SlideShare una empresa de Scribd logo
1 de 4
SEGURIDAD PRIVADA.
Se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y
jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y
riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de
delitos que los involucren.
ENCRIPTAMIENTO DE DATOS.
Es un sistema de seguridad para archivos bastante antiguo, que actualmente es muy
utilizado en cualquier rama de la Informática, sobre todo con el auge de Internet.
FORMAS DE ENCRIPTAMIENTO DE DATOS.
 Simétrica: Solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el
emisor y el receptor previamente y este es el punto débildel sistema,la comunicación de las
claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha
transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o
haciendo una llamada telefónica).
 Asimétrica: Se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún
problemaatodas las personas que necesitenmandarte algo cifrado)y la privada(que no debe
de ser revelada nunca).
 Híbrida: Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que
el simétrico es inseguro y el asimétrico es lento.
El proceso para usar un sistema híbrido es el siguiente (para enviar un archivo): generar una
clave pública y otra privada (en el receptor), cifrar un archivo de forma síncrona, el receptor
nos envía su clave pública, ciframos la clave que hemos usado para encriptar el archivo con
la clave pública del receptor y enviamos el archivo cifrado (síncronamente) y la clave del
archivo cifrada (asíncronamente y solo puede ver el receptor).
HACKERS.
Es el vocablo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la
informática: programación,redes de computadoras, sistemasoperativos,hardware de red/voz,etc.Se
suele llamar hackeo y hackear a las obras propias de un hacker.
CARACTERÍSTICAS DE LOS HACKERS.
 Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo
aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren
aprender sólo lo imprescindible.
 El que programa de forma entusiasta (incluso obsesiva).
Persona capaz de apreciar el valor del hackeo.
Persona que es buena programando de forma rápida.
Experto en un programa en particular, o que realiza trabajo frecuentemente usando
cierto programa; como en «es un hacker de Unix.»
 La creencia en que compartir información es un bien poderoso y positivo,y que es tarea ética
de los hackers compartir sus experiencias escribiendo código abierto («open source») y
facilitando el acceso a la información y los recursos de computación siempre que sea posible
 La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre
que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad.
CONSECUENCIAS DE LOS HACKERS.
 Menos seguridad.
 Fallas en el sistema.
 Mal uso de la información.
 Perdida de información.
 Menos libertad de información.
CONSECUENCIAS DE LOS VIRUS.
 Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su
autorización.
 Dañar disquetes o discos pues tienden a sobre calentarlos para que estos disminuyan su
tiempo de vida.
 Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos.
 Perdida de archivos o bases de datos.
 Pueden aparecer archivos extraños que no se encontraban antes del contagio.
CONCLUSIÓN.
La seguridad privada podemos decir que es información o datos con acceso restringido en el cual
podemos manipular a nuestro antojo, pero hay varios peligros como son los hackers y los virus que
da como consecuencia la perdida de información útil o importante y la cual ya no se
recupera, al menos que la tengamos respaldada.
Muchas veces se les llama a los hackers ladrones, pero en realidad son personas que
solo lo hacen por diversión o por ocio y se aprovechan a sus grandes conocimientos en la rama de la
informática y esto afecta mucho a persona y/o a empresas con la pérdida o deterioro de nuestra
información con la que disponemos.
CIBERGRAFÍA.
1) Anónimo. (Sin Fecha). ¿Qué es la seguridad pública y seguridad privada? Octubre 19, 2016,
de Foro de seguridad Sitio web: http://www.forodeseguridad.com/artic/discipl/4163.htm
2) Culturación. (Sin Fecha). ¿Qué es encriptación o cifrado de archivos? Octubre 19, 2016, de
Culturación Sitio web: http://culturacion.com/que-es-encriptacion-o-cifrado-de-archivos/
3) Gutiérrez, P. (2013). Tipos de criptografía: simétrica, asimétrica e hibrida. Octubre 19, 2016,
de Genbetadev Sitio web: http://www.genbetadev.com/seguridad-informatica/tipos-de-
criptografia-simetrica-asimetrica-e-hibrida
4) Ingrid. (2008). Hackers y Crackers. Octubre 19, 2016, de Blogger Sitio web:
http://hackersycrackers-yi.blogspot.mx/2008/09/hackers-y-crackers.html
5) Figueroa,A.(Sin Fecha).Causas y consecuenciasde losvirus informáticos.Octubre 19, 2016,
de Fandom Sitio web:
http://informatica101vespertino.wikia.com/wiki/Causas_y_consecuencias_de_los_virus_infor
m%C3%A1ticos

Más contenido relacionado

La actualidad más candente

Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internetKarla_Velazquez
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasemeleckevin
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticasjuancarlos94
 
Presentación de seguridad edith
Presentación de seguridad edithPresentación de seguridad edith
Presentación de seguridad edithreqa
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003warrior77
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 

La actualidad más candente (20)

Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Espinoza enzo 05
Espinoza enzo 05Espinoza enzo 05
Espinoza enzo 05
 
Contraseña
ContraseñaContraseña
Contraseña
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 
Presentación de seguridad edith
Presentación de seguridad edithPresentación de seguridad edith
Presentación de seguridad edith
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
 
Stringpeople expo
Stringpeople expoStringpeople expo
Stringpeople expo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 

Destacado

como hacer un blog
como hacer un blogcomo hacer un blog
como hacer un blogfrancosuco17
 
Ecobiografia final melina
Ecobiografia final melinaEcobiografia final melina
Ecobiografia final melinaDevaBM
 
15907327 -aprenda-como-evangelizar
15907327 -aprenda-como-evangelizar15907327 -aprenda-como-evangelizar
15907327 -aprenda-como-evangelizarAntonio Ferreira
 
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...Marcos Lima
 
06 03-08 quieren estados extraer petroleo - reforma
06 03-08 quieren estados extraer petroleo - reforma06 03-08 quieren estados extraer petroleo - reforma
06 03-08 quieren estados extraer petroleo - reformaEugenio Hernández
 
Trabalho de 200 questoes de constitucional
Trabalho de 200 questoes de constitucionalTrabalho de 200 questoes de constitucional
Trabalho de 200 questoes de constitucionalELIENE FERREIRA ALMEIDA
 
Comunicacion Y Educacion 1
Comunicacion Y Educacion 1Comunicacion Y Educacion 1
Comunicacion Y Educacion 1guest39ff2cf
 
Aposentadorias rurais no brasil
Aposentadorias rurais no brasilAposentadorias rurais no brasil
Aposentadorias rurais no brasiladvogadoemidio
 
Nutrição parenteral
 Nutrição parenteral Nutrição parenteral
Nutrição parenteralGuiomar Rocha
 
Las empresas publicas
Las empresas publicasLas empresas publicas
Las empresas publicasDopech1982
 
Las drogas
Las drogasLas drogas
Las drogasmikelMK
 
A suma teológica de santo tomás de aquino em forma de catecismo
A suma teológica de santo tomás de aquino em forma de catecismoA suma teológica de santo tomás de aquino em forma de catecismo
A suma teológica de santo tomás de aquino em forma de catecismoindexbonorvm
 
Ensayo DE REGLAMENTO INTERNO DE INSTITUTO
Ensayo DE REGLAMENTO INTERNO DE INSTITUTOEnsayo DE REGLAMENTO INTERNO DE INSTITUTO
Ensayo DE REGLAMENTO INTERNO DE INSTITUTOnoelia mamani illachura
 
Integrating Lean Startup - Lean UX 2014
Integrating Lean Startup - Lean UX 2014Integrating Lean Startup - Lean UX 2014
Integrating Lean Startup - Lean UX 2014Melissa Perri
 
Epoca precolonial(historia)
Epoca precolonial(historia)Epoca precolonial(historia)
Epoca precolonial(historia)Victor Hugo
 

Destacado (20)

como hacer un blog
como hacer un blogcomo hacer un blog
como hacer un blog
 
Ecobiografia final melina
Ecobiografia final melinaEcobiografia final melina
Ecobiografia final melina
 
15907327 -aprenda-como-evangelizar
15907327 -aprenda-como-evangelizar15907327 -aprenda-como-evangelizar
15907327 -aprenda-como-evangelizar
 
