SlideShare una empresa de Scribd logo
1 de 2
Erick Eduardo Jiménez González ING Gestión Empresarial 7 “B” 
Mercadotecnia Electrónica 
SEGURIDAD PRIVADA ENCRIPTAMIENTO DE DATOS VIRUS HACKERS 
COMERCIO ELECTRÓNICO 
Debe ser confiable para que un sitio tenga éxito INVOLUCRA: · Privacidad. · Integridad. · No repudio. 
Autentificación. · Facilidad. Proceso mediante el cual cierta información o texto sin formato es 
cifrado en forma que el resultado sea ilegible. VENTAJAS: © Seguridad al almacenar una clave. © 
Seguridad al enviar un paquete por una red inalámbrica. © Seguridad. © Privacidad. © Tranquilidad. 
TIPOS: · Mediante claves simétricas (1 clave en la transformación de información) · Mediante claves 
asimétricas o públicas (2 claves: 1 pública y 1 privada) · Mediante códigos de integridad (funciones 
matemáticas que derivan de una huella digital) · Mediante firma digital (dado un mensaje, calcular 
su huella digital y cifrarla con una clave secreta) Programas informáticos infectados que tiene como 
objetivo alterar el funcionamiento de in computador, red o sitio web. CONSECUENCIAS: Ir a dar a la 
cárcel. Violar la privacidad de las personas. Cargarse mala imagen ante la sociedad. Alguien que 
descubre las debilidades de una computadora o una red informática. CARACTERISTICAS: No tienen 
horario. Manejan jerarquización. Tienden a llevarse bien con personal de vigilancia, aseo, etc. ü 
Manejan más de 2 computadoras. Inteligentes, curiosos y facilidad para abstracciones intelectuales. 
CONSECUENCIAS: v Perdida de archivos o datos. Auto reproducción. Impedimento de la ejecución 
de archivos. Aparecer archivos extraños. Impedimento de acceso.
Erick Eduardo Jiménez González ING Gestión Empresarial 7 “B” 
Mercadotecnia Electrónica 
INVOLUCRA: 
 Privacidad. 
 Integridad. 
 No repudio. 
 Autentificación. 
 Facilidad. 
Debe ser confiable 
para que un sitio 
tenga éxito 
SEGURIDAD 
PRIVADA COMERCIO 
ELECTRÓNIC 
O 
ENCRIPTAMIENT 
O DE DATOS 
Proceso mediante el cual 
cierta información o texto sin 
formato es cifrado en forma 
que el resultado sea ilegible. 
TIPOS: 
Mediante claves 
simétricas (1 clave en 
la transformación de 
información) 
Mediante claves 
asimétricas o públicas 
(2 claves: 1 pública y 1 
privada) 
Mediante códigos de 
integridad (funciones 
matemáticas que 
derivan de una huella 
digital) 
Mediante firma digital 
(dado un mensaje, 
calcular su huella 
digital y cifrarla con una 
clave secreta) VENTAJAS: 
 Seguridad al almacenar 
una clave. 
 Seguridad al enviar un 
paquete por una red 
inalámbrica. 
 Seguridad. 
 Privacidad. 
 Tranquilidad. 
HACKERS 
CONSECUENCIAS: 
 Ir a dar a la cárcel. 
 Violar la privacidad de 
las personas. 
 Cargarse mala imagen 
ante la sociedad. 
Alguien que descubre las 
debilidades de una 
computadora o una red 
informática. 
CARACTERISTICAS: 
 No tienen horario. 
 Manejan jerarquización. 
 Tienden a llevarse bien con 
personal de vigilancia, aseo, etc. 
 Manejan más de 2 computadoras. 
 Inteligentes, curiosos y facilidad 
para abstracciones intelectuales. 
VIRUS 
Programas informáticos 
infectados que tiene como 
objetivo alterar el 
funcionamiento de in 
computador, red o sitio web. 
CONSECUENCIAS: 
 Perdida de archivos o datos. 
 Auto reproducción. 
 Impedimento de la ejecución de 
archivos. 
 Aparecer archivos extraños. 
 Impedimento de acceso.

Más contenido relacionado

La actualidad más candente (18)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Cryptosec lan
Cryptosec lanCryptosec lan
Cryptosec lan
 
Tecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónicoTecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónico
 
CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Seguridad
SeguridadSeguridad
Seguridad
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
 
Adquirir Conocimientos De Seguridad De La Casa Por La Lectura De Este
Adquirir Conocimientos De Seguridad De La Casa Por La Lectura De EsteAdquirir Conocimientos De Seguridad De La Casa Por La Lectura De Este
Adquirir Conocimientos De Seguridad De La Casa Por La Lectura De Este
 
Criptografia
Criptografia Criptografia
Criptografia
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 

Similar a Seguridad privada encriptamiento de datos virus hackers comercio electrónico unidad 4 actividad 6

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pagoJorgrmv
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagosremyor09
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ixptrujillo82
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Criptografía.pptx
Criptografía.pptxCriptografía.pptx
Criptografía.pptxJOEPYT
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credencialesAngelCaamalQuiones
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasJesus Jimenez
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesChristian C
 

Similar a Seguridad privada encriptamiento de datos virus hackers comercio electrónico unidad 4 actividad 6 (20)

DNI-e
DNI-eDNI-e
DNI-e
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Seguridad
SeguridadSeguridad
Seguridad
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Criptografía.pptx
Criptografía.pptxCriptografía.pptx
Criptografía.pptx
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 

Más de Firu Hms

Ética en el comercio electronico
Ética en el comercio electronico Ética en el comercio electronico
Ética en el comercio electronico Firu Hms
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoFiru Hms
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Actividad 6
Actividad 6Actividad 6
Actividad 6Firu Hms
 
