SlideShare una empresa de Scribd logo
1 de 2
Erick Eduardo Jiménez González ING Gestión Empresarial 7 “B” 
Mercadotecnia Electrónica 
SEGURIDAD PRIVADA ENCRIPTAMIENTO DE DATOS VIRUS HACKERS 
COMERCIO ELECTRÓNICO 
Debe ser confiable para que un sitio tenga éxito INVOLUCRA: · Privacidad. · Integridad. · No repudio. 
Autentificación. · Facilidad. Proceso mediante el cual cierta información o texto sin formato es 
cifrado en forma que el resultado sea ilegible. VENTAJAS: © Seguridad al almacenar una clave. © 
Seguridad al enviar un paquete por una red inalámbrica. © Seguridad. © Privacidad. © Tranquilidad. 
TIPOS: · Mediante claves simétricas (1 clave en la transformación de información) · Mediante claves 
asimétricas o públicas (2 claves: 1 pública y 1 privada) · Mediante códigos de integridad (funciones 
matemáticas que derivan de una huella digital) · Mediante firma digital (dado un mensaje, calcular 
su huella digital y cifrarla con una clave secreta) Programas informáticos infectados que tiene como 
objetivo alterar el funcionamiento de in computador, red o sitio web. CONSECUENCIAS: Ir a dar a la 
cárcel. Violar la privacidad de las personas. Cargarse mala imagen ante la sociedad. Alguien que 
descubre las debilidades de una computadora o una red informática. CARACTERISTICAS: No tienen 
horario. Manejan jerarquización. Tienden a llevarse bien con personal de vigilancia, aseo, etc. ü 
Manejan más de 2 computadoras. Inteligentes, curiosos y facilidad para abstracciones intelectuales. 
CONSECUENCIAS: v Perdida de archivos o datos. Auto reproducción. Impedimento de la ejecución 
de archivos. Aparecer archivos extraños. Impedimento de acceso.
Erick Eduardo Jiménez González ING Gestión Empresarial 7 “B” 
Mercadotecnia Electrónica 
INVOLUCRA: 
 Privacidad. 
 Integridad. 
 No repudio. 
 Autentificación. 
 Facilidad. 
Debe ser confiable 
para que un sitio 
tenga éxito 
SEGURIDAD 
PRIVADA COMERCIO 
ELECTRÓNIC 
O 
ENCRIPTAMIENT 
O DE DATOS 
Proceso mediante el cual 
cierta información o texto sin 
formato es cifrado en forma 
que el resultado sea ilegible. 
TIPOS: 
Mediante claves 
simétricas (1 clave en 
la transformación de 
información) 
Mediante claves 
asimétricas o públicas 
(2 claves: 1 pública y 1 
privada) 
Mediante códigos de 
integridad (funciones 
matemáticas que 
derivan de una huella 
digital) 
Mediante firma digital 
(dado un mensaje, 
calcular su huella 
digital y cifrarla con una 
clave secreta) VENTAJAS: 
 Seguridad al almacenar 
una clave. 
 Seguridad al enviar un 
paquete por una red 
inalámbrica. 
 Seguridad. 
 Privacidad. 
 Tranquilidad. 
HACKERS 
CONSECUENCIAS: 
 Ir a dar a la cárcel. 
 Violar la privacidad de 
las personas. 
 Cargarse mala imagen 
ante la sociedad. 
Alguien que descubre las 
debilidades de una 
computadora o una red 
informática. 
CARACTERISTICAS: 
 No tienen horario. 
 Manejan jerarquización. 
 Tienden a llevarse bien con 
personal de vigilancia, aseo, etc. 
 Manejan más de 2 computadoras. 
 Inteligentes, curiosos y facilidad 
para abstracciones intelectuales. 
VIRUS 
Programas informáticos 
infectados que tiene como 
objetivo alterar el 
funcionamiento de in 
computador, red o sitio web. 
CONSECUENCIAS: 
 Perdida de archivos o datos. 
 Auto reproducción. 
 Impedimento de la ejecución de 
archivos. 
 Aparecer archivos extraños. 
 Impedimento de acceso.

