SlideShare una empresa de Scribd logo
1 de 4
ITMH
IGE
MATERIA: MERCADOTECNIA ELECTRÓNICA
PROFESORA: GUADALUPE NAVARRO
ALUMNA: JANAHI GUADALUPE VILLLANUEVA
RIVERA
OCTUBRE 2016
SEGURIDAD PRIVADA.
Se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que
pueda pagarlos.
ENCRIPTAMIENTO DE DATOS.
Consiste en manipular la información para intentar conseguir:
Confidencialidad: que solo pueda acceder a la información su legítimo destinatario.
Autentificación: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte.
Integridad: que la información no pueda ser alterada sin ser esto detectado.
VENTAJAS DEL ENCRIPTAMIENTO DE DATOS.
 Integridad de la información
 Autenticidad del origen del mensaje
 No repudio del origen
TIPOS DE ENCRIPTAMIENTO DE DATOS.
 Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que
constituyen el documento y da como resultado un número único llamado MAC. Un mismo
documento dará siempre un mismo MAC.
 Criptografía de Clave Secreta o Simétrica: Utilizan una clave con la cual se encripta y
desencriptaeldocumento.Todo documento encriptadoconunaclave,deberádesencriptarse,
en el proceso inverso, con la misma clave.
 Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo
conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula
matemática compleja imposible de reproducir.
HACKERS.
Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a
intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o
dispositivo.
CARACTERÍSTICAS DE LOS HACKERS.
1) Tiene una mente calculadora.
2) Es muy brillante.
3) Es creativo.
4) Resuelve rápidamente problemas complejos.
5) No acepta los fallos.
6) Puede ser desviado peligrosamente.
7) Vive como un anacoreta.
8) Es capaz de cometer el crimen perfecto.
9) Es un descendiente directo de la gran estirpe de los magos.
10) Mitad hombre mitad máquina.
CONSECUENCIAS DE LOS VIRUS.
1) Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su
autorización
2) Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.
3) Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su
tiempo de vida.
4) Memoria RAM Baja.
5) Lentitud en el equipo.
6) Impiden que se ejecuten ciertos archivos.
7) Perdida de archivos o bases de datos.
8) Pueden aparecer archivos extraños que no se encontraban antes del contagio.
9) Es necesario Reiniciar los equipos a menudo.
CONCLUSIÓN.
Para dar fin con esta investigación concluyo que en el mundo de la tecnología hay muchos peligros
uno de ellos son los hackers, que cabe mencionar que no son ladrones,simplemente tiran el sistema
temporal o definitivamente, los motivos se desconocen y otros peligros son los virus en los cuales son
problemas del software el cual por lo regular daña o va deteriorando el equipo o la maquina en la que
trabajamos. Es por eso que es necesario mantener respaldados todos nuestros datos o documentos
que subamos a una plataforma de internet ya que puede haber varios peligros y se pueden perder
dicha información.
CIBERGRAFÍA.
1. Pérez, J. (2008). Seguridad Privada. Octubre 22, 2016, de Definiciones Sitio web:
http://definicion.de/seguridad-privada/
2. Pérez,A.(Sin Fecha). Encriptacióno Cifrado de Datos.Octubre 22, 2016, de Scribd Sitio web:
https://es.scribd.com/doc/55231771/Encriptacion-o-Cifrado-de-Datos
3. Gretel, Abdaleis y Analida. (2007). Encriptación de Datos. Octubre 22, 2016, de Blogger Sitio
web: http://encripdedatos.blogspot.mx/
4. Anónimo.(Sin Fecha).Definición de hacker.Octubre 22, 2016, de Definiciones ABCSitio web:
http://www.definicionabc.com/tecnologia/hacker-2.php
5. Anónimo. (Sin Fecha). Características de un hacker. Octubre 22, 2016, de Políticamente
incorrecto Sitio web: http://www.politicamenteincorrecto.com/curiosidades/caracteristicas-de-
un-hacker/
6. Diez, L. (2011). Virus Informáticos. Octubre 22, 2016, de Blogger Sitio web: http://lauritha-
diez.blogspot.mx/2011/07/consecuencias-de-los-virus-informaticos.html

