SlideShare una empresa de Scribd logo
1 de 5
Seguridad Privada 
Definición: La actividad o servicio que conforme a las disposiciones jurídicas y 
administrativas vigentes, realizan o prestan para sí o para terceros, los prestadores, los 
autorizados, los permisionarios y las Instituciones Oficiales debidamente registrados 
por la Secretaría, que tiene por objeto proteger la integridad física de personas 
específicamente determinados y/o de su patrimonio; prevenir la comisión de delitos e 
infracciones en perjuicio de éstos; auxiliarlos en caso de siniestros y desastres, y 
colaborar en la aportación de datos o elementos para la investigación y persecución de 
delitos, en forma auxiliar y complementaria a la seguridad pública y previa autorización, 
licencia, permiso o aviso de registro expedido por las autoridades competentes. 
Encriptamiento de datos 
Definición: Encriptación es el proceso mediante el cual cierta información o texto sin 
formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los 
datos necesarios para su interpretación. Es una medida de seguridad utilizada para que 
al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida 
con facilidad por terceros. Opcionalmente puede existir además un proceso de 
desencriptación a través del cual la información puede ser interpretada de nuevo a su 
estado original, aunque existen métodos de encriptación que no pueden ser revertidos. 
Ventajas 
 Seguridad al almacenar información 
 Seguridad al enviar un paquete por una red inalámbrica 
 Confidencialidad: que solo pueda acceder a la información su legítimo 
destinatario. 
 Autenticidad de los usuarios: que tanto el emisor como el receptor puedan 
confirmar la identidad de la otra parte. 
 Integridad: que la información no pueda ser alterada sin ser esto detectado.
Tipos de encriptación 
 Cifrado Simétrico 
Consiste en el uso de una clave que es conocida tanto por el emisor como por el 
receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando 
un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor . 
Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje 
original. Este método garantiza confidencialidad y autentificación. 
 Cifrado Asimétrico 
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra 
privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y 
viceversa. Se inventaron para evitar el problema del intercambio de claves de los 
sistemas de cifrados simétricos. Tanto el emisor como el receptor poseen dos claves:
una privada (conocida sólo por el) y una pública (conocida por cualquiera), de manera 
que no es necesario que el emisor y el receptor intercambien claves secretas. Además, 
sólo se necesitan un par de claves privada/pública por persona. 
 Encriptación WEP 
Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) 
es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se 
encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que 
solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la 
misma clave. En general un router Wifi o un Access Point solo va a permitir el acceso a 
aquellos terminales que tengan la misma clave de encriptación WEP.
Hackers 
Definición: Persona con amplios conocimientos en sistemas e informática, 
especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son 
capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal 
intención es dejar la huella que los identifica para hacerles entender a los dueños del 
sistema que no están 100% seguros y que tienen vulnerabilidades por corregir. 
Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la 
intención con la que acceden y vulneran 
sistemas. El hacker bueno utiliza sus 
conocimientos para proteger y mejorar la 
seguridad de los sistemas informáticos, 
mientras el cracker utiliza dichos 
conocimientos para romper, robar y dañar 
sistemas completos. 
Características 
 Investigan detalles de los sistemas informáticos 
 Cada penetración en la red se vuelve un reto intelectual 
 Programan de forma entusiasta y rápida 
 Apasionados en la seguridad informática 
 La creencia de que romper sistemas por diversión y exploración está éticamente 
bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere 
la confidencialidad
Consecuencias 
 Se pueden obtener muchas innovaciones en las áreas de la informática 
 Alteran la información y realizan ataques a otros sistemas con una finalidad 
dañina o destructiva (Crackers) 
 Robar información secreta y todo tipo de acciones similares 
 Mejora de la seguridad de los sistemas informáticos 
 Copia de programas 
Consecuencias de los virus 
 Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos 
disminuyan su tiempo de vida 
 Memoria RAM Baja 
 Lentitud en el equipo 
 Impiden que se ejecuten ciertos archivos 
 Perdida de archivos o bases de datos 
 Pueden aparecer archivos extraños que no se encontraban antes del contagio 
 Es necesario Reiniciar los equipos a menudo

Más contenido relacionado

La actualidad más candente

Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifradoa20855
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetMariajesus96
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Hacker ético
Hacker éticoHacker ético
Hacker éticokyessica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacioncaedroma
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 

La actualidad más candente (20)

Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Contraseña
ContraseñaContraseña
Contraseña
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 

Similar a Encriptación

Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privadamascorroale
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 

Similar a Encriptación (20)

Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 

Más de ale-pruneda

Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negociosale-pruneda
 
Compra vía Internet (tecnologías wap)
Compra vía Internet (tecnologías wap)Compra vía Internet (tecnologías wap)
Compra vía Internet (tecnologías wap)ale-pruneda
 
Ética en el comercio electrónico
Ética en el comercio electrónicoÉtica en el comercio electrónico
Ética en el comercio electrónicoale-pruneda
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetale-pruneda
 
