SlideShare a Scribd company logo
1 of 12
Índice
 ¿Qué es una contraseña?
 Tipos de contraseñas

 Seguridad de las contraseñas
 1) Posibilidad de que algún atacante

pueda adivinar o inventar la contraseña.
 2) Formas de almacenar contraseñas
 3) Longevidad de una contraseña
1. ¿Qué es una contraseña?
 Una contraseña o clave es una forma de autentificación que utiliza

información secreta para controlar el acceso hacia algún recurso.
 La contraseña:
 Debe mantenerse en secreto (ante aquellos usuarios no permitidos).
 A aquellos que desean acceder a la información, se les solicita una clave; si
conocen o no conocen la contraseña, se concede o se niega el acceso a la
información
 El uso de contraseñas se remonta a la antigüedad: los centinelas que

vigilaban una posición solicitaban el «santo y seña» al que quisiera
pasar. Solamente le permiten el acceso a aquella persona que conoce la
seña.
1. ¿Qué es una contraseña?
 En la era tecnológica, las contraseñas son usadas comúnmente para







controlar el acceso a:
Sistemas operativos de computadoras protegidas
Teléfonos celulares
Decodificadores de TV por cable
Cajeros automáticos de efectivo, etc.
Un típico ordenador puede hacer uso de contraseñas para diferentes
propósitos, incluyendo conexiones a cuentas de usuario, accediendo al
correo electrónico de los servidores, accediendo a bases de datos, redes, y
páginas web, e incluso para leer noticias en los periódicos (diarios)
electrónicos.
2. Tipos de contraseñas
 Para poder conectarse de forma segura con una señal inalámbrica o

wireless en una red doméstica requiere que ésta esté protegida. Para ello se
debe tener en cuenta que existen distintos tipos de encriptación o
seguridad para el cifrado de datos. Los dos tipos más comunes de clave
WiFi son WEP y WPA.
 Clave WEP: es la más antigua y la más sencilla, pues solo pueden utilizarse
números del 0 al 9 y letras de la A a la F. Puede ser de 64, 128 o 256 bit.
2. Tipos de contraseñas
 Clave WPA: La clave WPA tiende a ser la clave más utilizada por su mayor








grado de seguridad. A diferencia de la clave WEP, este tipo de cifrado va
cambiando dinámicamente a medida que es utilizado.
Esto no quiere decir que la contraseña cambie, sino que posee un método
de protección más seguro contra ataques informáticos y posibles infiltrados
en la red doméstica.
Para esta clave pueden utilizarse:
Números del 0 al 9
Cualquier letra del abecedario.
Algunos caracteres especiales: !, ", #, $, %, &, entre otros.
2. Tipos de contraseñas
 •Filtrado MAC: solo podrán conectarse los equipos cuya dirección MAC

hayamos autorizado.
 La dirección MAC (siglas en inglés de media access control; en español
"control de acceso al medio") es un identificador de 48 bits (6
bloques hexadecimales) que corresponde de forma única a una tarjeta o
dispositivo de red.
 Este tipo de seguridad se considera actualmente el más seguro.
3. Seguridad de las contraseñas
 Aunque con excepciones, cuanto más cómoda de recordar sea una

contraseña implicará una mayor facilidad para un atacante de adivinarla.
 El nivel de seguridad es inherente dada una política de contraseñas en
particular, que está influida por diversos factores que se mencionarán a
continuación:
 1) Posibilidad de que algún atacante pueda adivinar o inventar la
contraseña:
 Algunos sistemas imponen un límite de tiempo después de que sucede un
pequeño número de intentos fallidos de proporcionar la clave.
3. Seguridad de las contraseñas


Al no tener otras vulnerabilidades, estos sistemas pueden estar
relativamente seguros con simples contraseñas, mientras estas no sean
fácilmente deducibles, al no asignar datos fácilmente conocidos como
nombres de familiares o de mascotas, el número de matrícula del
automóvil o contraseñas sencillas como "administrador" o "1234".
 Otros sistemas almacenan o transmiten una pista a modo de sugerencia de
recordatorio de la contraseña
3. Seguridad de las contraseñas
 2) Formas de almacenar contraseñas:

 Algunos sistemas almacenan contraseñas como archivos de texto. (pero no
es un método muy seguro)
 Un esquema criptográfico común almacena solamente el texto de la
contraseña codificado, conocido como hash.
Cuando un usuario teclea la contraseña en este tipo de sistema, se genera a
partir de la contraseña y mediante un algoritmo el código hash equivalente para
esa contraseña, y si el resultante (hash) coincide con el valor almacenado, se
permite el acceso al usuario.
3. Seguridad de las contraseñas
 2) Formas de almacenar contraseñas:
 Actualmente existen programas diseñados con alta seguridad capaces de
almacenar contraseñas de todo tipos en un mismo lugar. Son muy útiles en
ordenadores, smartphones y tablets.
3. Seguridad de las contraseñas
 3) Longevidad de una contraseña
 El forzar a los usuarios a que cambien su contraseña frecuentemente (ya
sea semestralmente, mensualmente o en lapsos más frecuentes) asegura
que una contraseña válida en manos equivocadas sea eventualmente inútil.
 Muchos sistemas operativos proveen esta opción, aunque ésta no se usa
universalmente.

