SlideShare una empresa de Scribd logo
1 de 6
Actividad 6-. Definiciones, ventajas, características y consecuencias de la seguridad privada, encriptamiento de datos, 
hackers y virus 
Seguridad privada Encriptamiento de datos Hackers Virus 
Definición 
Conjunto de medidas 
encaminadas a 
proteger los sistemas 
de información a fin de 
garantizar la 
confidencialidad, 
disponibilidad e 
integridad de la misma 
o del servicio que 
aquéllos presta. 
Es el proceso para volver ilegible 
información considera importante. 
La información una vez 
encriptada sólo puede leerse 
aplicándole una clave. 
Se trata de una medida de 
seguridad 
que es usada para almacenar o 
transferir información delicada 
que no debería ser accesible a 
terceros. Pueden ser 
contraseñas, números, de tarjetas 
de crédito, conversaciones 
privadas, etc. 
Es aquella persona 
experta en alguna rama de 
la tecnología, a menudo 
informática, que se dedica 
a intervenir y/o realizar 
alteraciones técnicas con 
buenas o malas 
intenciones sobre un 
producto o dispositivo. 
Es un programa de 
software que se 
autoejecuta y se 
propaga insertando 
copias de sí mismo en 
otro programa o 
documento. 
Ventajas 
1. Seguridad al almacenar 
una clave. 
2. Seguridad al enviar un 
paquete por una red 
inalámbrica. 
3. Protección contra la 
modificación de los 
datos en forma 
intencional o accidental. 
4. Autenticidad del origen 
del mensaje: este 
aspecto de seguridad
protege al receptor del 
documento, 
garantizándole que 
dicho mensaje ha sido 
generado por la parte 
identificada en el 
documento como 
emisor del mismo, no 
pudiendo alguna otra 
entidad suplantar a un 
usuario del sistema. 
5. No repudio del origen: 
el no repudio de origen 
protege al receptor del 
documento de la 
negación del emisor de 
haberlo enviado. 
Tipos Cifrado cimetrico. 
Cifrado ascimetrico. 
Cifrado de claves 
públicas. 
Características  Investigan detalles 
de los sistemas 
informáticos. 
 Cada penetración 
en la red se vuelve 
un reto intelectual. 
 Los virus pueden 
infectar múltiples 
archivos de la 
computadora 
infectada. 
 Pueden ser 
Polimórficos:
 Programan de 
forma entusiasta y 
rápida. 
 Apasionados de la 
seguridad 
informática. 
Algunos virus tienen 
la capacidad de 
modificar su código, 
lo que significa que 
un virus puede tener 
múltiples variantes 
similares, 
haciéndolos difíciles 
de detectar. 
 Pueden ser 
residentes en la 
memoria o no: 
Como lo 
mencionamos antes, 
un virus es capaz de 
ser residente, es 
decir que primero se 
carga en la memoria 
y luego infecta la 
computadora. 
 Pueden ser furtivos: 
Los virus furtivos 
(stealth) primero se 
adjuntarán ellos 
mismos a archivos 
de la computadora y 
luego atacarán el 
ordenador, esto
causa que el virus se 
esparza más 
rápidamente. 
 Los virus pueden 
traer otros virus. 
 Pueden hacer que el 
sistema nunca 
muestre signos de 
infección. 
Consecuencias 
1. Penas privativas de 
la libertad 
Las penas de 
prisión por piratería 
informática pueden 
ser muy duras, 
sobre todo si la 
seguridad nacional 
se ha visto 
comprometida. 
2. Perspectivas de 
empleo 
Contrariamente a la 
creencia popular, los 
hackers no suelen 
terminar en empleos 
lucrativos si han sido 
capturados por las 
1) Auto- 
Reproducirse 
para poder 
obtener copia de 
ellos mismos sin 
que el usuario 
brinde su 
autorización 
2) Poder 
para alojarse en 
algunos 
programas no 
necesariamente 
dentro del que lo 
portaba. 
3) Dañar disquetes 
o discos pues
autoridades. 
3. Seguridad superior 
El hacking causas 
que los gobiernos y 
las organizaciones 
poderosas puedan 
ser un objetivo para 
que los hackers 
aumenten su 
seguridad. 
4. Menos libertad de 
información 
5. Los hackers y 
distribuidores 
ilegales de datos 
personales tienen 
un impacto 
perjudicial sobre la 
forma en que son 
los gobiernos 
nacionales y cómo 
funciona la 
diplomacia 
internacional. 
tienden a 
sobrecalentarlos 
para que estos 
disminuyan su 
tiempo de vida. 
4) Memoria RAM 
Baja 
5) Lentitud en el 
equipo. 
6) Impiden que se 
ejecuten ciertos 
archivos. 
7) Perdida de 
archivos o bases 
de datos. 
8) Pueden aparecer 
archivos 
extraños que no 
se encontraban 
antes del 
contagio.
Conclusión: El encriptamiento de datos es una acción que permite que los usuarios puedan resguardar la información 
por medio de algunos cifrados que protegen para que no sean alterados por terceras personas, es una modalidad que 
están utilizando muchos usuarios para poder tener privacidad en información que no desean que otros tengan acceso. 
Es una acción indispensable para propiciar seguridad en su información aunque no es cien por ciento confiable de que 
otros usuarios no puedan descifrarlo. 
Los hackers informáticos son personas que intervienen para utilizar informaciones en forma perjudicial o simplemente 
para tener el control de haber accedido a un dispositivo, tienen consecuencias negativas pues violentan la privacidad de 
las personas y en muchos casos utilizan para causar daño o beneficio propio.