Ejemplo Tecnologías de integración
Ejemplo Tecnologías de integración Ejemplo Tecnologías de integración
Ejemplo Tecnologías de integración ale-pruneda
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
Sitios web comercio electrónico
Sitios web comercio electrónicoSitios web comercio electrónico
Sitios web comercio electrónicoale-pruneda
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónicoale-pruneda
 
Compra en línea
Compra en líneaCompra en línea
Compra en líneaale-pruneda
 
Modelo de negocios Club de Leones
Modelo de negocios Club de LeonesModelo de negocios Club de Leones
Modelo de negocios Club de Leonesale-pruneda
 
Modelos de negocios
Modelos de negociosModelos de negocios
Modelos de negociosale-pruneda
 
Mercadotecnia Electrónica
Mercadotecnia ElectrónicaMercadotecnia Electrónica
Mercadotecnia Electrónicaale-pruneda
 

Más de ale-pruneda (13)

Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Compra vía Internet (tecnologías wap)
Compra vía Internet (tecnologías wap)Compra vía Internet (tecnologías wap)
Compra vía Internet (tecnologías wap)
 
Ética en el comercio electrónico
Ética en el comercio electrónicoÉtica en el comercio electrónico
Ética en el comercio electrónico
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internet
 
Ejemplo Tecnologías de integración
Ejemplo Tecnologías de integración Ejemplo Tecnologías de integración
Ejemplo Tecnologías de integración
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Sitios web comercio electrónico
Sitios web comercio electrónicoSitios web comercio electrónico
Sitios web comercio electrónico
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Compra en línea
Compra en líneaCompra en línea
Compra en línea
 
Modelo de negocios Club de Leones
Modelo de negocios Club de LeonesModelo de negocios Club de Leones
Modelo de negocios Club de Leones
 
Modelos de negocios
Modelos de negociosModelos de negocios
Modelos de negocios
 
Dominios
DominiosDominios
Dominios
 
Mercadotecnia Electrónica
Mercadotecnia ElectrónicaMercadotecnia Electrónica
Mercadotecnia Electrónica
 

Último

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (13)

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Encriptación

  • 1. Seguridad Privada Definición: La actividad o servicio que conforme a las disposiciones jurídicas y administrativas vigentes, realizan o prestan para sí o para terceros, los prestadores, los autorizados, los permisionarios y las Instituciones Oficiales debidamente registrados por la Secretaría, que tiene por objeto proteger la integridad física de personas específicamente determinados y/o de su patrimonio; prevenir la comisión de delitos e infracciones en perjuicio de éstos; auxiliarlos en caso de siniestros y desastres, y colaborar en la aportación de datos o elementos para la investigación y persecución de delitos, en forma auxiliar y complementaria a la seguridad pública y previa autorización, licencia, permiso o aviso de registro expedido por las autoridades competentes. Encriptamiento de datos Definición: Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. Ventajas  Seguridad al almacenar información  Seguridad al enviar un paquete por una red inalámbrica  Confidencialidad: que solo pueda acceder a la información su legítimo destinatario.  Autenticidad de los usuarios: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte.  Integridad: que la información no pueda ser alterada sin ser esto detectado.
  • 2. Tipos de encriptación  Cifrado Simétrico Consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor . Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje original. Este método garantiza confidencialidad y autentificación.  Cifrado Asimétrico Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas de cifrados simétricos. Tanto el emisor como el receptor poseen dos claves:
  • 3. una privada (conocida sólo por el) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se necesitan un par de claves privada/pública por persona.  Encriptación WEP Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave. En general un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave de encriptación WEP.
  • 4. Hackers Definición: Persona con amplios conocimientos en sistemas e informática, especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal intención es dejar la huella que los identifica para hacerles entender a los dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir. Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la intención con la que acceden y vulneran sistemas. El hacker bueno utiliza sus conocimientos para proteger y mejorar la seguridad de los sistemas informáticos, mientras el cracker utiliza dichos conocimientos para romper, robar y dañar sistemas completos. Características  Investigan detalles de los sistemas informáticos  Cada penetración en la red se vuelve un reto intelectual  Programan de forma entusiasta y rápida  Apasionados en la seguridad informática  La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad
  • 5. Consecuencias  Se pueden obtener muchas innovaciones en las áreas de la informática  Alteran la información y realizan ataques a otros sistemas con una finalidad dañina o destructiva (Crackers)  Robar información secreta y todo tipo de acciones similares  Mejora de la seguridad de los sistemas informáticos  Copia de programas Consecuencias de los virus  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida  Memoria RAM Baja  Lentitud en el equipo  Impiden que se ejecuten ciertos archivos  Perdida de archivos o bases de datos  Pueden aparecer archivos extraños que no se encontraban antes del contagio  Es necesario Reiniciar los equipos a menudo