0% encontró este documento útil (0 votos)
10 vistas3 páginas

CONTRASEÑAS

La guía educativa de Rosa Rojas Z. para séptimo básico aborda la importancia de crear contraseñas seguras y el uso de cifrados para proteger la información en Internet. Se destacan características que hacen a una contraseña sólida, así como las técnicas de ataque como la ingeniería social y la fuerza bruta. Además, se ofrecen sugerencias para crear contraseñas efectivas y la importancia de no reutilizarlas en diferentes sitios.

Cargado por

Rosa Rojas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
10 vistas3 páginas

CONTRASEÑAS

La guía educativa de Rosa Rojas Z. para séptimo básico aborda la importancia de crear contraseñas seguras y el uso de cifrados para proteger la información en Internet. Se destacan características que hacen a una contraseña sólida, así como las técnicas de ataque como la ingeniería social y la fuerza bruta. Además, se ofrecen sugerencias para crear contraseñas efectivas y la importancia de no reutilizarlas en diferentes sitios.

Cargado por

Rosa Rojas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

DOCENTE: ROSA ROJAS Z.

GUÍA SÉPTIMO BÁSICO

NOMBRE
CURSO
OBJETIVO • Tomar conciencia de la importancia de usar contraseñas seguras.
• Distinguir entre contraseñas seguras y vulnerables.
• Identificar características que hacen a la solidez de una contraseña
COMPUTACIÓN

CONTRASEÑAS Y CIFRADOS

Cuando se desea cuidar la confidencialidad de la información que se utiliza en Internet


es necesario considerar diferentes aspectos. En muchas aplicaciones se suele emplear
una identidad virtual, asociada a un nombre de usuario y validada con una contraseña.
La seguridad provista por una contraseña depende de distintos factores, como su
longitud, los símbolos usados, etc.
Otro aspecto a considerar es que los datos que se envían por Internet pueden ser
interceptados por terceros. Para evitar que sean comprendidos por extraños se utilizan
técnicas de cifrado, que brindan ciertas garantías de que la información solo podrá ser
interpretable para el destinatario del mensaje.
En esta secuencia se presentarán consideraciones útiles para crear contraseñas
seguras y dos métodos de cifrado para el envío de información.
El objetivo de esta actividad es distinguir entre contraseñas seguras y otras fácilmente
vulnerables; y reconocer características que hace a la seguridad de una contraseña.
“La ingeniería social permite que personas malintencionadas obtengan acceso a
nuestra información para utilizarla en su beneficio. “La ingeniería social y el uso de
diccionarios no son los únicos mecanismos para buscar contraseñas. Una técnica para
hacerlo es la conocida como fuerza bruta, que consiste en emplear programas que
realizan una prueba tras otras, analizando todas las posibles contraseñas, hasta llegar a
descubrirla. Es por esta razón que muchos sitios bloquean el acceso cuando un usuario
se equivoca en algunos intentos consecutivos al ingresar su contraseña”. “Aunque
suene absurdo, supongamos que un sitio de Internet, para crear una cuenta, requiere
definir una contraseña compuesta solo por un dígito. ¿Cuántas posibles contraseñas
DOCENTE: ROSA ROJAS Z.

distintas podría elegirse?”. Es esperable que, como las únicas opciones son 0, 1, 2,..., 9.
En ese caso, si algún intruso quisiera ingresar a la cuenta le resultaría muy sencillo:
podría probar con cada una de las diez posibilidades hasta dar con la correcta, ¿no es
cierto? ¿Qué pasaría si la contraseña tuviese que ser de dos dígitos?”. En tal caso, las
opciones serían 00,01,02, …, 99; es decir, 100 posibles contraseñas. “Si bien sería más
molesto, el intruso también podría probar todas las posibilidades. ¿Y si pudiese tener
tanto un dígito como dos dígitos?”. En ese caso hay que sumar todas las posibles
opciones de un dígito (10) más todas las de dos dígitos (100), lo que da un total de 110
contraseñas posibles Si usáramos un programa, probar estas cantidades de
posibilidades puede hacerse casi instantáneamente. Incluso, una computadora puede
probar millones de combinaciones en cuestión de segundos. ¿Se les ocurre cómo
podría incrementarse la cantidad de posibles contraseñas?”.

SUGERENCIAS CONTRASEÑAS EFECTIVAS

 Es recomendable buscar una contraseña que no se desprenda fácilmente de la


información personal, los gustos, los intereses, etc.. De esta manera se evita
que se obtenga a través de ingeniería social.

 Se debe evitar el uso palabras comunes de algún idioma o secuencias de


caracteres muy sencillas. Contraseñas tales como “12345678”, “abcdef” y
“qwerty” no son recomendables, pues constituyen cadenas fácilmente
reproducibles, además de estar incluidas en diccionarios de claves habituales.

 La longitud y la variedad de símbolos utilizados contribuyen a la seguridad de la


contraseña. A lo largo del tiempo, distintos expertos han ido recomendando
diferentes técnicas para crear contraseñas, pero si estas no garantizan una
longitud apropiada suelen ser fácilmente descubiertas usando fuerza bruta.

 Las contraseñas deben poder recordarse. Que una contraseña sea larga no
necesariamente significa que tenga que ser difícil de recordar. Si nuestras
contraseñas son demasiado complicadas —o si algún sitio nos pide que la
modifiquemos con demasiada frecuencia—, se termina recurriendo a anotarlas
en papel, lo cual puede ser tan peligroso como usar una contraseña corta o
fácilmente deducible.

 No es buena idea usar la misma contraseña para varios sitios distintos. Si uno
de los sitios que utilizamos tiene algún problema de seguridad y la contraseña
se filtra, se podrá utilizar en cualquier otro. Así, puede pasar que un usuario
malintencionado obtenga acceso a redes sociales, cuentas bancarias o de
información delicada con contraseñas robadas, que consiguió mediante
problemas de seguridad de otros sitios con información menos sensible, como
un foro o un blog.
DOCENTE: ROSA ROJAS Z.

ACTIVIDAD N° 1:

También podría gustarte