Más contenido relacionado

La actualidad más candente (18)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Cryptosec lan
Cryptosec lanCryptosec lan
Cryptosec lan
 
Tecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónicoTecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónico
 
CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Seguridad
SeguridadSeguridad
Seguridad
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
 
Adquirir Conocimientos De Seguridad De La Casa Por La Lectura De Este
Adquirir Conocimientos De Seguridad De La Casa Por La Lectura De EsteAdquirir Conocimientos De Seguridad De La Casa Por La Lectura De Este
Adquirir Conocimientos De Seguridad De La Casa Por La Lectura De Este
 
Criptografia
Criptografia Criptografia
Criptografia
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 

Similar a Seguridad privada encriptamiento de datos virus hackers comercio electrónico unidad 4 actividad 6

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pagoJorgrmv
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagosremyor09
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ixptrujillo82
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Criptografía.pptx
Criptografía.pptxCriptografía.pptx
Criptografía.pptxJOEPYT
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credencialesAngelCaamalQuiones
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasJesus Jimenez
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesChristian C
 

Similar a Seguridad privada encriptamiento de datos virus hackers comercio electrónico unidad 4 actividad 6 (20)

DNI-e
DNI-eDNI-e
DNI-e
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Seguridad
SeguridadSeguridad
Seguridad
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Criptografía.pptx
Criptografía.pptxCriptografía.pptx
Criptografía.pptx
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 

Más de Firu Hms

Ética en el comercio electronico
Ética en el comercio electronico Ética en el comercio electronico
Ética en el comercio electronico Firu Hms
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoFiru Hms
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Actividad 6
Actividad 6Actividad 6
Actividad 6Firu Hms
 
Busque un celular sony xperia
Busque un celular sony xperiaBusque un celular sony xperia
Busque un celular sony xperiaFiru Hms
 
Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02Firu Hms
 
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Firu Hms
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Tienda de electrónica de venta directa
Tienda de electrónica de venta directaTienda de electrónica de venta directa
Tienda de electrónica de venta directaFiru Hms
 
5 Comercios electrónicos
5 Comercios electrónicos 5 Comercios electrónicos
5 Comercios electrónicos Firu Hms
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoFiru Hms
 
Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico Firu Hms
 
Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico Firu Hms
 
Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez Firu Hms
 
Tratado de libre comercio
Tratado de libre comercio Tratado de libre comercio
Tratado de libre comercio Firu Hms
 
Actividades
ActividadesActividades
ActividadesFiru Hms
 
Habilidades directivas
Habilidades directivasHabilidades directivas
Habilidades directivasFiru Hms
 

Más de Firu Hms (17)

Ética en el comercio electronico
Ética en el comercio electronico Ética en el comercio electronico
Ética en el comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Busque un celular sony xperia
Busque un celular sony xperiaBusque un celular sony xperia
Busque un celular sony xperia
 
Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02Investigacinacercadelosdominios 140909151227-phpapp02
Investigacinacercadelosdominios 140909151227-phpapp02
 
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
Derechos y obligaciones que tienen los prestatarios de servicios de internet ...
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Tienda de electrónica de venta directa
Tienda de electrónica de venta directaTienda de electrónica de venta directa
Tienda de electrónica de venta directa
 
5 Comercios electrónicos
5 Comercios electrónicos 5 Comercios electrónicos
5 Comercios electrónicos
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico Negocio tradicional y negocio electronico
Negocio tradicional y negocio electronico
 
Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico Negocio tradicional y comercio electronico
Negocio tradicional y comercio electronico
 
Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez Investigación acerca de los dominios Erick Jiemenez
Investigación acerca de los dominios Erick Jiemenez
 
Tratado de libre comercio
Tratado de libre comercio Tratado de libre comercio
Tratado de libre comercio
 
