SlideShare una empresa de Scribd logo
1 de 3
LA SEGURIDAD EN DOCUMENTOS ELECTRONICOS
Un documento se refiere a toda representación electrónica que
da testimonio a un hecho, una imagen o una idea. Eso declaró
télles valdes.
ENTRE LOS DOCUMENTOS INFORMATICOSPODEMOS
CONSIDERARLOS SIGUIENTES:
1. Mensajes de datos
2. Correos electrónicos personales
3. Documentos electrónicos
4. Contratoselectrónicos
Se puede concluir que son documentos informáticos todos
aquellos creados o almacenados en la memoria de la
computadora (en el disco duro o sus periféricos).
Y por documentos electrónicos entendemos a todos aquellos
que no solo reproducen,si no también materializan una cierta
manifestación de voluntad para ser entendidos por el hombre
mediante mensajes digitalizados y sistemas inteligentes.
Uno de los grandesproblemas de seguridad en informática es el
sabotaje en el hardwarey software.
Los programas saboteadores más comunes son:
a) CABALLORSDE TROYA:son programas que se ocultan en
un software atractivo,generalmenteestos se encuentran
en los juegos descargados de internet o en las
reproducciones de programas piratas.
b) LOS VIRUS:actúan como si fueran verdaderosvirusya que
se reproducen invadiendoel espacio, los viruscontagian a
los otros discos. Hay virusquesolo dejan leyendas y hay
otros que si borran datos, otros hacen lenta la
computadora, otros dañan seriamente el hardwarey el
software.
c) LOS GUSANOS: Son programas que entran directamente al
software y comen como los gusanos en una manzana,
desde dentro e imperceptiblemente al software de la
computadora.
d) LAS BOMBASLOGICAS:Son programas que entran en
acción después de cierta secuencia o de realizado un
acontecimiento determinado.
e) HACKERS: son los invasoreselectrónicos que accesan sin
autorización en las computadoras para delinquir o sólo
para curiosear, a fin de obtener información clasificada,
utilizando contraseñas sustraídas o robadas.
LA CIPTOGRAFIA:Es la ciencia que estudia la ocultación,
disimulación o cifrado de la informática, así como el diseño de
sistemas que realicen dichas funciones.
Toda criptografía se encuentra basada en un algoritmo, la
función de este algoritmo es básicamente codificar la
información para que sea indescifrable a simple vista.
SE DISTINGUEN DOS METODOS GENERALESDE CIFRADO:
1) CIFRADO SIMETRICO: Cuandose emplea la misma clave
en las operaciones de cifrado y descifrado, se dice que el
criptosistema es simétrico o de clavesecreta.
2) CIFRADO ASIMETRICO: Cuando se utiliza una pareja de
clavespara separar los procesos de cifrado y descifrado,
se dice que el criptosistema es asimétrico o de clave
pública.
CLAVESPRIVADASY PÚBLICASEN EL DOCUMENTO ELECTRÓNICO
a) CLAVESECRETA: La clave secreta sirvepara desencriptar
los mensajes que se reciban. Como el remitente ha cifrado
el mensaje con la llave pública sólo el destinatario puede
descifrarla.
EVELYN GUZMAN RAMOS
DANIELA HERNANDEZ PLASCENCIA

Más contenido relacionado

La actualidad más candente

Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticalcistac
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forenseAngersito Matute
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5Milagros Sinnott
 
Trabajo práctico
Trabajo práctico Trabajo práctico
Trabajo práctico Janice Calo
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3LeandroMartnez7
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastianSEBASABES
 
Hacker ético
Hacker éticoHacker ético
Hacker éticokyessica
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Seguridad El Emilio
Seguridad El EmilioSeguridad El Emilio
Seguridad El Emiliocalastuey18
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 

La actualidad más candente (16)

Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forense
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5
 
Trabajo práctico
Trabajo práctico Trabajo práctico
Trabajo práctico
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Tp4
Tp4Tp4
Tp4
 
Tp3
Tp3Tp3
Tp3
 
Seguridad El Emilio
Seguridad El EmilioSeguridad El Emilio
Seguridad El Emilio
 
Los hackers
Los hackersLos hackers
Los hackers
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 

Destacado

Practica4 julio ochoa
Practica4 julio ochoaPractica4 julio ochoa
Practica4 julio ochoaatmoudm
 
Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaMasiieliitha Kaballero
 
Formato condicional
Formato condicionalFormato condicional
Formato condicionalsantiriver
 
Formato condicional
Formato condicionalFormato condicional
Formato condicionalsantiriver
 