Más contenido relacionado

La actualidad más candente

Tp 3
Tp 3Tp 3
Tp 3ift
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6Eliizetth
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 

La actualidad más candente (15)

Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tp 3
Tp 3Tp 3
Tp 3
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 

Similar a Seguridad privada, encriptamiento, hackers y virus

Similar a Seguridad privada, encriptamiento, hackers y virus (20)

Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad6
Actividad6Actividad6
Actividad6
 
acActividad6
acActividad6acActividad6
acActividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 

Más de Elizama T

Derechos y obligaciones que tienen los prestatarios de Internet
Derechos y obligaciones que tienen los prestatarios de InternetDerechos y obligaciones que tienen los prestatarios de Internet
Derechos y obligaciones que tienen los prestatarios de InternetElizama T
 
Transacción electrónica
Transacción electrónica Transacción electrónica
Transacción electrónica Elizama T
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Cuadro comparativo de sitios web
Cuadro comparativo de sitios webCuadro comparativo de sitios web
Cuadro comparativo de sitios webElizama T
 
Actividad 1 Comercio Electrónico
Actividad 1 Comercio Electrónico Actividad 1 Comercio Electrónico
Actividad 1 Comercio Electrónico Elizama T
 
Modelo tradicional de negocios
Modelo tradicional de negocios Modelo tradicional de negocios
Modelo tradicional de negocios Elizama T
 
Compra en línea
Compra en línea Compra en línea
Compra en línea Elizama T
 
Modelos de negocio tradicional y modelos de negocio en la economía digital
Modelos de negocio tradicional y modelos de negocio en la economía digitalModelos de negocio tradicional y modelos de negocio en la economía digital
Modelos de negocio tradicional y modelos de negocio en la economía digitalElizama T
 
Actividad 2 Dominios en internet
Actividad 2  Dominios en internetActividad 2  Dominios en internet
Actividad 2 Dominios en internetElizama T
 
Mercadotecnia electrónica
Mercadotecnia  electrónica Mercadotecnia  electrónica
Mercadotecnia electrónica Elizama T
 

Más de Elizama T (10)

Derechos y obligaciones que tienen los prestatarios de Internet
Derechos y obligaciones que tienen los prestatarios de InternetDerechos y obligaciones que tienen los prestatarios de Internet
Derechos y obligaciones que tienen los prestatarios de Internet
 
