SlideShare una empresa de Scribd logo
1 de 3
Instituto tecnológico de
Matehuala
Mercadotecnia Electrónica
Actividad 6
Verónica Elizeth Segura
Mendoza
7GA
Seguridad privada Hace referencia a aquello que tiene la cualidad de seguro o que
esta exento de peligro, daño o riesgo.
Es un servicio que debe brindar el Estado para garantizar la integridad física de los
ciudadanos y sus bienes.
Encriptamiento de datos La encriptación es el proceso para volver ilegible
información considera importante. La información una vez encriptado solo puede
leerse aplicándole una clave.
Ventajas del encriptamiento de datos
Seguridad al almacenar una clave
Seguridad al enviar un paquete por red inalámbrica
Formas o tipo de encriptamiento de datos
Los algortimos HASH
Efectúa un cálculo matemático sobre los datos que constituyen el documento y da
como resultado un número único llamado MAC.
Los simétricos utilizan una clave con la cual se encripta y desencripta el documento.
Los asimétricos requieren dos claves, una privada y la otra llamada pública.
Hackers es alguien que descubre las debilidades de una computadora o de una red
informática, aunque el término puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas. Los hackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el
desafío
Características
Investiga detalles de los sistemas informativos
Cada penetración de la red se vuelve un reto intelectual
Programa de forma entusiasta y rápida
Consecuencias
1. Penas privativas de la libertad
2. Usar la información incorrectamente
3. Dañar un sistema
4. Vaciar información de un sistema que lo utilizan en alguna empresa
5. Poder hacer virus, para expandirlo por la red
Consecuencias de los virus
1. Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario
brinde su autorización
2. Poder para alojarse en algunos programas no necesariamente dentro del que
lo portaba.
3. Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos
disminuyan su tiempo de vida.
4. Memoria RAM Baja
5. Es necesario Reiniciar los equipos a menudo.

Más contenido relacionado

La actualidad más candente

Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática aguscevasco7
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticafrancocesca
 

La actualidad más candente (16)

Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo
Trabajo Trabajo
Trabajo
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP 3
TP 3TP 3
TP 3
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Agradecimentos encuentro
Agradecimentos encuentroAgradecimentos encuentro
Agradecimentos encuentroRO DI Caprio
 
5ºplanillacompetencialinguistica (1)
5ºplanillacompetencialinguistica (1)5ºplanillacompetencialinguistica (1)
5ºplanillacompetencialinguistica (1)Asun Vidal
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesjulio171621
 
El ensayo
El ensayoEl ensayo
El ensayojotate5
 
Razas de perros SARA2D
Razas de perros SARA2DRazas de perros SARA2D
Razas de perros SARA2Dsara104015
 
Cca.ecosistemas INICIAL III
Cca.ecosistemas INICIAL III Cca.ecosistemas INICIAL III
Cca.ecosistemas INICIAL III Pablo Pinedo
 
Presentación. Prácticas sociales del lenguaje
Presentación. Prácticas sociales del lenguajePresentación. Prácticas sociales del lenguaje
Presentación. Prácticas sociales del lenguajeLauuhetfield
 
Oscar cediel 902 El correo electronico
Oscar cediel 902 El correo electronicoOscar cediel 902 El correo electronico
Oscar cediel 902 El correo electronicoOscar Solo Millos
 
Diapositivas meivis
Diapositivas meivisDiapositivas meivis
Diapositivas meiviseduar10_jeje
 
Lavoratorio rueda pelton1
Lavoratorio rueda pelton1Lavoratorio rueda pelton1
Lavoratorio rueda pelton1helman123
 
P diagnostico matematicas_08_02_la_cartelera
P diagnostico matematicas_08_02_la_carteleraP diagnostico matematicas_08_02_la_cartelera
P diagnostico matematicas_08_02_la_carteleraAsun Vidal
 
Problemas con los primeros números ersy
Problemas con los primeros números ersyProblemas con los primeros números ersy
Problemas con los primeros números ersySugey Laguna
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbiJuli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 

Destacado (20)

Agradecimentos encuentro
Agradecimentos encuentroAgradecimentos encuentro
Agradecimentos encuentro
 
