SlideShare una empresa de Scribd logo
1 de 8
Instituto Tecnológico de Matehuala
Mercadotecnia Electrónica
Investigación documental: Definiciones de seguridad privada y
encriptamiento de datos
Puente De La Cruz María Isabel
Séptimo semestre
Grupo: A
Guadalupe Navarro Torres.
Seguridad privada:
La seguridad privada se refiere a las
distintas empresas que se encargan de ofrecer
este servicio a través de custodios, vigilantes y
distintos dispositivos para cualquier ciudadano
que pueda pagarlos.
Es para todos aquellos que se sienten en riesgo
pueden acudir a la seguridad privada y contratar un custodio permanente. De igual
forma, las empresas que quieren tener un vigilante que cuide sus instalaciones
contratan este tipo de servicios. (Julián Pérez Porto y María Merino, 2008)
Encriptamiento de datos:
La encriptación es el proceso para volver ilegible cierta información considerada
importante. La información una vez encriptada solo puede leerse aplicándole una
clave.
Con esto nos aseguraremos de:
 Autenticidad
 Confidencialidad
 Integridad
Formas de encriptamiento:
 Criptografía asimétrica: Este emplea
claves para envió del mensaje,
estas pertenecen a la persona a la que se
le envía el mensaje una clave es pública y
otra es privada.
 Criptografía simétrica: En este se emplea
la una clave para la transformación del
mensaje y/o información encriptada, esta
tiene un problema el cual reside en que tanto el emisor como el
receptor conozca la clave.
 RSA: Es el más conocido y rápido de todos los sistemas de encriptación,
presenta todas las ventajas de los códigos asimétricos, incluye la firma
digital, se basa en factorizar números muy grandes.
 DIFFIE-HELLMAN: Este sistema es el que inicio los sistemas asimétricos
y está basado en el álgebra lineal fue el primer sistema de encriptación
poli alfabético y era práctico para trabajar con más de 3 símbolos al
mismo tiempo.
 CRIPTOANÁLISIS: Es el método para des encriptar sin conocer las
llaves, no se conoce nada acerca del contenido del mensaje.
En algunas ocasiones se busca debilidades en los sistemas criptográficos
que permita elabora ATAQUES (aquí es cuando el atacante no sabe
nada sobre el contenido del mensaje) para esto se debe conocer el diseño
y las propiedades del sistema. (José Silva, 2014)
Ventajas del Encriptamiento de datos:
 Seguridad al almacenar una clave
 Seguridad al enviar un paquete por una red inalámbrica
 Información privada que debe ser protegida a toda costa y nadie más que
tú tiene acceso a tu información privada.
 Puedes estar tranquilo de que incluso si te roban el aparato, no pueden
robarte tu información personal.
 La encriptación es irrompible, por lo que ni siquiera la policía o un grupo
militar podría ver qué hay dentro.
Definición de hackers y sus características:
Concretamente es una persona experta
en alguna rama de la tecnología, a
menudo informática, que se dedica a
intervenir o realizar alteraciones
técnicas con buenas o malas intenciones
sobre un producto o dispositivo.
La palabra fue acuñada en 1960 por
un grupo de pioneros del MIT y proviene de “hack”, el sonido que hacían técnicos
de las empresas telefónicas al golpear los aparatos para que funcionasen. Sin
embargo, "hacker” es una palabra muy general, ya que estos expertos se pueden
clasificar en función de las intenciones que tengan. (Ana Muñoz, 2015)
Menciona cinco consecuencias de los hackers:
Cárcel:
Con el espectacular crecimiento
de Internet en las últimas
décadas, la información privada
de los gobiernos, las empresas y
las personas nunca ha sido mayor
riesgo. Los hackers, profesionales
y aficionados por igual se han
convertido en una amenaza constante para la seguridad de la información. Si
son detenidos, las consecuencias para los hackers pueden ser extremadamente
graves, mientras que también hay consecuencias para la sociedad en general.
Seguridad superior:
El hacking causas que los gobiernos y las organizaciones poderosas puedan ser
un objetivo para que los hackers aumenten su seguridad. Esto por lo general
ralentiza los sistemas operativos y conduce a más errores y problemas. Además,
los usuarios inocentes de las empresas que han sido hackeadas pueden
encontrarse sujetos a estrictas medidas de seguridad que se suman molestias
innecesarias a las vidas ya estresantes.
Menos libertad de información:
Los hackers y distribuidores ilegales de datos personales tienen un impacto
perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona
la diplomacia internacional. La capacidad de hablar libremente sin preocuparse
por la opinión pública es un componente vital de cualquier Estado democrático.
Los hackers alientan a las personas poderosas para discutir temas sólo en
persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la