Busque un celular sony xperia
Busque un celular sony xperiaBusque un celular sony xperia
Busque un celular sony xperiaFiru Hms
 
Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02Firu Hms
 
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Firu Hms
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Tienda de electrónica de venta directa
Tienda de electrónica de venta directaTienda de electrónica de venta directa
Tienda de electrónica de venta directaFiru Hms
 
5 Comercios electrónicos
5 Comercios electrónicos 5 Comercios electrónicos
5 Comercios electrónicos Firu Hms
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoFiru Hms
 
Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico Firu Hms
 
Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico Firu Hms
 
Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez Firu Hms
 
Tratado de libre comercio
Tratado de libre comercio Tratado de libre comercio
Tratado de libre comercio Firu Hms
 
Actividades
ActividadesActividades
ActividadesFiru Hms
 
Habilidades directivas
Habilidades directivasHabilidades directivas
Habilidades directivasFiru Hms
 

Más de Firu Hms (17)

Ética en el comercio electronico
Ética en el comercio electronico Ética en el comercio electronico
Ética en el comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Busque un celular sony xperia
Busque un celular sony xperiaBusque un celular sony xperia
Busque un celular sony xperia
 
Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02
 
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Tienda de electrónica de venta directa
Tienda de electrónica de venta directaTienda de electrónica de venta directa
Tienda de electrónica de venta directa
 
5 Comercios electrónicos
5 Comercios electrónicos 5 Comercios electrónicos
5 Comercios electrónicos
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico
 
Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico
 
Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez
 
Tratado de libre comercio
Tratado de libre comercio Tratado de libre comercio
Tratado de libre comercio
 
Actividades
ActividadesActividades
Actividades
 
Habilidades directivas
Habilidades directivasHabilidades directivas
Habilidades directivas
 

Último

Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxBrayanJavierCalle2
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 

Último (20)

Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 

Seguridad privada encriptamiento de datos virus hackers comercio electrónico unidad 4 actividad 6

  • 1. Erick Eduardo Jiménez González ING Gestión Empresarial 7 “B” Mercadotecnia Electrónica SEGURIDAD PRIVADA ENCRIPTAMIENTO DE DATOS VIRUS HACKERS COMERCIO ELECTRÓNICO Debe ser confiable para que un sitio tenga éxito INVOLUCRA: · Privacidad. · Integridad. · No repudio. Autentificación. · Facilidad. Proceso mediante el cual cierta información o texto sin formato es cifrado en forma que el resultado sea ilegible. VENTAJAS: © Seguridad al almacenar una clave. © Seguridad al enviar un paquete por una red inalámbrica. © Seguridad. © Privacidad. © Tranquilidad. TIPOS: · Mediante claves simétricas (1 clave en la transformación de información) · Mediante claves asimétricas o públicas (2 claves: 1 pública y 1 privada) · Mediante códigos de integridad (funciones matemáticas que derivan de una huella digital) · Mediante firma digital (dado un mensaje, calcular su huella digital y cifrarla con una clave secreta) Programas informáticos infectados que tiene como objetivo alterar el funcionamiento de in computador, red o sitio web. CONSECUENCIAS: Ir a dar a la cárcel. Violar la privacidad de las personas. Cargarse mala imagen ante la sociedad. Alguien que descubre las debilidades de una computadora o una red informática. CARACTERISTICAS: No tienen horario. Manejan jerarquización. Tienden a llevarse bien con personal de vigilancia, aseo, etc. ü Manejan más de 2 computadoras. Inteligentes, curiosos y facilidad para abstracciones intelectuales. CONSECUENCIAS: v Perdida de archivos o datos. Auto reproducción. Impedimento de la ejecución de archivos. Aparecer archivos extraños. Impedimento de acceso.
  • 2. Erick Eduardo Jiménez González ING Gestión Empresarial 7 “B” Mercadotecnia Electrónica INVOLUCRA:  Privacidad.  Integridad.  No repudio.  Autentificación.  Facilidad. Debe ser confiable para que un sitio tenga éxito SEGURIDAD PRIVADA COMERCIO ELECTRÓNIC O ENCRIPTAMIENT O DE DATOS Proceso mediante el cual cierta información o texto sin formato es cifrado en forma que el resultado sea ilegible. TIPOS: Mediante claves simétricas (1 clave en la transformación de información) Mediante claves asimétricas o públicas (2 claves: 1 pública y 1 privada) Mediante códigos de integridad (funciones matemáticas que derivan de una huella digital) Mediante firma digital (dado un mensaje, calcular su huella digital y cifrarla con una clave secreta) VENTAJAS:  Seguridad al almacenar una clave.  Seguridad al enviar un paquete por una red inalámbrica.  Seguridad.  Privacidad.  Tranquilidad. HACKERS CONSECUENCIAS:  Ir a dar a la cárcel.  Violar la privacidad de las personas.  Cargarse mala imagen ante la sociedad. Alguien que descubre las debilidades de una computadora o una red informática. CARACTERISTICAS:  No tienen horario.  Manejan jerarquización.  Tienden a llevarse bien con personal de vigilancia, aseo, etc.  Manejan más de 2 computadoras.  Inteligentes, curiosos y facilidad para abstracciones intelectuales. VIRUS Programas informáticos infectados que tiene como objetivo alterar el funcionamiento de in computador, red o sitio web. CONSECUENCIAS:  Perdida de archivos o datos.  Auto reproducción.  Impedimento de la ejecución de archivos.  Aparecer archivos extraños.  Impedimento de acceso.