Más contenido relacionado

Similar a Unidad 4 Mercadotecnia Electronica

Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan López
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hackingcyberlocos
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privadamascorroale
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6Eliizetth
 
acActividad6
acActividad6acActividad6
acActividad6Eliizetth
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 

Similar a Unidad 4 Mercadotecnia Electronica (20)

Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hacking
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
acActividad6
acActividad6acActividad6
acActividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Unidad 4 Mercadotecnia Electronica

  • 1. ITMH IGE MATERIA: MERCADOTECNIA ELECTRÓNICA PROFESORA: GUADALUPE NAVARRO ALUMNA: JANAHI GUADALUPE VILLLANUEVA RIVERA OCTUBRE 2016
  • 2. SEGURIDAD PRIVADA. Se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos. ENCRIPTAMIENTO DE DATOS. Consiste en manipular la información para intentar conseguir: Confidencialidad: que solo pueda acceder a la información su legítimo destinatario. Autentificación: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte. Integridad: que la información no pueda ser alterada sin ser esto detectado. VENTAJAS DEL ENCRIPTAMIENTO DE DATOS.  Integridad de la información  Autenticidad del origen del mensaje  No repudio del origen TIPOS DE ENCRIPTAMIENTO DE DATOS.  Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.  Criptografía de Clave Secreta o Simétrica: Utilizan una clave con la cual se encripta y desencriptaeldocumento.Todo documento encriptadoconunaclave,deberádesencriptarse, en el proceso inverso, con la misma clave.  Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir.
  • 3. HACKERS. Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. CARACTERÍSTICAS DE LOS HACKERS. 1) Tiene una mente calculadora. 2) Es muy brillante. 3) Es creativo. 4) Resuelve rápidamente problemas complejos. 5) No acepta los fallos. 6) Puede ser desviado peligrosamente. 7) Vive como un anacoreta. 8) Es capaz de cometer el crimen perfecto. 9) Es un descendiente directo de la gran estirpe de los magos. 10) Mitad hombre mitad máquina. CONSECUENCIAS DE LOS VIRUS. 1) Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización 2) Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. 3) Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida. 4) Memoria RAM Baja. 5) Lentitud en el equipo. 6) Impiden que se ejecuten ciertos archivos. 7) Perdida de archivos o bases de datos. 8) Pueden aparecer archivos extraños que no se encontraban antes del contagio.
  • 4. 9) Es necesario Reiniciar los equipos a menudo. CONCLUSIÓN. Para dar fin con esta investigación concluyo que en el mundo de la tecnología hay muchos peligros uno de ellos son los hackers, que cabe mencionar que no son ladrones,simplemente tiran el sistema temporal o definitivamente, los motivos se desconocen y otros peligros son los virus en los cuales son problemas del software el cual por lo regular daña o va deteriorando el equipo o la maquina en la que trabajamos. Es por eso que es necesario mantener respaldados todos nuestros datos o documentos que subamos a una plataforma de internet ya que puede haber varios peligros y se pueden perder dicha información. CIBERGRAFÍA. 1. Pérez, J. (2008). Seguridad Privada. Octubre 22, 2016, de Definiciones Sitio web: http://definicion.de/seguridad-privada/ 2. Pérez,A.(Sin Fecha). Encriptacióno Cifrado de Datos.Octubre 22, 2016, de Scribd Sitio web: https://es.scribd.com/doc/55231771/Encriptacion-o-Cifrado-de-Datos 3. Gretel, Abdaleis y Analida. (2007). Encriptación de Datos. Octubre 22, 2016, de Blogger Sitio web: http://encripdedatos.blogspot.mx/ 4. Anónimo.(Sin Fecha).Definición de hacker.Octubre 22, 2016, de Definiciones ABCSitio web: http://www.definicionabc.com/tecnologia/hacker-2.php 5. Anónimo. (Sin Fecha). Características de un hacker. Octubre 22, 2016, de Políticamente incorrecto Sitio web: http://www.politicamenteincorrecto.com/curiosidades/caracteristicas-de- un-hacker/ 6. Diez, L. (2011). Virus Informáticos. Octubre 22, 2016, de Blogger Sitio web: http://lauritha- diez.blogspot.mx/2011/07/consecuencias-de-los-virus-informaticos.html