MODIRIAT_AMOOZESHGAHMODIRIAT_AMOOZESHGAH
MODIRIAT_AMOOZESHGAH
 
Se adelanta una demanda al Fuero Militar
Se adelanta una demanda al Fuero MilitarSe adelanta una demanda al Fuero Militar
Se adelanta una demanda al Fuero Militar
 
Trabajo de Tecnología INNOVACIÓN
Trabajo de Tecnología INNOVACIÓN Trabajo de Tecnología INNOVACIÓN
Trabajo de Tecnología INNOVACIÓN
 
certi 4
certi 4certi 4
certi 4
 
Elementry sampling.PDF
Elementry sampling.PDFElementry sampling.PDF
Elementry sampling.PDF
 
Demo
DemoDemo
Demo
 
C:\Fakepath\Anfope Et Al 2004
C:\Fakepath\Anfope Et Al 2004C:\Fakepath\Anfope Et Al 2004
C:\Fakepath\Anfope Et Al 2004
 
Recreacion acuatica
Recreacion acuaticaRecreacion acuatica
Recreacion acuatica
 
pasos para instalar Windows 7
pasos para instalar Windows 7pasos para instalar Windows 7
pasos para instalar Windows 7
 
Senior Certificate
Senior CertificateSenior Certificate
Senior Certificate
 
El valor de la puntualidad
El valor de la puntualidadEl valor de la puntualidad
El valor de la puntualidad
 
Moneda electrónica, se presta para el lavado de dinero
Moneda electrónica, se presta para el lavado de dineroMoneda electrónica, se presta para el lavado de dinero
Moneda electrónica, se presta para el lavado de dinero
 
Naman title
Naman titleNaman title
Naman title
 

Mais de Layravela (7)

Trabajo práctico n°6
Trabajo práctico n°6Trabajo práctico n°6
Trabajo práctico n°6
 
Trabajo práctico n°6
Trabajo práctico n°6Trabajo práctico n°6
Trabajo práctico n°6
 
Tabla asegurados 2
Tabla asegurados 2Tabla asegurados 2
Tabla asegurados 2
 
Tabla asegurados 2
Tabla asegurados 2Tabla asegurados 2
Tabla asegurados 2
 
Tabla asegurados 2
Tabla asegurados 2Tabla asegurados 2
Tabla asegurados 2
 
Tabla asegurados 1
Tabla asegurados 1Tabla asegurados 1
Tabla asegurados 1
 
Tabla asegurados
Tabla aseguradosTabla asegurados
Tabla asegurados
 

Último

SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................
edsontareas
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
RicardoCastellanosDr
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
yeisonmoreno02
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
mcorderoa
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
informaticampt2016
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
JEEPZONGUIAMPIERGONZ
 

Último (18)

SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
planificacion lengua 3er trimestre .docx
planificacion lengua 3er trimestre   .docxplanificacion lengua 3er trimestre   .docx
planificacion lengua 3er trimestre .docx
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
Ciberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxCiberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptx
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidianaMartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
 

Trabajo practico numero 3

  • 1. TRABAJO PRÁCTICO Nº 3 SEGURIDAD INFORMÁTICA Alumno: Vanesa Ventura Profesor: Eduardo Gesualdi Instituto: IFTS Nº 1 Turno: Noche Materia: Taller de Informática
  • 2. Contraseñas Seguras Usar idealmente 8 caracteres, no información de identidad. Combinar, letras, números, mayúsculas, símbolos. No compartir la contraseña con nadie, intentar cambiarla con regularidad.
  • 3. Contraseña Débil Sería una que fuese muy corta. Una que pudiera adivinarse rápidamente, al buscar una serie de palabras que es posible encontrar en diccionarios, nombres propios, palabras basadas en datos del usuario, como direcciones, apellidos.
  • 4. Contraseña Moderada Una combinación de cantante favorita y dirección del hogar. Primeras dos letras de su nombre, el de su perro y el numero de su casa. Primeras letras del nombre de su mamá, su papá y día y mes de nacimiento.
  • 5. Contraseña Fuerte Debe ser suficientemente larga, al azar, o producirse sólo por el usuario que la eligió, de modo tal que, adivinarla requiera un largo tiempo. Contraseña Fuerte: LeMmlhM Lucila escucha Música mientras le hacen Masajes
  • 6. Contraseña Fuerte: Nivel Básico Pensar en una frase fácil de recordar, tomar la primera letra de cada palabra, cambiar letras por símbolos, usar letras mayúsculas y minúsculas. Contraseña Fuerte: VVt2hmYVyVV Vanesa Ventura tiene 2 hermanas menores Yanina Ventura y Verónica Ventura
  • 7. Seguir los pasos ídem contraseña fuerte nivel básico. Pero ahora modificarla para cada sitio o aplicación que vas a usar. Contraseña fuerte: Nivel Avanzado
  • 8. Conclusión Elegir contraseñas distintas, ayuda a proteger tu información personal y evitar que cualquier persona acceda a ella. De lo contrario, si tenemos una contraseña igual para todas las cuentas, todas las demás están en riesgo.