diplomacia.
Perspectivas de empleo:
Contrariamente a la creencia popular, los hackers no suelen terminar en empleos
lucrativos si han sido capturados por las autoridades. Cualquier tipo de
antecedentes penales tendrá un impacto negativo en las perspectivas de empleo
de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera
de acceso regular a una computadora, lo que puede significar que un hacker ya
no esté familiarizado con las últimas tecnologías.
Penas privativas de la libertad:
Las penas de prisión por piratería informática pueden ser muy duras,
sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos
muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de
prisión. En la mayoría de los casos, no se consideran enfermedades mentales
como el síndrome de Asperger en la sentencia, si el delito es tan grave. (Daniel
Gonzales, 2012)
Menciona cinco consecuencias de los virus.
Sin daños. En este caso los virus
no realizan ninguna acción tras
la infección. Generalmente,
suelen ser virus que solamente se
dedican a propagarse e infectar
otros elementos y/o equipos (se
envían a sí mismos por correo
electrónico, IRC, o a través de la
red).
Daño mínimo. Solamente
realizan acciones que son molestas al usuario, sin afectar a la integridad de la
información, ni de otras áreas del equipo (presentación mensajes por pantalla,
animaciones en pantalla,... etc).
Daño moderado/escaso. En este caso pueden presentarse modificaciones de
archivos o pérdidas moderadas de información, pero nunca serán totalmente
destructivas (desaparecenalgunos archivos, o el contenido de parte de ellos). Las
posibles acciones realizadas por el virus, serían reparables.
Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun
así, parte de los datos podrían ser recuperables, aunque el proceso sería algo
complicado y tedioso.
Daño muy grave/irreparable. En este caso se podría perder toda la información
contenida en las unidades de disco infectadas (incluidas las unidades de red). Se
podría además perder la estructura de cada una de las unidades de disco (por
lo menos de la principal), mediante el formateo de éstas. Estos daños son muy
difícilmente reparables y algunos de ellos irreparables. Además, se atacarán
también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así
como los sistemas de arranque y todos los archivos propios del sistema.
Daños imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos
son programas que pueden estar manipulados de forma remota (desde otro
computador) por una persona que está produciendo un ataque (atacante o
hacker). Este tipo de programas cada vez son más complejos y cuentan con más
utilidades y funciones de ataque. Con el programa cliente -en el computador del
atacante-, el programa servidor -en el computador de la víctima- y una
conexión a través de un puerto de comunicaciones en el computador de la
víctima, es posible realizar cualquier acción en éste último (Pamela Goff, 2012).
Conclusión:
Se concluye que de cierta manera existen muchos robos y estafas por medio de
las transacciones electrónicas o en el comercio electrónico, pero también hay
muchas formas de no caer en el engaño por los hackers o los virus, ya que existe
la seguridad privada, la encriptación de datos y como hemos visto, las amenazas
informáticas ponen en riesgo nuestra red y la integridad de nuestra información.
Es por esto, que el tomar las medidas de seguridad necesarias para resguardar
la integridad de los datos que se manejan en ella, se convierten en un tema
primordial de todo usuario. Existen diferentes medidas que se pueden adoptar
para prevenir las amenazas de la red como lo son: Antivirus, Anti-spyware,
firewall, actualizaciones del sistema, etc. Yo como ingeniera en gestión
empresarial, ya tengo el conocimiento para manejar el comercio electrónico.
Referencias:
Julián Pérez Porto y María Merino, 2008 Definición de seguridad privada
obtenida el día 12 de octubre del 2016 de: http://definicion.de/seguridad-
privada/
José Silva, 2014 Encriptar obtenido el día 12 de octubre del 2016 de:
http://seguridadinformatica-umex.blogspot.mx/p/encriptacion.htmld
Ana Muñoz, 2015 ¿Qué es un hacker y que tipos existen? Obtenido el día 13 de
Octubre del 2016 de http://computerhoy.com/noticias/software/que-es-
hacker-que-tipos-hacker-existen-36027
Pamela Goff, 2012 Obtenido el día 13 de Octubre del 2016 de: http://pamela-
virus.blogspot.mx/p/consecuencias-del-virus-informatico.html
Daniel Gonzales, 2012 Obtenido el día 13 de Octubre del 2016 de:
http://www.ehowenespanol.com/consecuencias-hackear-info_437219/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Segu
SeguSegu
Segu
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Jc
JcJc
Jc
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 

