SlideShare una empresa de Scribd logo
1 de 4
SEGURIDAD PRIVADA.
Se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y
jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y
riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de
delitos que los involucren.
ENCRIPTAMIENTO DE DATOS.
Es un sistema de seguridad para archivos bastante antiguo, que actualmente es muy
utilizado en cualquier rama de la Informática, sobre todo con el auge de Internet.
FORMAS DE ENCRIPTAMIENTO DE DATOS.
 Simétrica: Solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el
emisor y el receptor previamente y este es el punto débildel sistema,la comunicación de las
claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha
transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o
haciendo una llamada telefónica).
 Asimétrica: Se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún
problemaatodas las personas que necesitenmandarte algo cifrado)y la privada(que no debe
de ser revelada nunca).
 Híbrida: Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que
el simétrico es inseguro y el asimétrico es lento.
El proceso para usar un sistema híbrido es el siguiente (para enviar un archivo): generar una
clave pública y otra privada (en el receptor), cifrar un archivo de forma síncrona, el receptor
nos envía su clave pública, ciframos la clave que hemos usado para encriptar el archivo con
la clave pública del receptor y enviamos el archivo cifrado (síncronamente) y la clave del
archivo cifrada (asíncronamente y solo puede ver el receptor).
HACKERS.
Es el vocablo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la
informática: programación,redes de computadoras, sistemasoperativos,hardware de red/voz,etc.Se
suele llamar hackeo y hackear a las obras propias de un hacker.
CARACTERÍSTICAS DE LOS HACKERS.
 Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo
aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren
aprender sólo lo imprescindible.
 El que programa de forma entusiasta (incluso obsesiva).
Persona capaz de apreciar el valor del hackeo.
Persona que es buena programando de forma rápida.
Experto en un programa en particular, o que realiza trabajo frecuentemente usando
cierto programa; como en «es un hacker de Unix.»
 La creencia en que compartir información es un bien poderoso y positivo,y que es tarea ética
de los hackers compartir sus experiencias escribiendo código abierto («open source») y
facilitando el acceso a la información y los recursos de computación siempre que sea posible
 La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre
que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad.
CONSECUENCIAS DE LOS HACKERS.
 Menos seguridad.
 Fallas en el sistema.
 Mal uso de la información.
 Perdida de información.
 Menos libertad de información.
CONSECUENCIAS DE LOS VIRUS.
 Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su
autorización.
 Dañar disquetes o discos pues tienden a sobre calentarlos para que estos disminuyan su
tiempo de vida.
 Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos.
 Perdida de archivos o bases de datos.
 Pueden aparecer archivos extraños que no se encontraban antes del contagio.
CONCLUSIÓN.
La seguridad privada podemos decir que es información o datos con acceso restringido en el cual
podemos manipular a nuestro antojo, pero hay varios peligros como son los hackers y los virus que
da como consecuencia la perdida de información útil o importante y la cual ya no se
recupera, al menos que la tengamos respaldada.
Muchas veces se les llama a los hackers ladrones, pero en realidad son personas que
solo lo hacen por diversión o por ocio y se aprovechan a sus grandes conocimientos en la rama de la
informática y esto afecta mucho a persona y/o a empresas con la pérdida o deterioro de nuestra
información con la que disponemos.
CIBERGRAFÍA.
1) Anónimo. (Sin Fecha). ¿Qué es la seguridad pública y seguridad privada? Octubre 19, 2016,
de Foro de seguridad Sitio web: http://www.forodeseguridad.com/artic/discipl/4163.htm
2) Culturación. (Sin Fecha). ¿Qué es encriptación o cifrado de archivos? Octubre 19, 2016, de
Culturación Sitio web: http://culturacion.com/que-es-encriptacion-o-cifrado-de-archivos/
3) Gutiérrez, P. (2013). Tipos de criptografía: simétrica, asimétrica e hibrida. Octubre 19, 2016,
de Genbetadev Sitio web: http://www.genbetadev.com/seguridad-informatica/tipos-de-
criptografia-simetrica-asimetrica-e-hibrida
4) Ingrid. (2008). Hackers y Crackers. Octubre 19, 2016, de Blogger Sitio web:
http://hackersycrackers-yi.blogspot.mx/2008/09/hackers-y-crackers.html
5) Figueroa,A.(Sin Fecha).Causas y consecuenciasde losvirus informáticos.Octubre 19, 2016,
de Fandom Sitio web:
http://informatica101vespertino.wikia.com/wiki/Causas_y_consecuencias_de_los_virus_infor
m%C3%A1ticos

