SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
Seguridad Informatica
CONTRASEÑAS


       Ing° Pedro Beltrán Canessa
DATOS BASICOS SOBRE LAS
CONTRASEÑAS
   Una contraseña (password) en internet, o en cualquier sistema computacional, sirve
    para autentificar el usuario, o sea, es utilizada en un proceso de verificación de la
    identidad del usuario, asegurando que este es realmente quien dice ser.
    Si otra persona tiene acceso su contraseña, podrá utilizarla para hacerse pasar por
    otra persona en cualquier actividad que realice en internet.
    Algunos de los motivos por los cuáles una persona podría utilizar su contraseña son:
    - leer y enviar e-mails en su nombre;
    - obtener informacion sensible de los datos almacenados en su ordenador, tales
    como números de tarjetas de crédito;
    - esconder su real identidad y entonces lanzar ataques contra computadoras de
    terceros.
    Por lo tanto, la contraseña merece consideración especial, finalmente es de su
    entera responsabilidad.
   Que no se debe usar en la creación de
    una contraseña?

     Nombres, apellidos, números de documentos, placas de coches,
    números de telefonos y fechas deberán estar fuera de su lista
    de contraseñas. Esos datos pueden ser fácilmente obtenidos y
    una persona intencionada, posiblemente, utilizaría este tipo de
    información para intentar autentificarse como usted.
    Existen varias reglas de creación de contraseñas, siendo una
    regla muy importante jamás utilizar palabras que formen parte
    de diccionarios. Existen softwares que intentan descubrir
    contraseñas combinando y probando palabras en diversos idiomas
    y generalmente por listas de palabras (diccionarios) y listas de
    nombres (nombres propios,músicas, películas, etc.).
   Como es una buena contraseña?
    Una buena contraseña debe tener por lo menos ocho caracteres (letras,
    números y símbolos), debe ser simples de teclear y, lo mas importante,
    debe ser fácil de acordarse .
    Normalmente los sistemas diferencian las letras mayúsculas de las
    minúsculas, lo cual ayuda en la composición de la contraseña. Por
    ejemplo,"pAraleLepiPedo" y "paRalElePipEdo" son contraseñas diferentes.
    Sin embargo, son contraseñas fáciles de descubrir utilizando softwares
    para quiebra de contraseñas, pues no poseen números ni símbolos,
    además de contener muchas repeticiones de letras.


   Como elaborar una buena contraseña?
    Mientras más "desordenada" sea la contraseña mejor, pues más difícil será
    descubrirla. Así, intente mezclar letras mayúsculas, minúsculas, números y
    simbolos de puntuación. Una regla práctica y que genera buenas
    contraseñas difíciles de que sean descubiertas es utilizar una frase
    cualquiera y elejir la primera, segunda o la última letra de cada palabra.
   Cuántas contraseñas diferentes debo usar?
    Debe identificar la cantidad de lugares donde usted necesita utilizar una
    contraseña. Este número debe ser equivalente a la cantidad de contraseñas
    distintas que deberan ser mantenidas. Utilizar contraseñas diferentes, una
    para cada lugar, es extremadamente importante, pues puede atenuar los
    perjuicios causados, si alguien descubre una de sus contraseñas.



   Con que frecuencia debo cambiar mis
    contraseñas?
    Debe cambiar sus contraseñas regularmente, buscando evitar períodos muy
    largos. Una sugerencia es que realice tales cambios cada dos o tres meses.
    Trate de saber si los servicios que usted utiliza y que necesitan contraseña,
    ya sea el acceso a su proveedor de internet, e-mail, cuenta bancaria, u otro,
    disponen funcionalidades para cambiar la contraseña regularmente.
    Si usted no puede elegir su contraseña, es hora de contratar otro servicio,
    busque cambiarla con la mayor urgencia posible. Procure utilizar servicios
    en los que pueda elegir su contraseña.
    Recuerde que los cambios regulares son muy importantes para asegurar la
    confidencialidad de sus contraseñas.