Similar a Seguridad privada

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privadamascorroale
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Jazmin Lopez
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 

Similar a Seguridad privada (20)

U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Segu
SeguSegu
Segu
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Más de ISABEL PUENTE

Act 2 provee. int. neg
Act 2 provee. int. negAct 2 provee. int. neg
Act 2 provee. int. negISABEL PUENTE
 
UNIDAD 5 los conceptos de inteligencia de negocios
UNIDAD 5 los conceptos de inteligencia de negociosUNIDAD 5 los conceptos de inteligencia de negocios
UNIDAD 5 los conceptos de inteligencia de negociosISABEL PUENTE
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Derechos y obligaciones
Derechos y obligacionesDerechos y obligaciones
Derechos y obligacionesISABEL PUENTE
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoISABEL PUENTE
 
Línea del-tiempo-de-la-historia-del-internet
Línea del-tiempo-de-la-historia-del-internetLínea del-tiempo-de-la-historia-del-internet
Línea del-tiempo-de-la-historia-del-internetISABEL PUENTE
 

Más de ISABEL PUENTE (17)

Act 4 encuesta
Act 4 encuestaAct 4 encuesta
Act 4 encuesta
 
Act 3 inv costos
Act 3 inv costosAct 3 inv costos
Act 3 inv costos
 
Act 2 provee. int. neg
Act 2 provee. int. negAct 2 provee. int. neg
Act 2 provee. int. neg
 
UNIDAD 5 los conceptos de inteligencia de negocios
UNIDAD 5 los conceptos de inteligencia de negociosUNIDAD 5 los conceptos de inteligencia de negocios
UNIDAD 5 los conceptos de inteligencia de negocios
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Derechos y obligaciones
Derechos y obligacionesDerechos y obligaciones
Derechos y obligaciones
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Unidad3
Unidad3Unidad3
Unidad3
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Act5 unidad-2
Act5 unidad-2Act5 unidad-2
Act5 unidad-2
 
Act. 4-unidad-2
Act. 4-unidad-2Act. 4-unidad-2
Act. 4-unidad-2
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Línea del-tiempo-de-la-historia-del-internet
Línea del-tiempo-de-la-historia-del-internetLínea del-tiempo-de-la-historia-del-internet
Línea del-tiempo-de-la-historia-del-internet
 
