Seguridad Informatica

Páginas: 8 (1944 palabras) Publicado: 13 de marzo de 2013
CONTRASEÑAS DE SEGURIDAD INFORMSTICA
Una contraseña (password) en internet, o en cualquier sistema computacional, sirve para autentificar el usuario, o sea, es utilizada en un proceso de verificación de la identidad del usuario, asegurando que este es realmente quien dice ser. 

Si otra persona tiene acceso su contraseña, podrá utilizarla para hacerse pasar por otra persona en cualquieractividad que realice en internet. 
Algunos de los motivos por los cuáles una persona podría utilizar su contraseña son: 
- leer y enviar e-mails en su nombre; 
- obtener información sensible de los datos
Almacenados en su ordenador, tales como números de tarjetas de crédito; 
- esconder su real identidad y entonces lanzar ataques contra computadoras de terceros.
Existen algunos factores paracrear contraseñas 99.9% seguras pero hay ciertos puentos que no se deben usar al crear una contraseña
Nombres, apellidos, números de documentos, placas de coches, números de telefonos y fechas deberán estar fuera de su lista de contraseñas. Esos datos pueden ser fácilmente obtenidos y una persona intencionada, posiblemente, utilizaría este tipo de información para intentar autentificarse comousted. 
Existen varias reglas de creación de contraseñas, siendo una regla muy importante jamás utilizar palabras que formen parte de diccionarios. Existensoftwares que intentan descubrir contraseñas combinando y probando palabras en diversos idiomas y generalmente por listas de palabras (diccionarios) y listas de nombres (nombres propios,músicas, películas, etc.). 

COMO ELABORAR UNA BUENA CONTRASEÑAUna buena contraseña debe tener por lo menos ocho caracteres (letras, números y símbolos), debe ser simples de teclear y, lo mas importante, debe ser fácil de acordarse . 
Normalmente los sistemas diferencian las letras mayúsculas de las minúsculas, lo cual ayuda en la composición de la contraseña. Por ejemplo,"pAraleLepiPedo" y "paRalElePipEdo" son contraseñas diferentes. Sin embargo, soncontraseñas fáciles de descubrir utilizando softwares para quiebra de contraseñas, pues no poseen números ni símbolos, además de contener muchas repeticiones de letras.
Mientras más "desordenada" sea la contraseña mejor, pues más difícil será descubrirla. Así, intente mezclar letras mayúsculas, minúsculas, números y simbolos de puntuación. Una regla práctica y que genera buenas contraseñas difícilesde que sean descubiertas es utilizar una frase cualquiera y elejir la primera, segunda o la última letra de cada palabra. 

Por ejemplo, usando la frase "Lo escencial es invisible a los ojos" podemos generar la contraseña "Leeialo!" (el signo de exclamación colocado al final es solamente para añadir un símbolo a la contraseña). Generadas de esta manera son fáciles de acordarse y normalmentedificiles de que sean descubiertas. 
Pero recuerde: la contraseña "Leeialo!" dejó de ser una buena contraseña, pues forma parte de este documento. 
Vale resaltar que si tuviera dificultades para memorizar una contraseña, es preferible anotarla y guardarla en un lugar seguro, antes de optar por el uso de contraseñas débiles. 

CONTRASEÑAS PARA PROTEGER ARCHIVOS DE PAQUETERIA OFFICE
Este tipo deprotección se usa para proteger archivos importantes como presupuestos cotizaciones hojas de cálculo con nominas de empleados y de contabilidad de grandes empresas es más que nada para evitar que modifiquen los archivos sin autorización de la persona que ha creado el archivo. Tambien es importante saber y no olvidar la contraseña ya que sino se recuerda Microsoft Office no puede recuperar lascontraseñas olvidadas
Proteger documento de Word
1. En un documento abierto, haga clic en la pestaña Archivo.
2. Haga clic en Información.
3. En Permisos, haga clic en Proteger documento.
Aparecen las siguientes opciones:

Marcar como final     Haga que el documento sea de solo lectura.
Restringir edición    Controle qué tipos de cambios pueden realizarse en el documento....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS