SlideShare una empresa de Scribd logo
1 de 4
Instituto Tecnológico de Matehuala 
Ingeniería en Gestión Empresarial 
7º semestre 
Mercadotecnia electrónica 
Catedrático 
Guadalupe Navarro Torres 
Seguridad privada, encriptamiento de datos, hackers y virus 
Alumno 
Alfredo Zuñiga Villasana 
Matehuala S.L.P a 1 de Noviembre del 2014
Seguridad privada 
Seguridad Privada es el conjunto de bienes y servicios brindados por entes privados, 
para proteger a sus clientes de delitos, daños y riesgos. 
En una definición más abarcativa, se define como Seguridad Privada al conjunto de 
bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a 
proteger a sus clientes- y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en 
caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que 
los involucren. 
Los clientes pueden ser personas físicas o jurídicas, públicas o privadas. 
La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la 
Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las 
autoridades competentes 
Encriptación de datos. 
Encriptación es el proceso mediante el cual cierta información o texto sin formato es 
cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos 
necesarios para su interpretación. Es una medida de seguridad utilizada para que al 
momento de almacenar o transmitir información sensible ésta no pueda ser obtenida 
con facilidad por terceros. Opcionalmente puede existir además un proceso de 
desencriptación a través del cuál la información puede ser interpretada de nuevo a su 
estado original, aunque existen métodos de encriptación que no pueden ser revertidos. 
El término encriptación es traducción literal del inglés y no existe en el idioma español. 
La forma más correcta de utilizar este término sería cifrado. 
Usos de la Encriptación 
Algunos de los usos más comunes de la encriptación son el almacenamiento y 
transmisión de información sensible como contraseñas, números de identificación 
legal, números de tarjetas de crédito, reportes administrativo-contables y 
conversaciones privadas, entre otros. 
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia 
asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, 
confidencialidad y el no repudio de la misma entre otros aspectos. 
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital 
Encriptada y la Encriptación de Datos.
Métodos de encriptación: 
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: 
Los algoritmos HASH, los simétricos y los asimétricos. 
Algoritmo HASH: 
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el 
documento y da como resultado un número único llamado MAC. Un mismo documento 
dará siempre un mismo MAC. 
Algoritmos Simétricos: 
Utilizan una clave con la cual se encripta y des encripta el documento. Todo documento 
encriptado con una clave, deberá des encriptarse, en el proceso inverso, con la misma 
clave. Es importante destacar que la clave debería viajar con los datos, lo que hace 
arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios 
interlocutores. 
Algoritmos Asimétricos (RSA): 
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la 
otra llamada Pública, ambas relacionadas por una fórmula matemática compleja 
imposible de reproducir. El concepto de criptografía de clave pública fue introducido 
por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves 
secretas de los sistemas tradicionales, mediante un canal inseguro. 
El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave 
Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. 
La 
Privada deberá ser celosamente guardada. 
Hackers 
Un hacker, es una persona que pertenece a esta comunidad o subculturas distintas 
pero no completamente independientes: El emblema hacker, un proyecto para crear un 
símbolo reconocible para la percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a 
entradas remotas no autorizadas por medio de redes de comunicación como Internet 
("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los 
sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". 
Características de los Hackers 
 Investigan detalles de los sistemas informáticos 
 Cada penetración en la red se hace un reto intelectual 
 Programa de forma entusiasta y rápida 
 Apasionados de la seguridad informática. 
Consecuencias de los virus 
 Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario 
brinde su autorización 
 Poder para alojarse en algunos programas no necesariamente dentro del que lo 
portaba. 
 Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos 
disminuyan su tiempo de vida. 
 Memoria RAM Baja 
 Lentitud en el equipo 
 Impiden que se ejecuten ciertos archivos. 
 Perdida de archivos o bases de datos. 
 Pueden aparecer archivos extraños que no se encontraban antes del contagio. 
 Es necesario Reiniciar los equipos a menudo. 
Los virus se identifican por ser Software diminutos pues también pueden camuflarse de 
esta forma es muy difícil de detectar y mas fácil para ellos expenderse en la 
computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento 
para la replicación de el mismo.

Más contenido relacionado

La actualidad más candente

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetMariajesus96
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaMarvyzapata
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirusMarvyzapata
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6KARLALOK
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privadamascorroale
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6MAROSY18
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 

La actualidad más candente (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirus
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 

Similar a Seguridad privada, encriptamiento, hackers y virus

Similar a Seguridad privada, encriptamiento, hackers y virus (20)

Actividad 6
Actividad 6Actividad 6
Actividad 6
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
act. 5
act. 5act. 5
act. 5
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 

Más de Miriam Cardenas Rodriguez

Aspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronicaAspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronicaMiriam Cardenas Rodriguez
 
Derechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internetDerechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internetMiriam Cardenas Rodriguez
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Miriam Cardenas Rodriguez
 
Tecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipoTecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipoMiriam Cardenas Rodriguez
 
Sitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principalSitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principalMiriam Cardenas Rodriguez
 
Concepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directaConcepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directaMiriam Cardenas Rodriguez
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetMiriam Cardenas Rodriguez
 
De un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una floreríaDe un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una floreríaMiriam Cardenas Rodriguez
 

Más de Miriam Cardenas Rodriguez (20)

Buscadores comerciales
Buscadores comercialesBuscadores comerciales
Buscadores comerciales
 
Escaparates y virinas de marketing
Escaparates y virinas de marketingEscaparates y virinas de marketing
Escaparates y virinas de marketing
 
Centro comercial electrónico
Centro comercial electrónicoCentro comercial electrónico
Centro comercial electrónico
 
Aspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronicaAspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronica
 
Proveedores de inteligencia de negocios
Proveedores de inteligencia de negociosProveedores de inteligencia de negocios
Proveedores de inteligencia de negocios
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Derechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internetDerechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internet
 
Sub y prov
Sub y provSub y prov
Sub y prov
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Tecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipoTecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipo
 
Modelos de comercio electronico
Modelos de comercio electronicoModelos de comercio electronico
Modelos de comercio electronico
 
Sitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principalSitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principal
 
Concepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directaConcepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directa
 
¿Qué es una transacción electrónica?
¿Qué es una transacción electrónica?¿Qué es una transacción electrónica?
¿Qué es una transacción electrónica?
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internet
 
Legislaciòn info
Legislaciòn infoLegislaciòn info
Legislaciòn info
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Mobo y su call center
Mobo y su call centerMobo y su call center
Mobo y su call center
 
De un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una floreríaDe un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una florería
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Seguridad privada, encriptamiento, hackers y virus

  • 1. Instituto Tecnológico de Matehuala Ingeniería en Gestión Empresarial 7º semestre Mercadotecnia electrónica Catedrático Guadalupe Navarro Torres Seguridad privada, encriptamiento de datos, hackers y virus Alumno Alfredo Zuñiga Villasana Matehuala S.L.P a 1 de Noviembre del 2014
  • 2. Seguridad privada Seguridad Privada es el conjunto de bienes y servicios brindados por entes privados, para proteger a sus clientes de delitos, daños y riesgos. En una definición más abarcativa, se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes- y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. Los clientes pueden ser personas físicas o jurídicas, públicas o privadas. La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes Encriptación de datos. Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. Usos de la Encriptación Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.
  • 3. Métodos de encriptación: Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. Algoritmos Simétricos: Utilizan una clave con la cual se encripta y des encripta el documento. Todo documento encriptado con una clave, deberá des encriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Hackers Un hacker, es una persona que pertenece a esta comunidad o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • 4. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Características de los Hackers  Investigan detalles de los sistemas informáticos  Cada penetración en la red se hace un reto intelectual  Programa de forma entusiasta y rápida  Apasionados de la seguridad informática. Consecuencias de los virus  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización  Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja  Lentitud en el equipo  Impiden que se ejecuten ciertos archivos.  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio.  Es necesario Reiniciar los equipos a menudo. Los virus se identifican por ser Software diminutos pues también pueden camuflarse de esta forma es muy difícil de detectar y mas fácil para ellos expenderse en la computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicación de el mismo.