Act 2-1
Act 2-1Act 2-1
Act 2-1
 
Act1 Cuestionario
Act1 CuestionarioAct1 Cuestionario
Act1 Cuestionario
 

Último

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Seguridad privada

  • 1. Instituto Tecnológico de Matehuala Mercadotecnia Electrónica Investigación documental: Definiciones de seguridad privada y encriptamiento de datos Puente De La Cruz María Isabel Séptimo semestre Grupo: A Guadalupe Navarro Torres.
  • 2. Seguridad privada: La seguridad privada se refiere a las distintas empresas que se encargan de ofrecer este servicio a través de custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos. Es para todos aquellos que se sienten en riesgo pueden acudir a la seguridad privada y contratar un custodio permanente. De igual forma, las empresas que quieren tener un vigilante que cuide sus instalaciones contratan este tipo de servicios. (Julián Pérez Porto y María Merino, 2008) Encriptamiento de datos: La encriptación es el proceso para volver ilegible cierta información considerada importante. La información una vez encriptada solo puede leerse aplicándole una clave. Con esto nos aseguraremos de:  Autenticidad  Confidencialidad  Integridad Formas de encriptamiento:  Criptografía asimétrica: Este emplea claves para envió del mensaje, estas pertenecen a la persona a la que se le envía el mensaje una clave es pública y otra es privada.  Criptografía simétrica: En este se emplea la una clave para la transformación del mensaje y/o información encriptada, esta
  • 3. tiene un problema el cual reside en que tanto el emisor como el receptor conozca la clave.  RSA: Es el más conocido y rápido de todos los sistemas de encriptación, presenta todas las ventajas de los códigos asimétricos, incluye la firma digital, se basa en factorizar números muy grandes.  DIFFIE-HELLMAN: Este sistema es el que inicio los sistemas asimétricos y está basado en el álgebra lineal fue el primer sistema de encriptación poli alfabético y era práctico para trabajar con más de 3 símbolos al mismo tiempo.  CRIPTOANÁLISIS: Es el método para des encriptar sin conocer las llaves, no se conoce nada acerca del contenido del mensaje. En algunas ocasiones se busca debilidades en los sistemas criptográficos que permita elabora ATAQUES (aquí es cuando el atacante no sabe nada sobre el contenido del mensaje) para esto se debe conocer el diseño y las propiedades del sistema. (José Silva, 2014) Ventajas del Encriptamiento de datos:  Seguridad al almacenar una clave  Seguridad al enviar un paquete por una red inalámbrica  Información privada que debe ser protegida a toda costa y nadie más que tú tiene acceso a tu información privada.  Puedes estar tranquilo de que incluso si te roban el aparato, no pueden robarte tu información personal.  La encriptación es irrompible, por lo que ni siquiera la policía o un grupo militar podría ver qué hay dentro.
  • 4. Definición de hackers y sus características: Concretamente es una persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra fue acuñada en 1960 por un grupo de pioneros del MIT y proviene de “hack”, el sonido que hacían técnicos de las empresas telefónicas al golpear los aparatos para que funcionasen. Sin embargo, "hacker” es una palabra muy general, ya que estos expertos se pueden clasificar en función de las intenciones que tengan. (Ana Muñoz, 2015) Menciona cinco consecuencias de los hackers: Cárcel: Con el espectacular crecimiento de Internet en las últimas décadas, la información privada de los gobiernos, las empresas y las personas nunca ha sido mayor riesgo. Los hackers, profesionales y aficionados por igual se han convertido en una amenaza constante para la seguridad de la información. Si son detenidos, las consecuencias para los hackers pueden ser extremadamente graves, mientras que también hay consecuencias para la sociedad en general. Seguridad superior: El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además,
  • 5. los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes. Menos libertad de información: Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia. Perspectivas de empleo: Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a una computadora, lo que puede significar que un hacker ya no esté familiarizado con las últimas tecnologías. Penas privativas de la libertad: Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave. (Daniel Gonzales, 2012)
  • 6. Menciona cinco consecuencias de los virus. Sin daños. En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red). Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc). Daño moderado/escaso. En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecenalgunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables. Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso. Daño muy grave/irreparable. En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.
  • 7. Daños imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último (Pamela Goff, 2012). Conclusión: Se concluye que de cierta manera existen muchos robos y estafas por medio de las transacciones electrónicas o en el comercio electrónico, pero también hay muchas formas de no caer en el engaño por los hackers o los virus, ya que existe la seguridad privada, la encriptación de datos y como hemos visto, las amenazas informáticas ponen en riesgo nuestra red y la integridad de nuestra información. Es por esto, que el tomar las medidas de seguridad necesarias para resguardar la integridad de los datos que se manejan en ella, se convierten en un tema primordial de todo usuario. Existen diferentes medidas que se pueden adoptar para prevenir las amenazas de la red como lo son: Antivirus, Anti-spyware, firewall, actualizaciones del sistema, etc. Yo como ingeniera en gestión empresarial, ya tengo el conocimiento para manejar el comercio electrónico.
  • 8. Referencias: Julián Pérez Porto y María Merino, 2008 Definición de seguridad privada obtenida el día 12 de octubre del 2016 de: http://definicion.de/seguridad- privada/ José Silva, 2014 Encriptar obtenido el día 12 de octubre del 2016 de: http://seguridadinformatica-umex.blogspot.mx/p/encriptacion.htmld Ana Muñoz, 2015 ¿Qué es un hacker y que tipos existen? Obtenido el día 13 de Octubre del 2016 de http://computerhoy.com/noticias/software/que-es- hacker-que-tipos-hacker-existen-36027 Pamela Goff, 2012 Obtenido el día 13 de Octubre del 2016 de: http://pamela- virus.blogspot.mx/p/consecuencias-del-virus-informatico.html Daniel Gonzales, 2012 Obtenido el día 13 de Octubre del 2016 de: http://www.ehowenespanol.com/consecuencias-hackear-info_437219/