Contenu connexe

Tendances

Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abrilalabau
 
---Revista digital primera parte
 ---Revista digital primera parte ---Revista digital primera parte
---Revista digital primera parteGato Gatuzo
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet seguraNicolas Reinez
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad InformáticaHoracio Paz
 
EL CORREO ELECTRÓNICO
EL CORREO ELECTRÓNICOEL CORREO ELECTRÓNICO
EL CORREO ELECTRÓNICOleticcia
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internetMonica Niño
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas segurasLorenzo Sorzana
 
Medidas de seguridad contra amenazas informaticas.
Medidas de seguridad  contra amenazas informaticas.Medidas de seguridad  contra amenazas informaticas.
Medidas de seguridad contra amenazas informaticas.AlejandroHuGarres
 
Trabajo practico nº 3 seba
Trabajo practico nº 3 sebaTrabajo practico nº 3 seba
Trabajo practico nº 3 sebaesfourmantin
 
Informatica grupo 1 11°b
Informatica grupo 1   11°b Informatica grupo 1   11°b
Informatica grupo 1 11°b Lady Tuty
 

Tendances (15)

Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
 
Tp 4
Tp 4Tp 4
Tp 4
 
DIAPOSITIVAS.
DIAPOSITIVAS.DIAPOSITIVAS.
DIAPOSITIVAS.
 
---Revista digital primera parte
 ---Revista digital primera parte ---Revista digital primera parte
---Revista digital primera parte
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet segura
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
 
EL CORREO ELECTRÓNICO
EL CORREO ELECTRÓNICOEL CORREO ELECTRÓNICO
EL CORREO ELECTRÓNICO
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internet
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras
 
Medidas de seguridad contra amenazas informaticas.
Medidas de seguridad  contra amenazas informaticas.Medidas de seguridad  contra amenazas informaticas.
Medidas de seguridad contra amenazas informaticas.
 
Trabajo practico nº 3 seba
Trabajo practico nº 3 sebaTrabajo practico nº 3 seba
Trabajo practico nº 3 seba
 
Informatica grupo 1 11°b
Informatica grupo 1   11°b Informatica grupo 1   11°b
Informatica grupo 1 11°b
 

En vedette (7)

Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñas
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Protocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personalesProtocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personales
 

Similaire à Contraseñas en seguridad informática

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3camilaleppez
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3FraFunes
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4Gisela Kimel
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3Diana Bondaz
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internetKattherin
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Juan Carlos Blanco Colomer
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4Agustina Luoni
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3David Gonzalez Sousa
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras 10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras Lorenzo Sorzana
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 

Similaire à Contraseñas en seguridad informática (20)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
presentacion
presentacionpresentacion
presentacion
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internet
 
Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.Información personal en internet. Contraseñas, Manual del usuario.
Información personal en internet. Contraseñas, Manual del usuario.
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras 10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 

Plus de PEDRO OSWALDO BELTRAN CANESSA

Plus de PEDRO OSWALDO BELTRAN CANESSA (20)

Curso android studio
Curso android studioCurso android studio
Curso android studio
 
Ds 004-2017-minedu-reglamento-de-la-ley-n-29988
Ds 004-2017-minedu-reglamento-de-la-ley-n-29988Ds 004-2017-minedu-reglamento-de-la-ley-n-29988
Ds 004-2017-minedu-reglamento-de-la-ley-n-29988
 
Las 6 generaciones de computadoras
Las 6 generaciones de computadorasLas 6 generaciones de computadoras
Las 6 generaciones de computadoras
 
E economie air_france
E economie air_franceE economie air_france
E economie air_france
 
Ley reforma-magisterial-29944
Ley reforma-magisterial-29944Ley reforma-magisterial-29944
Ley reforma-magisterial-29944
 
Manual técnicas de programación pbc
Manual técnicas de programación pbcManual técnicas de programación pbc
Manual técnicas de programación pbc
 
1 gestión de_proyectos
1 gestión de_proyectos1 gestión de_proyectos
1 gestión de_proyectos
 
Curso recursividad
Curso   recursividadCurso   recursividad
Curso recursividad
 
Diseno creacion-bases-datos-completo
Diseno creacion-bases-datos-completoDiseno creacion-bases-datos-completo
Diseno creacion-bases-datos-completo
 
Mini curso de java
Mini curso de javaMini curso de java
Mini curso de java
 
Bromas informáticas
Bromas informáticasBromas informáticas
Bromas informáticas
 
Manual de microcontroladores
Manual de microcontroladoresManual de microcontroladores
Manual de microcontroladores
 
Teoría de Números
Teoría de NúmerosTeoría de Números
Teoría de Números
 
Matemática Lúdica
Matemática LúdicaMatemática Lúdica
Matemática Lúdica
 
Programacion en Java (II)
Programacion en Java (II)Programacion en Java (II)
Programacion en Java (II)
 
PROGRAMACIÓN EN JAVA (I)
PROGRAMACIÓN EN JAVA (I)PROGRAMACIÓN EN JAVA (I)
PROGRAMACIÓN EN JAVA (I)
 