Dg yadira guamán
Dg yadira guamánDg yadira guamán
Dg yadira guamányadychikita
 
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]Seguridad seguridad del paciente. documento básico-revisión (2011)[1]
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]Mario Ariel Aranda
 

Destacado (6)

Practica4 julio ochoa
Practica4 julio ochoaPractica4 julio ochoa
Practica4 julio ochoa
 
Dayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx lokaDayis docuemntos de pdf a word.docx loka
Dayis docuemntos de pdf a word.docx loka
 
Formato condicional
Formato condicionalFormato condicional
Formato condicional
 
Formato condicional
Formato condicionalFormato condicional
Formato condicional
 
Dg yadira guamán
Dg yadira guamánDg yadira guamán
Dg yadira guamán
 
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]Seguridad seguridad del paciente. documento básico-revisión (2011)[1]
Seguridad seguridad del paciente. documento básico-revisión (2011)[1]
 

Similar a La seguridad en documentos electronicos

Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquezAnaVzquez37
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informáticasylvia1999
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Glosario de informática
Glosario de informáticaGlosario de informática
Glosario de informáticaAbdiel Ortega
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica ivanessavolcan
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaJ A Cristancho
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsicaAlexander Lopez
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaAlexander Lopez
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticamaria sanchez
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 

Similar a La seguridad en documentos electronicos (20)

Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informática
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Glosario de informática
Glosario de informáticaGlosario de informática
Glosario de informática
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresa
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Presentación1
Presentación1Presentación1
Presentación1
 

La seguridad en documentos electronicos

  • 1. LA SEGURIDAD EN DOCUMENTOS ELECTRONICOS Un documento se refiere a toda representación electrónica que da testimonio a un hecho, una imagen o una idea. Eso declaró télles valdes. ENTRE LOS DOCUMENTOS INFORMATICOSPODEMOS CONSIDERARLOS SIGUIENTES: 1. Mensajes de datos 2. Correos electrónicos personales 3. Documentos electrónicos 4. Contratoselectrónicos Se puede concluir que son documentos informáticos todos aquellos creados o almacenados en la memoria de la computadora (en el disco duro o sus periféricos). Y por documentos electrónicos entendemos a todos aquellos que no solo reproducen,si no también materializan una cierta manifestación de voluntad para ser entendidos por el hombre mediante mensajes digitalizados y sistemas inteligentes. Uno de los grandesproblemas de seguridad en informática es el sabotaje en el hardwarey software. Los programas saboteadores más comunes son: a) CABALLORSDE TROYA:son programas que se ocultan en un software atractivo,generalmenteestos se encuentran en los juegos descargados de internet o en las reproducciones de programas piratas. b) LOS VIRUS:actúan como si fueran verdaderosvirusya que se reproducen invadiendoel espacio, los viruscontagian a los otros discos. Hay virusquesolo dejan leyendas y hay otros que si borran datos, otros hacen lenta la
  • 2. computadora, otros dañan seriamente el hardwarey el software. c) LOS GUSANOS: Son programas que entran directamente al software y comen como los gusanos en una manzana, desde dentro e imperceptiblemente al software de la computadora. d) LAS BOMBASLOGICAS:Son programas que entran en acción después de cierta secuencia o de realizado un acontecimiento determinado. e) HACKERS: son los invasoreselectrónicos que accesan sin autorización en las computadoras para delinquir o sólo para curiosear, a fin de obtener información clasificada, utilizando contraseñas sustraídas o robadas. LA CIPTOGRAFIA:Es la ciencia que estudia la ocultación, disimulación o cifrado de la informática, así como el diseño de sistemas que realicen dichas funciones. Toda criptografía se encuentra basada en un algoritmo, la función de este algoritmo es básicamente codificar la información para que sea indescifrable a simple vista. SE DISTINGUEN DOS METODOS GENERALESDE CIFRADO: 1) CIFRADO SIMETRICO: Cuandose emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico o de clavesecreta. 2) CIFRADO ASIMETRICO: Cuando se utiliza una pareja de clavespara separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétrico o de clave pública.
  • 3. CLAVESPRIVADASY PÚBLICASEN EL DOCUMENTO ELECTRÓNICO a) CLAVESECRETA: La clave secreta sirvepara desencriptar los mensajes que se reciban. Como el remitente ha cifrado el mensaje con la llave pública sólo el destinatario puede descifrarla. EVELYN GUZMAN RAMOS DANIELA HERNANDEZ PLASCENCIA