SlideShare a Scribd company logo
1 of 6
Trabajo Práctico N°3
Nombre y Apellido: Jesica Paz
Profesor: Eduardo Gesualdi
Instituto: IFTS N°1
Materia: Taller de Informática
Contraseñas Seguras
 Ayuda a proteger la información personal.
 Evita que cualquier persona acceda a ella.
Consejos Para Crear Buenas
Contraseñas
 Usar no menos de 8 caracteres.
 Combinar mayúsculas, minúsculas, letras y
números.
 Utilizar distintas contraseñas para las
diferentes cuentas.
Errores que no se Deben Cometer
 No, utilizar datos personales.
 No, utilizar fechas significativas.
 No, compartir las contraseñas.
Métodos para crear contraseñas
fuertes y fácil de recordar
 Crear patrones.
 Utilizar el nombre del servicio para
recordarlas.
 Números en lugar de letras.
conclusión
El empleo constante de contraseñas para la
protección de nuestra información, es
sumamente importante e imprescindible en
muchas de las actividades que desempeñamos
diariamente. Por lo cual se convierte en un factor
de gran importancia el uso de contraseñas
seguras.

More Related Content

Similar to Trabajo práctico n°3 informatica

Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4Gisela Kimel
 
Trabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webTrabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webclaudiochicago
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4Agustina Luoni
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Trabajo practico nº 3 seba
Trabajo practico nº 3 sebaTrabajo practico nº 3 seba
Trabajo practico nº 3 sebaesfourmantin
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3FraFunes
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3Diana Bondaz
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebPatricia Ortiz
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras 10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras Lorenzo Sorzana
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad InformáticaHoracio Paz
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 

Similar to Trabajo práctico n°3 informatica (20)

Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 
Trabajo practico n° 3
Trabajo practico n° 3Trabajo practico n° 3
Trabajo practico n° 3
 
Trabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la webTrabajo practico n°3 Seguridad en la web
Trabajo practico n°3 Seguridad en la web
 
Trabajo práctico n° 4
Trabajo práctico n° 4Trabajo práctico n° 4
Trabajo práctico n° 4
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Trabajo practico nº 3 seba
Trabajo practico nº 3 sebaTrabajo practico nº 3 seba
Trabajo practico nº 3 seba
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la WebTP3. "google" Generacion Digital. Adolecentes Seguros en la Web
TP3. "google" Generacion Digital. Adolecentes Seguros en la Web
 
DIAPOSITIVAS.
DIAPOSITIVAS.DIAPOSITIVAS.
DIAPOSITIVAS.
 
10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras 10 recomendaciones para contraseñas seguras
10 recomendaciones para contraseñas seguras
 
Ensayo contraseñas
Ensayo contraseñasEnsayo contraseñas
Ensayo contraseñas
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 

Recently uploaded

amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionmiguelbedoy23
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 

Recently uploaded (14)

amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacion
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 

Trabajo práctico n°3 informatica

  • 1. Trabajo Práctico N°3 Nombre y Apellido: Jesica Paz Profesor: Eduardo Gesualdi Instituto: IFTS N°1 Materia: Taller de Informática
  • 2. Contraseñas Seguras  Ayuda a proteger la información personal.  Evita que cualquier persona acceda a ella.
  • 3. Consejos Para Crear Buenas Contraseñas  Usar no menos de 8 caracteres.  Combinar mayúsculas, minúsculas, letras y números.  Utilizar distintas contraseñas para las diferentes cuentas.
  • 4. Errores que no se Deben Cometer  No, utilizar datos personales.  No, utilizar fechas significativas.  No, compartir las contraseñas.
  • 5. Métodos para crear contraseñas fuertes y fácil de recordar  Crear patrones.  Utilizar el nombre del servicio para recordarlas.  Números en lugar de letras.
  • 6. conclusión El empleo constante de contraseñas para la protección de nuestra información, es sumamente importante e imprescindible en muchas de las actividades que desempeñamos diariamente. Por lo cual se convierte en un factor de gran importancia el uso de contraseñas seguras.