CONTRASEÑAS JOSE PEDRO MARTIN YUBERO SERGIO GARCIA IGNACIO.

Slides:



Advertisements
Presentaciones similares
Redes Informáticas I Redes Informáticas I – Antonio Humberto Morán Najarro.
Advertisements

JONATHAN SOLANO VILLEGAS
Seguridad Definición de seguridad informática. Terminología.
CONFIDENCIALIDAD Cómo Proteger la Información Personal:
Rediseño del Procedimiento de recuperación de contraseña Contraseña Única Septiembre 2012.
Una gran evolución.
Telnet y SSH Integrantes: Carlos Parra José Isabel
Agilidad para su negocio ®
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Recopilación (De la Torre 2007) Maribel Angeles Guzmán.
Historia La base del C proviene del BCPL (lógica programable en codigo binario), escrito por Martin Richards, y del B escrito por Ken Thompson en 1970.
SERIE V Inventarios S I S T E M A S.
[¿Qué es la nube?] [Carina Carballido]
El desafío de organizar la información
La lista de 100.
Administración de Certificados Digitales
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
SkyDrive SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un.
PELIGROS DE LAS REDES SOCIALES
EL TRIPLE FILTRO.
COLEGIO DE BACHILLERES
COEFICIENTE DE CORRELACIÓN PRODUCTO-MOMENTO DE PEARSON
7 “verdades” del mercadeo en red
Paso 1 de 6 Entrar a Gmail Dar clic a crear una cuenta Paso 2 de 6.
En la antigua Grecia, Sócrates, fue famoso por su sabiduría y por el gran respeto que profesaba a todos.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
1 El Triple Filtro.
11 de febrero de 2008 Portal de la JuntaPortal del CNICE OTRAS DIRECCIONES Otros portales educativos BuscadoresFreeware Shareware Editoriales Páginas.
MÉTODOS Y TÉCNICAS DE INVESTIGACIÓN
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
NORMALIZACIÓN DE BASE DE DATOS Flor Elena Canales Alvarado Autor:
Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir.
Instalación Compartir archivos
EL TRIPLE FILTRO.
Embarazo en la Adolescencia
Tres ideas para afrontar el cuarto ejercicio. Los tres conceptos clave de cara al 4 ejercicio son: 1.PREPARACIÓN 2.APORTE DE VALOR 3.EQUILIBRIO.
Temas: Virus-antivirus. Protección contra problemas de corrientes. Proteccion por contraseñas. Proteccion con backups. Potreccion contra intrusos.
Teoría de Sistemas Operativos Seguridad en SO Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz
SISTEMAS OPERATIVOS 1.4 CLASIFICACIÓN DE LOS S.O
Compra por Internet José Antonio Cobertera. Índice Introducción. Medidas de seguridad que debemos tomar al comprar por Internet. Formas de pago.
 Un método para guardar y almacenar las páginas web en un solo lugar en línea para su uso futuro o para compartir con otros usuarios de Internet. Marcadores.
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
El Triple Filtro....
Héctor y Pedro están en el despacho de Héctor.. Mirando a la computadora como si no fuera nada Héctor dice, « le pedí a Elsa que se case conmigo ».
9ºC Elaborado por: Sebastián González Montoya Área: Tecnología E Informática Docente: Carlos Fernández I.E. La Salle de Campoamor Medellín 2015.
Confidencialidad Cómo Proteger la Información Personal.
Las redes sociales …¿ Son seguras ?
Redes sociales Sergio Arturo Garcia Iduarte
SERVIDOR DE ARCHIVOS E IMPRESION
Protección de identidad y de datos personales 22/07/2015.
Combinación y Permutación
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
EL TRIPLE FILTRO.
Seguridad de las contraseñas. Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
Equipo: Itzel Martínez Katia Torres Karla Romo Laura Rosales Pamela Fuertes &
ROBO DE IDENTIDAD Juan Manuel Garcia Arias Jhofer Camilo Londoño Velez Alejandro Santana Galeano 9·D 2015 Carlos Fernandez Guaman Medellin.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
Suma y resta de monomios
Guardando el secreto Protección de datos.
Pronombres interrogativos
INTRODUCCION. Facebook en la actualidad es una red social que tiene una gran cantidad de usuarios, así como de datos e información que es expuesta y en.
UNIVERSIDAD TÉCNICA DE AMBATO Facultad de Ingeniería Civil y Mecánica TEMA: Almacenamiento Virtual Integrantes: Andrés Naranjo Andrés Núñez Segundo Semestre.
1.¿Qué es un Malware? Son programas diseñados por delincuentes cibernéticos que lo utilizan para robar información, datos, causar daños temporales, etc…
SEGURIDAD INDUSTRIAL.
Otra edición y publicación de marzo de 2013.
Métodos en Java. Estructura de un programa en Java ► La relación con la vida misma la podemos ver en el siguiente comentario: Imaginemos que dos clases.
Transcripción de la presentación:

CONTRASEÑAS JOSE PEDRO MARTIN YUBERO SERGIO GARCIA IGNACIO

DEFINICION Una contraseña es una serie de caracteres que permite a un usuario tener acceso a un archivo, ordenador o programa. La contraseña ideal es aquella que nadie sea capaz de adivinar ya que la principal característica de la contraseña es el ser secreta.

FACTORES EN LA SEGURIDAD La seguridad de una contraseña depende de diversos factores para ser segura. La posibilidad de que algún atacante adivine la contraseña es clave. Formas de almacenar contraseñas, no deben guardarse todas juntas. Las contraseñas pueden ser espiadas en el proceso de autentificación. Procedimientos para cambiar las contraseñas y que estas sean cambiadas cada poco tiempo.

FACTORES EN LA SEGURIDAD (II) Los factores de seguridad de antes eran para un sistema de contraseñas, ahora pasamos a las individuales. La probabilidad de averiguar una contraseña es elevada debido a una mala elección de esta (Datos personales…) Se debe guardar el equilibrio entre una contraseña larga y segura y una fácil de recordar, ni un extremo ni el otro. Las contraseñas pueden ser descubiertas de muchas maneras (Robo, extorsión…) así que debes concienciarte sobre no decir nada a nadie y tener cuidado con ella.

CONTRASEÑAS SEGURAS Una contraseña tiene que ser secreta y estos son pasos para conseguirla: No compartas tu contraseñas, dejarían de ser secretas. Usa contraseñas robustas no del tipo “12345” Cambia de contraseña en cada dispositivo Ten cuidado con las preguntas de seguridad. Utiliza gestores de contraseñas, son programas muy útiles

CONTRASEÑAS MÁS UTILIZADAS Como curiosidad importante y pese a todas las advertencias que hay, las contraseñas más utilizadas son contraseñas débiles. 1. password 6. monkey myspace1 3. qwerty 8. password1 4. abc link letmein 10. Primer nombre

OTRAS ALTERNATIVAS Aparte de las contraseñas existen más alternativas para el control de acceso Controles de acceso Métodos biométricos Verificación de en dos pasos Mediante dispositivos móviles Mediante ondas cerebrales