PROGRAMACIÓN ORIENTADA A OBJETOS
PROGRAMACIÓN ORIENTADA A OBJETOSPROGRAMACIÓN ORIENTADA A OBJETOS
PROGRAMACIÓN ORIENTADA A OBJETOS
 
Windows 7
Windows 7Windows 7
Windows 7
 
Instalacin de-moodle-1203175408925671-3
Instalacin de-moodle-1203175408925671-3Instalacin de-moodle-1203175408925671-3
Instalacin de-moodle-1203175408925671-3
 
Introduccion a la programación orientada a objetos
Introduccion a la programación orientada a objetosIntroduccion a la programación orientada a objetos
Introduccion a la programación orientada a objetos
 

Contraseñas en seguridad informática

  • 1. Seguridad Informatica CONTRASEÑAS Ing° Pedro Beltrán Canessa
  • 2. DATOS BASICOS SOBRE LAS CONTRASEÑAS  Una contraseña (password) en internet, o en cualquier sistema computacional, sirve para autentificar el usuario, o sea, es utilizada en un proceso de verificación de la identidad del usuario, asegurando que este es realmente quien dice ser. Si otra persona tiene acceso su contraseña, podrá utilizarla para hacerse pasar por otra persona en cualquier actividad que realice en internet. Algunos de los motivos por los cuáles una persona podría utilizar su contraseña son: - leer y enviar e-mails en su nombre; - obtener informacion sensible de los datos almacenados en su ordenador, tales como números de tarjetas de crédito; - esconder su real identidad y entonces lanzar ataques contra computadoras de terceros. Por lo tanto, la contraseña merece consideración especial, finalmente es de su entera responsabilidad.
  • 3. Que no se debe usar en la creación de una contraseña? Nombres, apellidos, números de documentos, placas de coches, números de telefonos y fechas deberán estar fuera de su lista de contraseñas. Esos datos pueden ser fácilmente obtenidos y una persona intencionada, posiblemente, utilizaría este tipo de información para intentar autentificarse como usted. Existen varias reglas de creación de contraseñas, siendo una regla muy importante jamás utilizar palabras que formen parte de diccionarios. Existen softwares que intentan descubrir contraseñas combinando y probando palabras en diversos idiomas y generalmente por listas de palabras (diccionarios) y listas de nombres (nombres propios,músicas, películas, etc.).
  • 4. Como es una buena contraseña? Una buena contraseña debe tener por lo menos ocho caracteres (letras, números y símbolos), debe ser simples de teclear y, lo mas importante, debe ser fácil de acordarse . Normalmente los sistemas diferencian las letras mayúsculas de las minúsculas, lo cual ayuda en la composición de la contraseña. Por ejemplo,"pAraleLepiPedo" y "paRalElePipEdo" son contraseñas diferentes. Sin embargo, son contraseñas fáciles de descubrir utilizando softwares para quiebra de contraseñas, pues no poseen números ni símbolos, además de contener muchas repeticiones de letras.  Como elaborar una buena contraseña? Mientras más "desordenada" sea la contraseña mejor, pues más difícil será descubrirla. Así, intente mezclar letras mayúsculas, minúsculas, números y simbolos de puntuación. Una regla práctica y que genera buenas contraseñas difíciles de que sean descubiertas es utilizar una frase cualquiera y elejir la primera, segunda o la última letra de cada palabra.
  • 5. Cuántas contraseñas diferentes debo usar? Debe identificar la cantidad de lugares donde usted necesita utilizar una contraseña. Este número debe ser equivalente a la cantidad de contraseñas distintas que deberan ser mantenidas. Utilizar contraseñas diferentes, una para cada lugar, es extremadamente importante, pues puede atenuar los perjuicios causados, si alguien descubre una de sus contraseñas.  Con que frecuencia debo cambiar mis contraseñas? Debe cambiar sus contraseñas regularmente, buscando evitar períodos muy largos. Una sugerencia es que realice tales cambios cada dos o tres meses. Trate de saber si los servicios que usted utiliza y que necesitan contraseña, ya sea el acceso a su proveedor de internet, e-mail, cuenta bancaria, u otro, disponen funcionalidades para cambiar la contraseña regularmente. Si usted no puede elegir su contraseña, es hora de contratar otro servicio, busque cambiarla con la mayor urgencia posible. Procure utilizar servicios en los que pueda elegir su contraseña. Recuerde que los cambios regulares son muy importantes para asegurar la confidencialidad de sus contraseñas.