El documento habla sobre la seguridad privada, el encriptado de datos, los tipos de encriptado como el algoritmo hash y la criptografía de clave secreta o simétrica, los hackers, sus características y los virus informáticos. Explica que el encriptado permite la confidencialidad, autentificación e integridad de la información. También describe las consecuencias negativas que pueden tener los virus como dañar dispositivos, causar lentitud y perder archivos.
2. SEGURIDAD PRIVADA.
Se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que
pueda pagarlos.
ENCRIPTAMIENTO DE DATOS.
Consiste en manipular la información para intentar conseguir:
Confidencialidad: que solo pueda acceder a la información su legítimo destinatario.
Autentificación: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte.
Integridad: que la información no pueda ser alterada sin ser esto detectado.
VENTAJAS DEL ENCRIPTAMIENTO DE DATOS.
Integridad de la información
Autenticidad del origen del mensaje
No repudio del origen
TIPOS DE ENCRIPTAMIENTO DE DATOS.
Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que
constituyen el documento y da como resultado un número único llamado MAC. Un mismo
documento dará siempre un mismo MAC.
Criptografía de Clave Secreta o Simétrica: Utilizan una clave con la cual se encripta y
desencriptaeldocumento.Todo documento encriptadoconunaclave,deberádesencriptarse,
en el proceso inverso, con la misma clave.
Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo
conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula
matemática compleja imposible de reproducir.
3. HACKERS.
Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a
intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o
dispositivo.
CARACTERÍSTICAS DE LOS HACKERS.
1) Tiene una mente calculadora.
2) Es muy brillante.
3) Es creativo.
4) Resuelve rápidamente problemas complejos.
5) No acepta los fallos.
6) Puede ser desviado peligrosamente.
7) Vive como un anacoreta.
8) Es capaz de cometer el crimen perfecto.
9) Es un descendiente directo de la gran estirpe de los magos.
10) Mitad hombre mitad máquina.
CONSECUENCIAS DE LOS VIRUS.
1) Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su
autorización
2) Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.
3) Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su
tiempo de vida.
4) Memoria RAM Baja.
5) Lentitud en el equipo.
6) Impiden que se ejecuten ciertos archivos.
7) Perdida de archivos o bases de datos.
8) Pueden aparecer archivos extraños que no se encontraban antes del contagio.
4. 9) Es necesario Reiniciar los equipos a menudo.
CONCLUSIÓN.
Para dar fin con esta investigación concluyo que en el mundo de la tecnología hay muchos peligros
uno de ellos son los hackers, que cabe mencionar que no son ladrones,simplemente tiran el sistema
temporal o definitivamente, los motivos se desconocen y otros peligros son los virus en los cuales son
problemas del software el cual por lo regular daña o va deteriorando el equipo o la maquina en la que
trabajamos. Es por eso que es necesario mantener respaldados todos nuestros datos o documentos
que subamos a una plataforma de internet ya que puede haber varios peligros y se pueden perder
dicha información.
CIBERGRAFÍA.
1. Pérez, J. (2008). Seguridad Privada. Octubre 22, 2016, de Definiciones Sitio web:
http://definicion.de/seguridad-privada/
2. Pérez,A.(Sin Fecha). Encriptacióno Cifrado de Datos.Octubre 22, 2016, de Scribd Sitio web:
https://es.scribd.com/doc/55231771/Encriptacion-o-Cifrado-de-Datos
3. Gretel, Abdaleis y Analida. (2007). Encriptación de Datos. Octubre 22, 2016, de Blogger Sitio
web: http://encripdedatos.blogspot.mx/
4. Anónimo.(Sin Fecha).Definición de hacker.Octubre 22, 2016, de Definiciones ABCSitio web:
http://www.definicionabc.com/tecnologia/hacker-2.php
5. Anónimo. (Sin Fecha). Características de un hacker. Octubre 22, 2016, de Políticamente
incorrecto Sitio web: http://www.politicamenteincorrecto.com/curiosidades/caracteristicas-de-
un-hacker/
6. Diez, L. (2011). Virus Informáticos. Octubre 22, 2016, de Blogger Sitio web: http://lauritha-
diez.blogspot.mx/2011/07/consecuencias-de-los-virus-informaticos.html