SlideShare una empresa de Scribd logo
1 de 4
Carrera: Ingeniería En Gestión Empresarial 
MERCADOTECNIA ELECTRONICA 
Maestra: 
Navarro Torres María Guadalupe 
Alumna: 
Ramírez Esmeralda Karla Francisca 
Unidad IV
Cuadro Comparativo 
Concepto Seguridad Privada Encriptación de Datos Hackers Virus en Informática 
Definición Es un servicio que 
debe brindar 
el Estado para 
garantizar 
la integridad física 
de los ciudadanos 
y sus bienes. 
Es el proceso mediante 
el cual cierta 
información o texto sin 
formato es cifrado de 
forma que el resultado 
sea ilegible a menos 
que se conozcan los 
datos necesarios para 
su interpretación. 
Es aquella persona 
experta en alguna rama 
de la tecnología, a 
menudo informática, que 
se dedica a intervenir y/o 
realizar alteraciones 
técnicas con buenas o 
malas intenciones sobre 
un producto o dispositivo. 
Es un malware que tiene por 
objeto alterar el normal 
funcionamiento de 
la computadora, sin el permiso o 
el conocimiento del usuario. 
Imagen 
Características Ejercer la función 
de autoridad de 
control 
Como sabemos, en un 
Sistema de 
Comunicación de 
Datos, es de vital 
importancia asegurar 
que la Información viaje 
En cualquier caso, un 
hacker es un experto y un 
apasionado de 
determinada área 
temática técnica y su 
propósito es aprovechar 
1. Los virus informáticos 
tienen, básicamente, la 
función de propagarse a 
través de un software, no 
se replican a sí mismos 
porque no tienen esa 
facultad.
segura, manteniendo 
su autenticidad, 
integridad, 
confidencialidad y el no 
repudio de la misma 
entre otros aspectos. 
esos conocimientos con 
fines benignos o 
malignos. 
2. Atacar de forma directa el 
equipo anfitrión. 
Tipos 1. Seguridad y 
protección 
de 
personas. 
2. Protección y 
vigilancia de 
lugares y 
establecimie 
ntos. 
3. Custodia de 
bienes o 
valores, 
incluyendo 
su traslado 
1. Algoritmo HASH 
2. Criptografía de Clave 
Secreta o Simétrica 
3. Algoritmos 
Asimétricos (RSA) 
1. white hats” o 
“hackers blancos” 
2. “black hats” o 
“hackers negros” 
3. “lammer” 
4. “luser” 
5. “samurai” 
6. “piratas 
informáticos” 
1. Worm o gusano 
informático 
2. Caballo de Troya 
3. Bombas lógicas o de 
tiempo 
4. Joke Program 
5. Retro Virus 
6. Archivo 
7. Acompañante 
8. Bug-Ware 
9. Macro 
10. MailBomb 
11. Mirc 
12. Multi-Partes 
13. Sector de Arranque 
14. VBS 
Ventajas 
1. Vigilan en horas 
desahitadas 
2. Están 
capacitados 
profesionalmente 
3. Hacen cumplir 
las normas 
4. Emplean 
Algunos de los usos 
más comunes de la 
encriptación son el 
almacenamiento y 
transmisión de 
información sensible 
como contraseñas, 
números de 
identificación legal, 
números de tarjetas de 
crédito, reportes 
1. puedes encontrar y 
acceder a archivos 
ocultos que 
contengan 
información de 
importancia, 
además puedes 
utilizar este 
conocimiento para 
ayudar a otros. 
2. también se puede 
1. Es fácil de instalar 
2. Es muy ligero 
3. Fácil uso 
4. Elimina todo fácilmente 
5. El análisis es muy rápido 
6. Hace lento software
equipos 
automatizados 
5. Garantizan la 
seguridad 
administrativo-contables 
y 
conversaciones 
privadas, entre otros. 
utilizar esta 
información para 
anticiparse a 
diferentes 
problemas que se 
presenten en el 
futuro como 
cambios en el 
colegio o en el 
trabajo de las 
personas. 
Consecuencias Un mejor cuidado 
en la privacidad de 
las cosas, sin 
robos. 
Robo de la información 1. Están siempre con el 
temor a ser 
descubiertos. 
2. siempre están 
escondiendo su 
trabajo porque saben 
que es un delito. En 
otros países y aquí ya 
se están creando mas 
leyes contra este tipo 
de delitos. 
1. Utiliza muchos recursos y 
pone lento el pc 
2. Es lento a la hora de 
escanear 
3. Memoria RAM Baja 
4. Lentitud en el equipo. 
5. Impiden que se ejecuten 
ciertos archivos. 
6. Perdida de archivos o 
bases de datos. 
7. Pueden aparecer 
archivos extraños que no 
se encontraban antes del 
contagio. 
8. Es necesario Reiniciar los 
equipos a menudo.