More Related Content

What's hot

Mantenimiento preventivo al procesador
Mantenimiento preventivo al procesadorMantenimiento preventivo al procesador
Mantenimiento preventivo al procesadorDany Kriz Love
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad InformaticaAndrei Brinza
 
powerpoint placa madre
powerpoint placa madrepowerpoint placa madre
powerpoint placa madreguest08e2b5
 
Seguridad 002 seguridad en aplicaciones web y bases de datos
Seguridad 002   seguridad en aplicaciones web y bases de datosSeguridad 002   seguridad en aplicaciones web y bases de datos
Seguridad 002 seguridad en aplicaciones web y bases de datosLuis Fernando
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Manual de ensamble y desensamble del pc
Manual de  ensamble y desensamble del pcManual de  ensamble y desensamble del pc
Manual de ensamble y desensamble del pcJhon Ortiz
 
Manual de mantenimiento preventivo a hadware y software
Manual de mantenimiento preventivo a hadware y softwareManual de mantenimiento preventivo a hadware y software
Manual de mantenimiento preventivo a hadware y softwareAaron Jimenez
 
Almacenamiento secundario
Almacenamiento secundarioAlmacenamiento secundario
Almacenamiento secundarioIván Torres
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Guía sobre almacenamiento en la nube
Guía sobre almacenamiento en la nubeGuía sobre almacenamiento en la nube
Guía sobre almacenamiento en la nubeAlfredo Vela Zancada
 
10 herramientas importantes de un tecnico de computadoras
10 herramientas importantes de un tecnico de computadoras10 herramientas importantes de un tecnico de computadoras
10 herramientas importantes de un tecnico de computadorasJuan1215
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado EstructuradoHugo Guzman Soto
 
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)alphareticuli
 
Conceptos generales sobre el entorno web
Conceptos generales sobre el entorno webConceptos generales sobre el entorno web
Conceptos generales sobre el entorno webPaolita Navaro
 

What's hot (20)

Mantenimiento preventivo al procesador
Mantenimiento preventivo al procesadorMantenimiento preventivo al procesador
Mantenimiento preventivo al procesador
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
powerpoint placa madre
powerpoint placa madrepowerpoint placa madre
powerpoint placa madre
 
Seguridad 002 seguridad en aplicaciones web y bases de datos
Seguridad 002   seguridad en aplicaciones web y bases de datosSeguridad 002   seguridad en aplicaciones web y bases de datos
Seguridad 002 seguridad en aplicaciones web y bases de datos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Manual de ensamble y desensamble del pc
Manual de  ensamble y desensamble del pcManual de  ensamble y desensamble del pc
Manual de ensamble y desensamble del pc
 
Manual de mantenimiento preventivo a hadware y software
Manual de mantenimiento preventivo a hadware y softwareManual de mantenimiento preventivo a hadware y software
Manual de mantenimiento preventivo a hadware y software
 
Almacenamiento secundario
Almacenamiento secundarioAlmacenamiento secundario
Almacenamiento secundario
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Guía sobre almacenamiento en la nube
Guía sobre almacenamiento en la nubeGuía sobre almacenamiento en la nube
Guía sobre almacenamiento en la nube
 
10 herramientas importantes de un tecnico de computadoras
10 herramientas importantes de un tecnico de computadoras10 herramientas importantes de un tecnico de computadoras
10 herramientas importantes de un tecnico de computadoras
 
Ethernet
EthernetEthernet
Ethernet
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado Estructurado
 
Sistemas operativos para servidores
Sistemas operativos para servidoresSistemas operativos para servidores
Sistemas operativos para servidores
 
Preguntas VPN
Preguntas VPNPreguntas VPN
Preguntas VPN
 
ENTORNOS DE DESARROLLO: INSTALACIÓN Y USO
ENTORNOS DE DESARROLLO: INSTALACIÓN Y USO ENTORNOS DE DESARROLLO: INSTALACIÓN Y USO
ENTORNOS DE DESARROLLO: INSTALACIÓN Y USO
 
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
 
Conceptos generales sobre el entorno web
Conceptos generales sobre el entorno webConceptos generales sobre el entorno web
Conceptos generales sobre el entorno web
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 