Más contenido relacionado

La actualidad más candente

Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
Karla_Velazquez
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Comdat4
 
Contraseña
ContraseñaContraseña
Contraseña
Google
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
juancarlos94
 
Presentación de seguridad edith
Presentación de seguridad edithPresentación de seguridad edith
Presentación de seguridad edith
reqa
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
warrior77
 

La actualidad más candente (20)

Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Espinoza enzo 05
Espinoza enzo 05Espinoza enzo 05
Espinoza enzo 05
 
Contraseña
ContraseñaContraseña
Contraseña
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 
Presentación de seguridad edith
Presentación de seguridad edithPresentación de seguridad edith
Presentación de seguridad edith
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
 
Stringpeople expo
Stringpeople expoStringpeople expo
Stringpeople expo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 

Destacado

Ecobiografia final melina
Ecobiografia final melinaEcobiografia final melina
Ecobiografia final melina
DevaBM
 
15907327 -aprenda-como-evangelizar
15907327 -aprenda-como-evangelizar15907327 -aprenda-como-evangelizar
15907327 -aprenda-como-evangelizar
Antonio Ferreira
 
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
Marcos Lima
 
06 03-08 quieren estados extraer petroleo - reforma
06 03-08 quieren estados extraer petroleo - reforma06 03-08 quieren estados extraer petroleo - reforma
06 03-08 quieren estados extraer petroleo - reforma
Eugenio Hernández
 
Trabalho de 200 questoes de constitucional
Trabalho de 200 questoes de constitucionalTrabalho de 200 questoes de constitucional
Trabalho de 200 questoes de constitucional
ELIENE FERREIRA ALMEIDA
 
Comunicacion Y Educacion 1
Comunicacion Y Educacion 1Comunicacion Y Educacion 1
Comunicacion Y Educacion 1
guest39ff2cf
 
Aposentadorias rurais no brasil
Aposentadorias rurais no brasilAposentadorias rurais no brasil
Aposentadorias rurais no brasil
advogadoemidio
 
Nutrição parenteral
 Nutrição parenteral Nutrição parenteral
Nutrição parenteral
Guiomar Rocha
 
Las empresas publicas
Las empresas publicasLas empresas publicas
Las empresas publicas
Dopech1982
 
A suma teológica de santo tomás de aquino em forma de catecismo
A suma teológica de santo tomás de aquino em forma de catecismoA suma teológica de santo tomás de aquino em forma de catecismo
A suma teológica de santo tomás de aquino em forma de catecismo
indexbonorvm
 

Destacado (20)

como hacer un blog
como hacer un blogcomo hacer un blog
como hacer un blog
 
Ecobiografia final melina
Ecobiografia final melinaEcobiografia final melina
Ecobiografia final melina
 
15907327 -aprenda-como-evangelizar
15907327 -aprenda-como-evangelizar15907327 -aprenda-como-evangelizar
15907327 -aprenda-como-evangelizar
 
Educacion siglo xxi
Educacion siglo xxiEducacion siglo xxi
Educacion siglo xxi
 
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
 
Green coffee beans
Green coffee beansGreen coffee beans
Green coffee beans
 
06 03-08 quieren estados extraer petroleo - reforma
06 03-08 quieren estados extraer petroleo - reforma06 03-08 quieren estados extraer petroleo - reforma
06 03-08 quieren estados extraer petroleo - reforma
 
Actividad I
Actividad IActividad I
Actividad I
 
30 paintings by sorolla
30 paintings by sorolla30 paintings by sorolla
30 paintings by sorolla
 