Educacion siglo xxi
Educacion siglo xxiEducacion siglo xxi
Educacion siglo xxi
 
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
 
Green coffee beans
Green coffee beansGreen coffee beans
Green coffee beans
 
06 03-08 quieren estados extraer petroleo - reforma
06 03-08 quieren estados extraer petroleo - reforma06 03-08 quieren estados extraer petroleo - reforma
06 03-08 quieren estados extraer petroleo - reforma
 
Actividad I
Actividad IActividad I
Actividad I
 
30 paintings by sorolla
30 paintings by sorolla30 paintings by sorolla
30 paintings by sorolla
 
Trabalho de 200 questoes de constitucional
Trabalho de 200 questoes de constitucionalTrabalho de 200 questoes de constitucional
Trabalho de 200 questoes de constitucional
 
Comunicacion Y Educacion 1
Comunicacion Y Educacion 1Comunicacion Y Educacion 1
Comunicacion Y Educacion 1
 
Aposentadorias rurais no brasil
Aposentadorias rurais no brasilAposentadorias rurais no brasil
Aposentadorias rurais no brasil
 
Nutrição parenteral
 Nutrição parenteral Nutrição parenteral
Nutrição parenteral
 
Las empresas publicas
Las empresas publicasLas empresas publicas
Las empresas publicas
 
Las drogas
Las drogasLas drogas
Las drogas
 
A suma teológica de santo tomás de aquino em forma de catecismo
A suma teológica de santo tomás de aquino em forma de catecismoA suma teológica de santo tomás de aquino em forma de catecismo
A suma teológica de santo tomás de aquino em forma de catecismo
 
TE1-PE-2015-1S
TE1-PE-2015-1STE1-PE-2015-1S
TE1-PE-2015-1S
 
Ensayo DE REGLAMENTO INTERNO DE INSTITUTO
Ensayo DE REGLAMENTO INTERNO DE INSTITUTOEnsayo DE REGLAMENTO INTERNO DE INSTITUTO
Ensayo DE REGLAMENTO INTERNO DE INSTITUTO
 
Integrating Lean Startup - Lean UX 2014
Integrating Lean Startup - Lean UX 2014Integrating Lean Startup - Lean UX 2014
Integrating Lean Startup - Lean UX 2014
 
Epoca precolonial(historia)
Epoca precolonial(historia)Epoca precolonial(historia)
Epoca precolonial(historia)
 

Similar a Definiciones reyna

Similar a Definiciones reyna (20)

Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
act. 5
act. 5act. 5
act. 5
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Más de Reyna Mata Estrada (10)

Compra en línea
Compra en líneaCompra en línea
Compra en línea
 
UNIDaD 3 trabajo1
UNIDaD 3 trabajo1UNIDaD 3 trabajo1
UNIDaD 3 trabajo1
 
Tarea en Equipo 2
Tarea en Equipo 2Tarea en Equipo 2
Tarea en Equipo 2
 
Investigación reyna
Investigación reynaInvestigación reyna
Investigación reyna
 
trabajo en equipo unidad cuatro
trabajo en equipo unidad cuatrotrabajo en equipo unidad cuatro
trabajo en equipo unidad cuatro
 
U4 investigacion documental
U4 investigacion documentalU4 investigacion documental
U4 investigacion documental
 
Mktelectro
MktelectroMktelectro
Mktelectro
 
Actividad 3 mkt electronica
Actividad 3 mkt electronicaActividad 3 mkt electronica
Actividad 3 mkt electronica
 
Actividad 2 mkt electronica
Actividad 2 mkt electronicaActividad 2 mkt electronica
Actividad 2 mkt electronica
 
Actividad 1 mkt electronica
Actividad 1 mkt electronicaActividad 1 mkt electronica
Actividad 1 mkt electronica
 

Último

Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónmaz12629
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCarlosGabriel96
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxwilliam801689
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologicaJUDITHYEMELINHUARIPA
 
UNIDAD II 2.pdf ingenieria civil lima upn
UNIDAD  II 2.pdf ingenieria civil lima upnUNIDAD  II 2.pdf ingenieria civil lima upn
UNIDAD II 2.pdf ingenieria civil lima upnDayronCernaYupanquiy
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxjhorbycoralsanchez
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEduardoBriones22
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Dr. Edwin Hernandez
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptNombre Apellidos
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.pptjacnuevarisaralda22
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATevercoyla
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJOJimyAMoran
 