Viewers also liked

Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
Aviso importante: renueva tu contraseña en MiAPC
Aviso importante: renueva tu contraseña en MiAPCAviso importante: renueva tu contraseña en MiAPC
Aviso importante: renueva tu contraseña en MiAPCAPC Te Aconseja
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazadaESET Latinoamérica
 
Mini agenda personal en visual basic
Mini agenda personal en visual basicMini agenda personal en visual basic
Mini agenda personal en visual basicHumberto199
 
Sistema de registro de clientes visual basic 6.0
Sistema de registro de clientes   visual basic 6.0Sistema de registro de clientes   visual basic 6.0
Sistema de registro de clientes visual basic 6.0MauRicio Perez
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionAlex Alfredo Laura Pacco
 
Tutorial para leer el historial de crédito
Tutorial para leer el historial de créditoTutorial para leer el historial de crédito
Tutorial para leer el historial de créditoAPC Te Aconseja
 
Exposición nuevas tecnologías
Exposición nuevas tecnologíasExposición nuevas tecnologías
Exposición nuevas tecnologíascarterega
 
Pasos Para Crear un Formulario Con Base de Datos En Visual Basic
Pasos Para Crear un Formulario Con Base de Datos En Visual BasicPasos Para Crear un Formulario Con Base de Datos En Visual Basic
Pasos Para Crear un Formulario Con Base de Datos En Visual BasicMaybel_Lopez
 
Tendencias actuales de la tecnología e informática
Tendencias actuales de la tecnología e informáticaTendencias actuales de la tecnología e informática
Tendencias actuales de la tecnología e informáticaJhan Max
 
pasos para crear una mini agenda en visual basic 6.0
pasos para crear una mini agenda en visual basic 6.0 pasos para crear una mini agenda en visual basic 6.0
pasos para crear una mini agenda en visual basic 6.0 yoselinpascua
 
exposición tema informatica
exposición tema informatica exposición tema informatica
exposición tema informatica fredycastrillon
 
Material para exponer de informatica
Material para exponer de informaticaMaterial para exponer de informatica
Material para exponer de informaticameylinramos
 
Temas actuales sobre Informatica
Temas actuales sobre InformaticaTemas actuales sobre Informatica
Temas actuales sobre Informaticagabriela
 
Temas Informáticos
Temas InformáticosTemas Informáticos
Temas Informáticos98brayan
 
Exposición de temas de tecnología
Exposición de temas de tecnologíaExposición de temas de tecnología
Exposición de temas de tecnologíaAnfer Huanca
 

Viewers also liked (20)

Contraseña
ContraseñaContraseña
Contraseña
 
Aviso importante: renueva tu contraseña en MiAPC
Aviso importante: renueva tu contraseña en MiAPCAviso importante: renueva tu contraseña en MiAPC
Aviso importante: renueva tu contraseña en MiAPC
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
 
Mini agenda personal en visual basic
Mini agenda personal en visual basicMini agenda personal en visual basic
Mini agenda personal en visual basic
 
Sistema de registro de clientes visual basic 6.0
Sistema de registro de clientes   visual basic 6.0Sistema de registro de clientes   visual basic 6.0
Sistema de registro de clientes visual basic 6.0
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacion
 
Informatica
InformaticaInformatica
Informatica
 
Tutorial para leer el historial de crédito
Tutorial para leer el historial de créditoTutorial para leer el historial de crédito
Tutorial para leer el historial de crédito
 
Nuevas Tecnologías en Informática
Nuevas Tecnologías en Informática Nuevas Tecnologías en Informática
Nuevas Tecnologías en Informática
 
Exposición nuevas tecnologías
Exposición nuevas tecnologíasExposición nuevas tecnologías
Exposición nuevas tecnologías
 
Pasos Para Crear un Formulario Con Base de Datos En Visual Basic
Pasos Para Crear un Formulario Con Base de Datos En Visual BasicPasos Para Crear un Formulario Con Base de Datos En Visual Basic
Pasos Para Crear un Formulario Con Base de Datos En Visual Basic
 
Tendencias actuales de la tecnología e informática
Tendencias actuales de la tecnología e informáticaTendencias actuales de la tecnología e informática
Tendencias actuales de la tecnología e informática
 
pasos para crear una mini agenda en visual basic 6.0
pasos para crear una mini agenda en visual basic 6.0 pasos para crear una mini agenda en visual basic 6.0
pasos para crear una mini agenda en visual basic 6.0
 
exposición tema informatica
exposición tema informatica exposición tema informatica
exposición tema informatica
 
Material para exponer de informatica
Material para exponer de informaticaMaterial para exponer de informatica
Material para exponer de informatica
 
Tecnologia Exposicion
Tecnologia ExposicionTecnologia Exposicion
Tecnologia Exposicion
 