Trabalho de 200 questoes de constitucional
Trabalho de 200 questoes de constitucionalTrabalho de 200 questoes de constitucional
Trabalho de 200 questoes de constitucional
 
Comunicacion Y Educacion 1
Comunicacion Y Educacion 1Comunicacion Y Educacion 1
Comunicacion Y Educacion 1
 
Aposentadorias rurais no brasil
Aposentadorias rurais no brasilAposentadorias rurais no brasil
Aposentadorias rurais no brasil
 
Nutrição parenteral
 Nutrição parenteral Nutrição parenteral
Nutrição parenteral
 
Las empresas publicas
Las empresas publicasLas empresas publicas
Las empresas publicas
 
Las drogas
Las drogasLas drogas
Las drogas
 
A suma teológica de santo tomás de aquino em forma de catecismo
A suma teológica de santo tomás de aquino em forma de catecismoA suma teológica de santo tomás de aquino em forma de catecismo
A suma teológica de santo tomás de aquino em forma de catecismo
 
TE1-PE-2015-1S
TE1-PE-2015-1STE1-PE-2015-1S
TE1-PE-2015-1S
 
Ensayo DE REGLAMENTO INTERNO DE INSTITUTO
Ensayo DE REGLAMENTO INTERNO DE INSTITUTOEnsayo DE REGLAMENTO INTERNO DE INSTITUTO
Ensayo DE REGLAMENTO INTERNO DE INSTITUTO
 
Integrating Lean Startup - Lean UX 2014
Integrating Lean Startup - Lean UX 2014Integrating Lean Startup - Lean UX 2014
Integrating Lean Startup - Lean UX 2014
 
Epoca precolonial(historia)
Epoca precolonial(historia)Epoca precolonial(historia)
Epoca precolonial(historia)
 

Similar a Definiciones reyna

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mini0986
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
vinicio31011998
 

Similar a Definiciones reyna (20)

Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
act. 5
act. 5act. 5
act. 5
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Más de Reyna Mata Estrada (10)

Compra en línea
Compra en líneaCompra en línea
Compra en línea
 
UNIDaD 3 trabajo1
UNIDaD 3 trabajo1UNIDaD 3 trabajo1
UNIDaD 3 trabajo1
 
Tarea en Equipo 2
Tarea en Equipo 2Tarea en Equipo 2
Tarea en Equipo 2
 
Investigación reyna
Investigación reynaInvestigación reyna
Investigación reyna
 
trabajo en equipo unidad cuatro
trabajo en equipo unidad cuatrotrabajo en equipo unidad cuatro
trabajo en equipo unidad cuatro
 
U4 investigacion documental
U4 investigacion documentalU4 investigacion documental
U4 investigacion documental
 
Mktelectro
MktelectroMktelectro
Mktelectro
 
Actividad 3 mkt electronica
Actividad 3 mkt electronicaActividad 3 mkt electronica
Actividad 3 mkt electronica
 
Actividad 2 mkt electronica
Actividad 2 mkt electronicaActividad 2 mkt electronica
Actividad 2 mkt electronica
 
Actividad 1 mkt electronica
Actividad 1 mkt electronicaActividad 1 mkt electronica
Actividad 1 mkt electronica
 

Último

sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptxsigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sutti0808
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
ejcelisgiron
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
BRAYANJOSEPTSANJINEZ
 

Último (20)

sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptxsigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
sigof.sisfoh.gob.pe_consulta_hogares_ULE_busqueda_print.php (1).pptx
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
UNIDAD II 2.pdf ingenieria civil lima upn
UNIDAD  II 2.pdf ingenieria civil lima upnUNIDAD  II 2.pdf ingenieria civil lima upn
UNIDAD II 2.pdf ingenieria civil lima upn
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfJM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
 
Ejemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieriaEjemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieria
 