Último (20)

Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 
413924447-Clasificacion-de-Inventarios-ABC-ppt.ppt
413924447-Clasificacion-de-Inventarios-ABC-ppt.ppt413924447-Clasificacion-de-Inventarios-ABC-ppt.ppt
413924447-Clasificacion-de-Inventarios-ABC-ppt.ppt
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
UNIDAD II 2.pdf ingenieria civil lima upn
UNIDAD  II 2.pdf ingenieria civil lima upnUNIDAD  II 2.pdf ingenieria civil lima upn
UNIDAD II 2.pdf ingenieria civil lima upn
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 

Definiciones reyna

  • 1. SEGURIDAD PRIVADA. Se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. ENCRIPTAMIENTO DE DATOS.
  • 2. Es un sistema de seguridad para archivos bastante antiguo, que actualmente es muy utilizado en cualquier rama de la Informática, sobre todo con el auge de Internet. FORMAS DE ENCRIPTAMIENTO DE DATOS.  Simétrica: Solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débildel sistema,la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).  Asimétrica: Se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problemaatodas las personas que necesitenmandarte algo cifrado)y la privada(que no debe de ser revelada nunca).  Híbrida: Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el simétrico es inseguro y el asimétrico es lento. El proceso para usar un sistema híbrido es el siguiente (para enviar un archivo): generar una clave pública y otra privada (en el receptor), cifrar un archivo de forma síncrona, el receptor nos envía su clave pública, ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor y enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor). HACKERS. Es el vocablo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación,redes de computadoras, sistemasoperativos,hardware de red/voz,etc.Se suele llamar hackeo y hackear a las obras propias de un hacker. CARACTERÍSTICAS DE LOS HACKERS.  Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.  El que programa de forma entusiasta (incluso obsesiva).
  • 3. Persona capaz de apreciar el valor del hackeo. Persona que es buena programando de forma rápida. Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.»  La creencia en que compartir información es un bien poderoso y positivo,y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y facilitando el acceso a la información y los recursos de computación siempre que sea posible  La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad. CONSECUENCIAS DE LOS HACKERS.  Menos seguridad.  Fallas en el sistema.  Mal uso de la información.  Perdida de información.  Menos libertad de información. CONSECUENCIAS DE LOS VIRUS.  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización.  Dañar disquetes o discos pues tienden a sobre calentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos.  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio. CONCLUSIÓN. La seguridad privada podemos decir que es información o datos con acceso restringido en el cual podemos manipular a nuestro antojo, pero hay varios peligros como son los hackers y los virus que
  • 4. da como consecuencia la perdida de información útil o importante y la cual ya no se recupera, al menos que la tengamos respaldada. Muchas veces se les llama a los hackers ladrones, pero en realidad son personas que solo lo hacen por diversión o por ocio y se aprovechan a sus grandes conocimientos en la rama de la informática y esto afecta mucho a persona y/o a empresas con la pérdida o deterioro de nuestra información con la que disponemos. CIBERGRAFÍA. 1) Anónimo. (Sin Fecha). ¿Qué es la seguridad pública y seguridad privada? Octubre 19, 2016, de Foro de seguridad Sitio web: http://www.forodeseguridad.com/artic/discipl/4163.htm 2) Culturación. (Sin Fecha). ¿Qué es encriptación o cifrado de archivos? Octubre 19, 2016, de Culturación Sitio web: http://culturacion.com/que-es-encriptacion-o-cifrado-de-archivos/ 3) Gutiérrez, P. (2013). Tipos de criptografía: simétrica, asimétrica e hibrida. Octubre 19, 2016, de Genbetadev Sitio web: http://www.genbetadev.com/seguridad-informatica/tipos-de- criptografia-simetrica-asimetrica-e-hibrida 4) Ingrid. (2008). Hackers y Crackers. Octubre 19, 2016, de Blogger Sitio web: http://hackersycrackers-yi.blogspot.mx/2008/09/hackers-y-crackers.html 5) Figueroa,A.(Sin Fecha).Causas y consecuenciasde losvirus informáticos.Octubre 19, 2016, de Fandom Sitio web: http://informatica101vespertino.wikia.com/wiki/Causas_y_consecuencias_de_los_virus_infor m%C3%A1ticos