Temas actuales sobre Informatica
Temas actuales sobre InformaticaTemas actuales sobre Informatica
Temas actuales sobre Informatica
 
Temas Informáticos
Temas InformáticosTemas Informáticos
Temas Informáticos
 
Exposición de temas de tecnología
Exposición de temas de tecnologíaExposición de temas de tecnología
Exposición de temas de tecnología
 

Similar to Contraseñas

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 

Similar to Contraseñas (20)

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Criptografia
CriptografiaCriptografia
Criptografia
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Recently uploaded

Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 

Recently uploaded (20)

Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 

Contraseñas

  • 1.
  • 2. Índice  ¿Qué es una contraseña?  Tipos de contraseñas  Seguridad de las contraseñas  1) Posibilidad de que algún atacante pueda adivinar o inventar la contraseña.  2) Formas de almacenar contraseñas  3) Longevidad de una contraseña
  • 3. 1. ¿Qué es una contraseña?  Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.  La contraseña:  Debe mantenerse en secreto (ante aquellos usuarios no permitidos).  A aquellos que desean acceder a la información, se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información  El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña.
  • 4. 1. ¿Qué es una contraseña?  En la era tecnológica, las contraseñas son usadas comúnmente para      controlar el acceso a: Sistemas operativos de computadoras protegidas Teléfonos celulares Decodificadores de TV por cable Cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias en los periódicos (diarios) electrónicos.
  • 5. 2. Tipos de contraseñas  Para poder conectarse de forma segura con una señal inalámbrica o wireless en una red doméstica requiere que ésta esté protegida. Para ello se debe tener en cuenta que existen distintos tipos de encriptación o seguridad para el cifrado de datos. Los dos tipos más comunes de clave WiFi son WEP y WPA.  Clave WEP: es la más antigua y la más sencilla, pues solo pueden utilizarse números del 0 al 9 y letras de la A a la F. Puede ser de 64, 128 o 256 bit.
  • 6. 2. Tipos de contraseñas  Clave WPA: La clave WPA tiende a ser la clave más utilizada por su mayor      grado de seguridad. A diferencia de la clave WEP, este tipo de cifrado va cambiando dinámicamente a medida que es utilizado. Esto no quiere decir que la contraseña cambie, sino que posee un método de protección más seguro contra ataques informáticos y posibles infiltrados en la red doméstica. Para esta clave pueden utilizarse: Números del 0 al 9 Cualquier letra del abecedario. Algunos caracteres especiales: !, ", #, $, %, &, entre otros.
  • 7. 2. Tipos de contraseñas  •Filtrado MAC: solo podrán conectarse los equipos cuya dirección MAC hayamos autorizado.  La dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red.  Este tipo de seguridad se considera actualmente el más seguro.
  • 8. 3. Seguridad de las contraseñas  Aunque con excepciones, cuanto más cómoda de recordar sea una contraseña implicará una mayor facilidad para un atacante de adivinarla.  El nivel de seguridad es inherente dada una política de contraseñas en particular, que está influida por diversos factores que se mencionarán a continuación:  1) Posibilidad de que algún atacante pueda adivinar o inventar la contraseña:  Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos de proporcionar la clave.
  • 9. 3. Seguridad de las contraseñas  Al no tener otras vulnerabilidades, estos sistemas pueden estar relativamente seguros con simples contraseñas, mientras estas no sean fácilmente deducibles, al no asignar datos fácilmente conocidos como nombres de familiares o de mascotas, el número de matrícula del automóvil o contraseñas sencillas como "administrador" o "1234".  Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contraseña
  • 10. 3. Seguridad de las contraseñas  2) Formas de almacenar contraseñas:  Algunos sistemas almacenan contraseñas como archivos de texto. (pero no es un método muy seguro)  Un esquema criptográfico común almacena solamente el texto de la contraseña codificado, conocido como hash. Cuando un usuario teclea la contraseña en este tipo de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash equivalente para esa contraseña, y si el resultante (hash) coincide con el valor almacenado, se permite el acceso al usuario.
  • 11. 3. Seguridad de las contraseñas  2) Formas de almacenar contraseñas:  Actualmente existen programas diseñados con alta seguridad capaces de almacenar contraseñas de todo tipos en un mismo lugar. Son muy útiles en ordenadores, smartphones y tablets.
  • 12. 3. Seguridad de las contraseñas  3) Longevidad de una contraseña  El forzar a los usuarios a que cambien su contraseña frecuentemente (ya sea semestralmente, mensualmente o en lapsos más frecuentes) asegura que una contraseña válida en manos equivocadas sea eventualmente inútil.  Muchos sistemas operativos proveen esta opción, aunque ésta no se usa universalmente.