SlideShare uma empresa Scribd logo
1 de 6
Manejo de contraseñas seguras Muchas veces crear una contraseña segura no es muy complicado, y es que debemos seguir ciertas reglas para que nuestra contraseña sea segura ya que podemos caer en el error de crear una contraseña tan común (las 10 contraseñas más usuadas) y es por eso que luego hackean tan fácil nuestras cuentas de correo o de otros sitios. Aunque en la actualidad existen muchos servicios web que nos permiten generar contraseñas seguras , no siempre estás con una conexióndisponibleo por razones de mayor seguridad es mejor generar las contraseñas desde un programa de escritorio.
Aunque en la actualidad existen muchos servicios web que nos permiten generar contraseñas seguras, no siempre estás con una conexióndisponible o por razones de mayor seguridad es mejor generar las contraseñas desde un programa de escritorio.
Su uso El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilan una posición, requieren el «santo y seña» al que ose pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc.
recomendaciones Una recomendación primaria y básica es la de crear contraseñas mas seguras y fuertes. Y siempre tratamos de hacerlo, pero al mismo tiempo ¿como aprendértelas todas? Una manera sencilla es descargar el software gratuito llamado PassLocker que te permite varias cosas, la primera es que te ayuda a crear contraseñas mas seguras generándotelas de manera aleatoria en base a tus necesidades. Para que dejes de estar adivinando, y además las almacena encriptadas para que siempre que las necesites las tengas a la mano, ya sea en tu computadora o en una llave USB. Encriptadas para que solo tu tengas acceso a ellas si no no tendría caso. Así que le resolvimos dos problemas con un solo software.
Crear y mantener contraseñas seguras Muchos de los servicios seguros que nos permiten sentirnos cómodos utilizando la tecnología digital para conducir negocios importantes, desde ingresar a nuestras computadoras y enviar correos electrónicos hasta cifrar y esconder datos sensibles, requieren que recordemos una contraseña. Estas palabras secretas, frases o secuencias en auténtico galimatías a menudo proporcionan la primera, y a veces la única, barrera entre tu información y cualquiera que pudiera leerla, copiarla, modificarla o destruirla sin permiso. Existen muchas maneras por las cuales alguien puede descubrir tus contraseñas, pero puedes defenderte de la mayoría de ellos aplicando unas cuantas tácticas y por medio de una herramienta de base de datos de contraseñas seguras, tales como el KeePass.
Como escoger una contraseña El escoger una contraseña es cuestión de crear un rara combinación de números y letras difíciles de recordar. Mientras más rara y obscura sea tu contraseña, será mucho más difícil que alguien pueda ingresar en tu correo, computadora, cuenta de ahorros, etc.

Mais conteúdo relacionado

Mais procurados

Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizPia_cornara
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
Trabajo Práctico De InformáTica
Trabajo  Práctico De InformáTicaTrabajo  Práctico De InformáTica
Trabajo Práctico De InformáTicaezenico3000
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Cuadro comparativo web
Cuadro comparativo webCuadro comparativo web
Cuadro comparativo webStefii0213
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 

Mais procurados (16)

Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin Alaniz
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 
Ensayo contraseñas
Ensayo contraseñasEnsayo contraseñas
Ensayo contraseñas
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo Práctico De InformáTica
Trabajo  Práctico De InformáTicaTrabajo  Práctico De InformáTica
Trabajo Práctico De InformáTica
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)
 
Cuadro comparativo web
Cuadro comparativo webCuadro comparativo web
Cuadro comparativo web
 
DIAPOSITIVAS.
DIAPOSITIVAS.DIAPOSITIVAS.
DIAPOSITIVAS.
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 

Semelhante a Manejo De ContraseñAs Seguras

Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLuciano Moreira da Cruz
 
Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.Rossalyn
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymesESET España
 

Semelhante a Manejo De ContraseñAs Seguras (20)

Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
presentacion
presentacionpresentacion
presentacion
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
consulta.docx
consulta.docxconsulta.docx
consulta.docx
 
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer QuevedoContraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
Contraseñas o biometria, Ramiro Francisco Helmeyer Quevedo
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
Contraseña
ContraseñaContraseña
Contraseña
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 

Mais de cristian

Especificaciones Minimas
Especificaciones MinimasEspecificaciones Minimas
Especificaciones Minimascristian
 