Transacción electrónica
Transacción electrónica Transacción electrónica
Transacción electrónica
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Cuadro comparativo de sitios web
Cuadro comparativo de sitios webCuadro comparativo de sitios web
Cuadro comparativo de sitios web
 
Actividad 1 Comercio Electrónico
Actividad 1 Comercio Electrónico Actividad 1 Comercio Electrónico
Actividad 1 Comercio Electrónico
 
Modelo tradicional de negocios
Modelo tradicional de negocios Modelo tradicional de negocios
Modelo tradicional de negocios
 
Compra en línea
Compra en línea Compra en línea
Compra en línea
 
Modelos de negocio tradicional y modelos de negocio en la economía digital
Modelos de negocio tradicional y modelos de negocio en la economía digitalModelos de negocio tradicional y modelos de negocio en la economía digital
Modelos de negocio tradicional y modelos de negocio en la economía digital
 
Actividad 2 Dominios en internet
Actividad 2  Dominios en internetActividad 2  Dominios en internet
Actividad 2 Dominios en internet
 
Mercadotecnia electrónica
Mercadotecnia  electrónica Mercadotecnia  electrónica
Mercadotecnia electrónica
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Seguridad privada, encriptamiento, hackers y virus

  • 1. Actividad 6-. Definiciones, ventajas, características y consecuencias de la seguridad privada, encriptamiento de datos, hackers y virus Seguridad privada Encriptamiento de datos Hackers Virus Definición Conjunto de medidas encaminadas a proteger los sistemas de información a fin de garantizar la confidencialidad, disponibilidad e integridad de la misma o del servicio que aquéllos presta. Es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números, de tarjetas de crédito, conversaciones privadas, etc. Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Es un programa de software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Ventajas 1. Seguridad al almacenar una clave. 2. Seguridad al enviar un paquete por una red inalámbrica. 3. Protección contra la modificación de los datos en forma intencional o accidental. 4. Autenticidad del origen del mensaje: este aspecto de seguridad
  • 2. protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. 5. No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. Tipos Cifrado cimetrico. Cifrado ascimetrico. Cifrado de claves públicas. Características  Investigan detalles de los sistemas informáticos.  Cada penetración en la red se vuelve un reto intelectual.  Los virus pueden infectar múltiples archivos de la computadora infectada.  Pueden ser Polimórficos:
  • 3.  Programan de forma entusiasta y rápida.  Apasionados de la seguridad informática. Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.  Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora.  Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto
  • 4. causa que el virus se esparza más rápidamente.  Los virus pueden traer otros virus.  Pueden hacer que el sistema nunca muestre signos de infección. Consecuencias 1. Penas privativas de la libertad Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. 2. Perspectivas de empleo Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las 1) Auto- Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización 2) Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. 3) Dañar disquetes o discos pues
  • 5. autoridades. 3. Seguridad superior El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. 4. Menos libertad de información 5. Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida. 4) Memoria RAM Baja 5) Lentitud en el equipo. 6) Impiden que se ejecuten ciertos archivos. 7) Perdida de archivos o bases de datos. 8) Pueden aparecer archivos extraños que no se encontraban antes del contagio.
  • 6. Conclusión: El encriptamiento de datos es una acción que permite que los usuarios puedan resguardar la información por medio de algunos cifrados que protegen para que no sean alterados por terceras personas, es una modalidad que están utilizando muchos usuarios para poder tener privacidad en información que no desean que otros tengan acceso. Es una acción indispensable para propiciar seguridad en su información aunque no es cien por ciento confiable de que otros usuarios no puedan descifrarlo. Los hackers informáticos son personas que intervienen para utilizar informaciones en forma perjudicial o simplemente para tener el control de haber accedido a un dispositivo, tienen consecuencias negativas pues violentan la privacidad de las personas y en muchos casos utilizan para causar daño o beneficio propio.