Más contenido relacionado

La actualidad más candente

Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoSantiago Salgueiro
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del softwareDieGoth Dscdjsbvsdj
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software Alexis Hernandez
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwarewiinyzepeda
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del softwareDiana Luna
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 

La actualidad más candente (19)

Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
unidad 5
unidad 5unidad 5
unidad 5
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Tp2
Tp2Tp2
Tp2
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 

Similar a CUADRO COMPARATIVO ACTIVIDAD 6

Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6Eliizetth
 
acActividad6
acActividad6acActividad6
acActividad6Eliizetth
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 

Similar a CUADRO COMPARATIVO ACTIVIDAD 6 (20)

Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
acActividad6
acActividad6acActividad6
acActividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 

Más de KARLALOK

Act.1 coceptos de inteligencia de negocios
Act.1 coceptos de inteligencia de negociosAct.1 coceptos de inteligencia de negocios
Act.1 coceptos de inteligencia de negociosKARLALOK
 
ACTIVIDAD 8
ACTIVIDAD 8ACTIVIDAD 8
ACTIVIDAD 8KARLALOK
 
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNETDERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNETKARLALOK
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
 
Cuadro comparativo comercio electronico
Cuadro comparativo comercio electronicoCuadro comparativo comercio electronico
Cuadro comparativo comercio electronicoKARLALOK
 
VISITA EN SITIOS DE INTERNET
VISITA EN SITIOS DE INTERNETVISITA EN SITIOS DE INTERNET
VISITA EN SITIOS DE INTERNETKARLALOK
 
Compra por WAP (Teléfono Celular)
Compra por WAP (Teléfono Celular)Compra por WAP (Teléfono Celular)
Compra por WAP (Teléfono Celular)KARLALOK
 
COMPRA POR INTERNET
COMPRA POR INTERNETCOMPRA POR INTERNET
COMPRA POR INTERNETKARLALOK
 
BITACORA DE LA PÁGINA DE FACEBOOK
BITACORA DE LA PÁGINA DE FACEBOOKBITACORA DE LA PÁGINA DE FACEBOOK
BITACORA DE LA PÁGINA DE FACEBOOKKARLALOK
 
Para el proyecto modelo tradicional y digital
Para el proyecto modelo tradicional y digitalPara el proyecto modelo tradicional y digital
Para el proyecto modelo tradicional y digitalKARLALOK
 
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...KARLALOK
 
Actividad 3 producto final
Actividad 3 producto finalActividad 3 producto final
Actividad 3 producto finalKARLALOK
 
______reporte mensual de practicas
  ______reporte mensual de practicas  ______reporte mensual de practicas
______reporte mensual de practicasKARLALOK
 
Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)
Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)
Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)KARLALOK
 
Actividad 2 de mercadotecnia electronica
Actividad 2 de mercadotecnia electronicaActividad 2 de mercadotecnia electronica
Actividad 2 de mercadotecnia electronicaKARLALOK
 
Mercadotecnia electronica act 1
Mercadotecnia electronica act 1Mercadotecnia electronica act 1
Mercadotecnia electronica act 1KARLALOK
 

Más de KARLALOK (16)

Act.1 coceptos de inteligencia de negocios
Act.1 coceptos de inteligencia de negociosAct.1 coceptos de inteligencia de negocios
Act.1 coceptos de inteligencia de negocios
 
ACTIVIDAD 8
ACTIVIDAD 8ACTIVIDAD 8
ACTIVIDAD 8
 
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNETDERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Cuadro comparativo comercio electronico
Cuadro comparativo comercio electronicoCuadro comparativo comercio electronico
Cuadro comparativo comercio electronico
 
VISITA EN SITIOS DE INTERNET
VISITA EN SITIOS DE INTERNETVISITA EN SITIOS DE INTERNET
VISITA EN SITIOS DE INTERNET
 
Compra por WAP (Teléfono Celular)
Compra por WAP (Teléfono Celular)Compra por WAP (Teléfono Celular)
Compra por WAP (Teléfono Celular)
 
