SlideShare una empresa de Scribd logo
1 de 3
Instituto tecnológico de 
Matehuala 
Mercadotecnia Electrónica 
Actividad 6 
Verónica Elizeth Segura 
Mendoza 
7GA
Seguridad privada Hace referencia a aquello que tiene la cualidad de seguro o que 
esta exento de peligro, daño o riesgo. 
Es un servicio que debe brindar el Estado para garantizar la integridad física de los 
ciudadanos y sus bienes. 
Encriptamiento de datos La encriptación es el proceso para volver ilegible 
información considera importante. La información una vez encriptado solo puede 
leerse aplicándole una clave. 
Ventajas del encriptamiento de datos 
Seguridad al almacenar una clave 
Seguridad al enviar un paquete por red inalámbrica 
Formas o tipo de encriptamiento de datos 
Los algortimos HASH 
Efectúa un cálculo matemático sobre los datos que constituyen el documento y da 
como resultado un número único llamado MAC. 
Los simétricos utilizan una clave con la cual se encripta y desencripta el documento. 
Los asimétricos requieren dos claves, una privada y la otra llamada pública. 
Hackers es alguien que descubre las debilidades de una computadora o de una red 
informática, aunque el término puede aplicarse también a alguien con un conocimiento 
avanzado de computadoras y de redes informáticas. Los hackers pueden estar 
motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el 
desafío 
Características 
Investiga detalles de los sistemas informativos 
Cada penetración de la red se vuelve un reto intelectual 
Programa de forma entusiasta y rápida
Consecuencias 
1. Penas privativas de la libertad 
2. Usar la información incorrectamente 
3. Dañar un sistema 
4. Vaciar información de un sistema que lo utilizan en alguna empresa 
5. Poder hacer virus, para expandirlo por la red 
Consecuencias de los virus 
1. Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario 
brinde su autorización 
2. Poder para alojarse en algunos programas no necesariamente dentro del que 
lo portaba. 
3. Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos 
disminuyan su tiempo de vida. 
4. Memoria RAM Baja 
5. Es necesario Reiniciar los equipos a menudo.

Más contenido relacionado

La actualidad más candente

Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática aguscevasco7
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticafrancocesca
 

La actualidad más candente (16)

Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo
Trabajo Trabajo
Trabajo
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
TP 3
TP 3TP 3
TP 3
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado (20)

Presentacion- Pablo Ruiz
Presentacion- Pablo RuizPresentacion- Pablo Ruiz
Presentacion- Pablo Ruiz
 
Osmel mul
Osmel mulOsmel mul
Osmel mul
 
Gillette
GilletteGillette
Gillette
 
Dossier comercial wea academy
Dossier comercial wea academy Dossier comercial wea academy
Dossier comercial wea academy
 
Defenza del-proyecto (1)
Defenza del-proyecto (1)Defenza del-proyecto (1)
Defenza del-proyecto (1)
 
OSME
OSMEOSME
OSME
 
cuento
cuentocuento
cuento
 
Cosentino ayelen transporte
Cosentino ayelen transporteCosentino ayelen transporte
Cosentino ayelen transporte
 
Diapositivas del profe xavier
Diapositivas del profe xavierDiapositivas del profe xavier
Diapositivas del profe xavier
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Tema 2
Tema 2Tema 2
Tema 2
 
Práctica educativa en pawer poin
Práctica educativa en pawer poinPráctica educativa en pawer poin
Práctica educativa en pawer poin
 
TEORÍA DE LA BUROCRACIA
TEORÍA DE LA BUROCRACIATEORÍA DE LA BUROCRACIA
TEORÍA DE LA BUROCRACIA
 
LA SELVA AMAZÓNICA DE ECUADOR
LA SELVA AMAZÓNICA DE ECUADORLA SELVA AMAZÓNICA DE ECUADOR
LA SELVA AMAZÓNICA DE ECUADOR
 
Procedimiento para desarrollar estudios mercados en organizaciones
Procedimiento para desarrollar estudios mercados en organizacionesProcedimiento para desarrollar estudios mercados en organizaciones
Procedimiento para desarrollar estudios mercados en organizaciones
 
HADWARE DE UNA PC
HADWARE DE UNA PCHADWARE DE UNA PC
HADWARE DE UNA PC
 
Ley 28832
Ley 28832Ley 28832
Ley 28832
 
Etica y moral
Etica y moral Etica y moral
Etica y moral
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 
2002 2014
2002 20142002 2014
2002 2014
 

Similar a Actividad6

UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6KARLALOK
 

Similar a Actividad6 (20)

ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 

Más de Eliizetth

Más de Eliizetth (20)

Actividad1
Actividad1Actividad1
Actividad1
 
Actividad1
Actividad1Actividad1
Actividad1
 
Actividad8
Actividad8Actividad8
Actividad8
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad6
Actividad6Actividad6
Actividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
acActividad6
acActividad6acActividad6
acActividad6
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
 
Actividad5
Actividad5Actividad5
Actividad5
 
Actividad4
Actividad4Actividad4
Actividad4
 
Actividad4
Actividad4Actividad4
Actividad4
 
Actividad2 (3) (1)
Actividad2 (3) (1)Actividad2 (3) (1)
Actividad2 (3) (1)
 
Actividad 1 (3)
Actividad 1 (3)Actividad 1 (3)
Actividad 1 (3)
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Coppel
CoppelCoppel
Coppel
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 

Último (10)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 

Actividad6

  • 1. Instituto tecnológico de Matehuala Mercadotecnia Electrónica Actividad 6 Verónica Elizeth Segura Mendoza 7GA
  • 2. Seguridad privada Hace referencia a aquello que tiene la cualidad de seguro o que esta exento de peligro, daño o riesgo. Es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. Encriptamiento de datos La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptado solo puede leerse aplicándole una clave. Ventajas del encriptamiento de datos Seguridad al almacenar una clave Seguridad al enviar un paquete por red inalámbrica Formas o tipo de encriptamiento de datos Los algortimos HASH Efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Los simétricos utilizan una clave con la cual se encripta y desencripta el documento. Los asimétricos requieren dos claves, una privada y la otra llamada pública. Hackers es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío Características Investiga detalles de los sistemas informativos Cada penetración de la red se vuelve un reto intelectual Programa de forma entusiasta y rápida
  • 3. Consecuencias 1. Penas privativas de la libertad 2. Usar la información incorrectamente 3. Dañar un sistema 4. Vaciar información de un sistema que lo utilizan en alguna empresa 5. Poder hacer virus, para expandirlo por la red Consecuencias de los virus 1. Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización 2. Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. 3. Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida. 4. Memoria RAM Baja 5. Es necesario Reiniciar los equipos a menudo.