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
 
MANTENIBILIDAD Y CONFIABILIDAD DE LOS SISTEMAS MECANICOS
MANTENIBILIDAD Y CONFIABILIDAD DE LOS SISTEMAS MECANICOSMANTENIBILIDAD Y CONFIABILIDAD DE LOS SISTEMAS MECANICOS
MANTENIBILIDAD Y CONFIABILIDAD DE LOS SISTEMAS MECANICOS
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
programacion orientada a objetos poo.pptx
programacion orientada a objetos poo.pptxprogramacion orientada a objetos poo.pptx
programacion orientada a objetos poo.pptx
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 

Definiciones reyna

  • 1. SEGURIDAD PRIVADA. Se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. ENCRIPTAMIENTO DE DATOS.
  • 2. Es un sistema de seguridad para archivos bastante antiguo, que actualmente es muy utilizado en cualquier rama de la Informática, sobre todo con el auge de Internet. FORMAS DE ENCRIPTAMIENTO DE DATOS.  Simétrica: Solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débildel sistema,la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).  Asimétrica: Se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problemaatodas las personas que necesitenmandarte algo cifrado)y la privada(que no debe de ser revelada nunca).  Híbrida: Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el simétrico es inseguro y el asimétrico es lento. El proceso para usar un sistema híbrido es el siguiente (para enviar un archivo): generar una clave pública y otra privada (en el receptor), cifrar un archivo de forma síncrona, el receptor nos envía su clave pública, ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor y enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor). HACKERS. Es el vocablo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación,redes de computadoras, sistemasoperativos,hardware de red/voz,etc.Se suele llamar hackeo y hackear a las obras propias de un hacker. CARACTERÍSTICAS DE LOS HACKERS.  Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.  El que programa de forma entusiasta (incluso obsesiva).
  • 3. Persona capaz de apreciar el valor del hackeo. Persona que es buena programando de forma rápida. Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.»  La creencia en que compartir información es un bien poderoso y positivo,y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y facilitando el acceso a la información y los recursos de computación siempre que sea posible  La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad. CONSECUENCIAS DE LOS HACKERS.  Menos seguridad.  Fallas en el sistema.  Mal uso de la información.  Perdida de información.  Menos libertad de información. CONSECUENCIAS DE LOS VIRUS.  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización.  Dañar disquetes o discos pues tienden a sobre calentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos.  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio. CONCLUSIÓN. La seguridad privada podemos decir que es información o datos con acceso restringido en el cual podemos manipular a nuestro antojo, pero hay varios peligros como son los hackers y los virus que
  • 4. da como consecuencia la perdida de información útil o importante y la cual ya no se recupera, al menos que la tengamos respaldada. Muchas veces se les llama a los hackers ladrones, pero en realidad son personas que solo lo hacen por diversión o por ocio y se aprovechan a sus grandes conocimientos en la rama de la informática y esto afecta mucho a persona y/o a empresas con la pérdida o deterioro de nuestra información con la que disponemos. CIBERGRAFÍA. 1) Anónimo. (Sin Fecha). ¿Qué es la seguridad pública y seguridad privada? Octubre 19, 2016, de Foro de seguridad Sitio web: http://www.forodeseguridad.com/artic/discipl/4163.htm 2) Culturación. (Sin Fecha). ¿Qué es encriptación o cifrado de archivos? Octubre 19, 2016, de Culturación Sitio web: http://culturacion.com/que-es-encriptacion-o-cifrado-de-archivos/ 3) Gutiérrez, P. (2013). Tipos de criptografía: simétrica, asimétrica e hibrida. Octubre 19, 2016, de Genbetadev Sitio web: http://www.genbetadev.com/seguridad-informatica/tipos-de- criptografia-simetrica-asimetrica-e-hibrida 4) Ingrid. (2008). Hackers y Crackers. Octubre 19, 2016, de Blogger Sitio web: http://hackersycrackers-yi.blogspot.mx/2008/09/hackers-y-crackers.html 5) Figueroa,A.(Sin Fecha).Causas y consecuenciasde losvirus informáticos.Octubre 19, 2016, de Fandom Sitio web: http://informatica101vespertino.wikia.com/wiki/Causas_y_consecuencias_de_los_virus_infor m%C3%A1ticos