5ºplanillacompetencialinguistica (1)
5ºplanillacompetencialinguistica (1)5ºplanillacompetencialinguistica (1)
5ºplanillacompetencialinguistica (1)
 
Portada
PortadaPortada
Portada
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
El ensayo
El ensayoEl ensayo
El ensayo
 
Razas de perros SARA2D
Razas de perros SARA2DRazas de perros SARA2D
Razas de perros SARA2D
 
Cca.ecosistemas INICIAL III
Cca.ecosistemas INICIAL III Cca.ecosistemas INICIAL III
Cca.ecosistemas INICIAL III
 
zombi,mutacion humana.
zombi,mutacion humana.zombi,mutacion humana.
zombi,mutacion humana.
 
Presentación. Prácticas sociales del lenguaje
Presentación. Prácticas sociales del lenguajePresentación. Prácticas sociales del lenguaje
Presentación. Prácticas sociales del lenguaje
 
Oscar cediel 902 El correo electronico
Oscar cediel 902 El correo electronicoOscar cediel 902 El correo electronico
Oscar cediel 902 El correo electronico
 
Diapositivas meivis
Diapositivas meivisDiapositivas meivis
Diapositivas meivis
 
Osme pdf
Osme pdfOsme pdf
Osme pdf
 
Lavoratorio rueda pelton1
Lavoratorio rueda pelton1Lavoratorio rueda pelton1
Lavoratorio rueda pelton1
 
P diagnostico matematicas_08_02_la_cartelera
P diagnostico matematicas_08_02_la_carteleraP diagnostico matematicas_08_02_la_cartelera
P diagnostico matematicas_08_02_la_cartelera
 
Cv adri perez
Cv adri perezCv adri perez
Cv adri perez
 
Problemas con los primeros números ersy
Problemas con los primeros números ersyProblemas con los primeros números ersy
Problemas con los primeros números ersy
 
Comenzar
ComenzarComenzar
Comenzar
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aprenda qt4
Aprenda qt4Aprenda qt4
Aprenda qt4
 

Similar a ctividadActividad6

UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6KARLALOK
 

Similar a ctividadActividad6 (20)

ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 

Más de Eliizetth

Más de Eliizetth (20)

Actividad1
Actividad1Actividad1
Actividad1
 
Actividad1
Actividad1Actividad1
Actividad1
 
Actividad8
Actividad8Actividad8
Actividad8
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad6
Actividad6Actividad6
Actividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
acActividad6
acActividad6acActividad6
acActividad6
 
Actividad5
Actividad5Actividad5
Actividad5
 
Actividad4
Actividad4Actividad4
Actividad4
 
Actividad4
Actividad4Actividad4
Actividad4
 
Actividad2 (3) (1)
Actividad2 (3) (1)Actividad2 (3) (1)
Actividad2 (3) (1)
 
Actividad 1 (3)
Actividad 1 (3)Actividad 1 (3)
Actividad 1 (3)
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Coppel
CoppelCoppel
Coppel
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 

ctividadActividad6

  • 1. Instituto tecnológico de Matehuala Mercadotecnia Electrónica Actividad 6 Verónica Elizeth Segura Mendoza 7GA
  • 2. Seguridad privada Hace referencia a aquello que tiene la cualidad de seguro o que esta exento de peligro, daño o riesgo. Es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. Encriptamiento de datos La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptado solo puede leerse aplicándole una clave. Ventajas del encriptamiento de datos Seguridad al almacenar una clave Seguridad al enviar un paquete por red inalámbrica Formas o tipo de encriptamiento de datos Los algortimos HASH Efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Los simétricos utilizan una clave con la cual se encripta y desencripta el documento. Los asimétricos requieren dos claves, una privada y la otra llamada pública. Hackers es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío Características Investiga detalles de los sistemas informativos Cada penetración de la red se vuelve un reto intelectual Programa de forma entusiasta y rápida
  • 3. Consecuencias 1. Penas privativas de la libertad 2. Usar la información incorrectamente 3. Dañar un sistema 4. Vaciar información de un sistema que lo utilizan en alguna empresa 5. Poder hacer virus, para expandirlo por la red Consecuencias de los virus 1. Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización 2. Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. 3. Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida. 4. Memoria RAM Baja 5. Es necesario Reiniciar los equipos a menudo.