COMPRA POR INTERNET
COMPRA POR INTERNETCOMPRA POR INTERNET
COMPRA POR INTERNET
 
BITACORA DE LA PÁGINA DE FACEBOOK
BITACORA DE LA PÁGINA DE FACEBOOKBITACORA DE LA PÁGINA DE FACEBOOK
BITACORA DE LA PÁGINA DE FACEBOOK
 
Para el proyecto modelo tradicional y digital
Para el proyecto modelo tradicional y digitalPara el proyecto modelo tradicional y digital
Para el proyecto modelo tradicional y digital
 
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
CUADRO DE ANÁLISIS DE LOS MODELOS DE NEGOCIOS TRADICIONALES Y MODELOS DE NEGO...
 
Actividad 3 producto final
Actividad 3 producto finalActividad 3 producto final
Actividad 3 producto final
 
______reporte mensual de practicas
  ______reporte mensual de practicas  ______reporte mensual de practicas
______reporte mensual de practicas
 
Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)
Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)
Empresa Local Que Aplique el E-MARKETING (Trabajo en Equipo)
 
Actividad 2 de mercadotecnia electronica
Actividad 2 de mercadotecnia electronicaActividad 2 de mercadotecnia electronica
Actividad 2 de mercadotecnia electronica
 
Mercadotecnia electronica act 1
Mercadotecnia electronica act 1Mercadotecnia electronica act 1
Mercadotecnia electronica act 1
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

CUADRO COMPARATIVO ACTIVIDAD 6

  • 1. Carrera: Ingeniería En Gestión Empresarial MERCADOTECNIA ELECTRONICA Maestra: Navarro Torres María Guadalupe Alumna: Ramírez Esmeralda Karla Francisca Unidad IV
  • 2. Cuadro Comparativo Concepto Seguridad Privada Encriptación de Datos Hackers Virus en Informática Definición Es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. Es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Imagen Características Ejercer la función de autoridad de control Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar 1. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad.
  • 3. segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. esos conocimientos con fines benignos o malignos. 2. Atacar de forma directa el equipo anfitrión. Tipos 1. Seguridad y protección de personas. 2. Protección y vigilancia de lugares y establecimie ntos. 3. Custodia de bienes o valores, incluyendo su traslado 1. Algoritmo HASH 2. Criptografía de Clave Secreta o Simétrica 3. Algoritmos Asimétricos (RSA) 1. white hats” o “hackers blancos” 2. “black hats” o “hackers negros” 3. “lammer” 4. “luser” 5. “samurai” 6. “piratas informáticos” 1. Worm o gusano informático 2. Caballo de Troya 3. Bombas lógicas o de tiempo 4. Joke Program 5. Retro Virus 6. Archivo 7. Acompañante 8. Bug-Ware 9. Macro 10. MailBomb 11. Mirc 12. Multi-Partes 13. Sector de Arranque 14. VBS Ventajas 1. Vigilan en horas desahitadas 2. Están capacitados profesionalmente 3. Hacen cumplir las normas 4. Emplean Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes 1. puedes encontrar y acceder a archivos ocultos que contengan información de importancia, además puedes utilizar este conocimiento para ayudar a otros. 2. también se puede 1. Es fácil de instalar 2. Es muy ligero 3. Fácil uso 4. Elimina todo fácilmente 5. El análisis es muy rápido 6. Hace lento software
  • 4. equipos automatizados 5. Garantizan la seguridad administrativo-contables y conversaciones privadas, entre otros. utilizar esta información para anticiparse a diferentes problemas que se presenten en el futuro como cambios en el colegio o en el trabajo de las personas. Consecuencias Un mejor cuidado en la privacidad de las cosas, sin robos. Robo de la información 1. Están siempre con el temor a ser descubiertos. 2. siempre están escondiendo su trabajo porque saben que es un delito. En otros países y aquí ya se están creando mas leyes contra este tipo de delitos. 1. Utiliza muchos recursos y pone lento el pc 2. Es lento a la hora de escanear 3. Memoria RAM Baja 4. Lentitud en el equipo. 5. Impiden que se ejecuten ciertos archivos. 6. Perdida de archivos o bases de datos. 7. Pueden aparecer archivos extraños que no se encontraban antes del contagio. 8. Es necesario Reiniciar los equipos a menudo.