Actividades
ActividadesActividades
Actividades
 
Habilidades directivas
Habilidades directivasHabilidades directivas
Habilidades directivas
 

Último

Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 

Último (20)

Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 

Seguridad privada encriptamiento de datos virus hackers comercio electrónico unidad 4 actividad 6

  • 1. Erick Eduardo Jiménez González ING Gestión Empresarial 7 “B” Mercadotecnia Electrónica SEGURIDAD PRIVADA ENCRIPTAMIENTO DE DATOS VIRUS HACKERS COMERCIO ELECTRÓNICO Debe ser confiable para que un sitio tenga éxito INVOLUCRA: · Privacidad. · Integridad. · No repudio. Autentificación. · Facilidad. Proceso mediante el cual cierta información o texto sin formato es cifrado en forma que el resultado sea ilegible. VENTAJAS: © Seguridad al almacenar una clave. © Seguridad al enviar un paquete por una red inalámbrica. © Seguridad. © Privacidad. © Tranquilidad. TIPOS: · Mediante claves simétricas (1 clave en la transformación de información) · Mediante claves asimétricas o públicas (2 claves: 1 pública y 1 privada) · Mediante códigos de integridad (funciones matemáticas que derivan de una huella digital) · Mediante firma digital (dado un mensaje, calcular su huella digital y cifrarla con una clave secreta) Programas informáticos infectados que tiene como objetivo alterar el funcionamiento de in computador, red o sitio web. CONSECUENCIAS: Ir a dar a la cárcel. Violar la privacidad de las personas. Cargarse mala imagen ante la sociedad. Alguien que descubre las debilidades de una computadora o una red informática. CARACTERISTICAS: No tienen horario. Manejan jerarquización. Tienden a llevarse bien con personal de vigilancia, aseo, etc. ü Manejan más de 2 computadoras. Inteligentes, curiosos y facilidad para abstracciones intelectuales. CONSECUENCIAS: v Perdida de archivos o datos. Auto reproducción. Impedimento de la ejecución de archivos. Aparecer archivos extraños. Impedimento de acceso.
  • 2. Erick Eduardo Jiménez González ING Gestión Empresarial 7 “B” Mercadotecnia Electrónica INVOLUCRA:  Privacidad.  Integridad.  No repudio.  Autentificación.  Facilidad. Debe ser confiable para que un sitio tenga éxito SEGURIDAD PRIVADA COMERCIO ELECTRÓNIC O ENCRIPTAMIENT O DE DATOS Proceso mediante el cual cierta información o texto sin formato es cifrado en forma que el resultado sea ilegible. TIPOS: Mediante claves simétricas (1 clave en la transformación de información) Mediante claves asimétricas o públicas (2 claves: 1 pública y 1 privada) Mediante códigos de integridad (funciones matemáticas que derivan de una huella digital) Mediante firma digital (dado un mensaje, calcular su huella digital y cifrarla con una clave secreta) VENTAJAS:  Seguridad al almacenar una clave.  Seguridad al enviar un paquete por una red inalámbrica.  Seguridad.  Privacidad.  Tranquilidad. HACKERS CONSECUENCIAS:  Ir a dar a la cárcel.  Violar la privacidad de las personas.  Cargarse mala imagen ante la sociedad. Alguien que descubre las debilidades de una computadora o una red informática. CARACTERISTICAS:  No tienen horario.  Manejan jerarquización.  Tienden a llevarse bien con personal de vigilancia, aseo, etc.  Manejan más de 2 computadoras.  Inteligentes, curiosos y facilidad para abstracciones intelectuales. VIRUS Programas informáticos infectados que tiene como objetivo alterar el funcionamiento de in computador, red o sitio web. CONSECUENCIAS:  Perdida de archivos o datos.  Auto reproducción.  Impedimento de la ejecución de archivos.  Aparecer archivos extraños.  Impedimento de acceso.