Especificaciones Minimas
Especificaciones MinimasEspecificaciones Minimas
Especificaciones Minimascristian
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativocristian
 
Maquina Virtual Y Tipos
Maquina Virtual  Y TiposMaquina Virtual  Y Tipos
Maquina Virtual Y Tiposcristian
 
Cristian Davidbuscadores
Cristian DavidbuscadoresCristian Davidbuscadores
Cristian Davidbuscadorescristian
 
Cristian Davidbuscadores
Cristian DavidbuscadoresCristian Davidbuscadores
Cristian Davidbuscadorescristian
 
Cristian Davidserviciosweb
Cristian DavidservicioswebCristian Davidserviciosweb
Cristian Davidservicioswebcristian
 

Mais de cristian (8)

Especificaciones Minimas
Especificaciones MinimasEspecificaciones Minimas
Especificaciones Minimas
 
Especificaciones Minimas
Especificaciones MinimasEspecificaciones Minimas
Especificaciones Minimas
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
El Setup
El SetupEl Setup
El Setup
 
Maquina Virtual Y Tipos
Maquina Virtual  Y TiposMaquina Virtual  Y Tipos
Maquina Virtual Y Tipos
 
Cristian Davidbuscadores
Cristian DavidbuscadoresCristian Davidbuscadores
Cristian Davidbuscadores
 
Cristian Davidbuscadores
Cristian DavidbuscadoresCristian Davidbuscadores
Cristian Davidbuscadores
 
Cristian Davidserviciosweb
Cristian DavidservicioswebCristian Davidserviciosweb
Cristian Davidserviciosweb
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Manejo De ContraseñAs Seguras

  • 1. Manejo de contraseñas seguras Muchas veces crear una contraseña segura no es muy complicado, y es que debemos seguir ciertas reglas para que nuestra contraseña sea segura ya que podemos caer en el error de crear una contraseña tan común (las 10 contraseñas más usuadas) y es por eso que luego hackean tan fácil nuestras cuentas de correo o de otros sitios. Aunque en la actualidad existen muchos servicios web que nos permiten generar contraseñas seguras , no siempre estás con una conexióndisponibleo por razones de mayor seguridad es mejor generar las contraseñas desde un programa de escritorio.
  • 2. Aunque en la actualidad existen muchos servicios web que nos permiten generar contraseñas seguras, no siempre estás con una conexióndisponible o por razones de mayor seguridad es mejor generar las contraseñas desde un programa de escritorio.
  • 3. Su uso El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilan una posición, requieren el «santo y seña» al que ose pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc.
  • 4. recomendaciones Una recomendación primaria y básica es la de crear contraseñas mas seguras y fuertes. Y siempre tratamos de hacerlo, pero al mismo tiempo ¿como aprendértelas todas? Una manera sencilla es descargar el software gratuito llamado PassLocker que te permite varias cosas, la primera es que te ayuda a crear contraseñas mas seguras generándotelas de manera aleatoria en base a tus necesidades. Para que dejes de estar adivinando, y además las almacena encriptadas para que siempre que las necesites las tengas a la mano, ya sea en tu computadora o en una llave USB. Encriptadas para que solo tu tengas acceso a ellas si no no tendría caso. Así que le resolvimos dos problemas con un solo software.
  • 5. Crear y mantener contraseñas seguras Muchos de los servicios seguros que nos permiten sentirnos cómodos utilizando la tecnología digital para conducir negocios importantes, desde ingresar a nuestras computadoras y enviar correos electrónicos hasta cifrar y esconder datos sensibles, requieren que recordemos una contraseña. Estas palabras secretas, frases o secuencias en auténtico galimatías a menudo proporcionan la primera, y a veces la única, barrera entre tu información y cualquiera que pudiera leerla, copiarla, modificarla o destruirla sin permiso. Existen muchas maneras por las cuales alguien puede descubrir tus contraseñas, pero puedes defenderte de la mayoría de ellos aplicando unas cuantas tácticas y por medio de una herramienta de base de datos de contraseñas seguras, tales como el KeePass.
  • 6. Como escoger una contraseña El escoger una contraseña es cuestión de crear un rara combinación de números y letras difíciles de recordar. Mientras más rara y obscura sea tu contraseña, será mucho más difícil que alguien pueda ingresar en tu correo, computadora, cuenta de ahorros, etc.