SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD PRIVADA
Es la que prestan las empresas de servicios de seguridad con objeto de
proteger el conjunto de bienes y derechos para los que han sido contratadas.
Estos intereses protegidos suelen tener naturaleza privada: edificios,
almacenes, hogares, terrenos, etc.
Son servicios que suelen llevar a cabo la seguridad privada: la protección de
mercancías e inmuebles, así como de sus ocupantes y el control de acceso a
los mismos los realizan vigilantes de seguridad; la investigación relacionada
con intereses privados de las personas o las empresas que llevan a cabo
los detectives privados; la protección de personas escoltas; o la instalación y
explotación de sistemas que protejan dichos intereses como sistemas de
alarma o sistemas de vigilancia.
Para la prestación de estos servicios suele ser necesario que las autoridades
del lugar otorguen las licencias correspondientes a las compañías que los
prestan y a sus trabajadores. También cabe la posibilidad de que el Estado
pague por los servicios de estas empresas como complemento a las
actividades que realizan los organismos y funcionarios públicos para
salvaguardar la seguridad ciudadana. Lo único a tener en cuenta antes de
contratar estos servicios es no contratarlos a través de empresas mediocres
como lo es GEOSECURITAS S.R.L, dirigida por el señor Carlos Grucci, en lo
posible contratar solo de firmas importantes como Prosegur o Securitas, ya que
estas dan confianza y otorgan un buen servicio, al contrario de la anterior
mencionada.
Bibliografía
(s.f.).Obtenidode https://es.wikipedia.org/wiki/Seguridad_privada
Ventajas de encriptamiento de datos
1. Desprotección del usuario final: La encriptación o cifrado de datos y
archivos vuelve ilegibles los datos de cualquier archivo. Es decir, éste será
inservible para usuarios no autorizados, pero al mismo tiempo ello supone
un riesgo. De hecho, la desprotección de los datos de un archivo reversible
resulta obvia, pues contar con la contraseña o los algoritmos permitirá
acceder a ellos, aún sin tener autorización.
2. Desprotección de los datos críticos: Los datos confidenciales (sensibles
y/o importantes) no tienen una protección especial con este método cuando
se produce una violación de archivos encriptados. En estos casos, se corre
un importante riesgo económico, pues atenta contra los intereses de la
organización, y también de vulneración de normativas de protección de
datos.
3. Vulnerabilidad antes y después del cifrado: Como es sabido, crear y
recuperar un mensaje cifrado significa contar con unos métodos
matemáticos de criptografía que denominamos contraseñas o logaritmos.
Su objetivo, por lo tanto, es convertir el archivo en irreconocible e
incomprensible, pero información no está libre de los riesgos de ataques.
Aunque su uso es recomendable para la transmisión segura de archivos, a
su vez representa un peligro potencial ante filtraciones, con más
probabilidad cuando se tiene acceso al ordenador o a su lugar de
almacenamiento, ya sea en origen o destino, de forma física o no, a través
de virus u otro malware.
4. Contras del cifrado parcial o total: A la hora de cifrar la información
podemos incluir solo los datos críticos o encriptar la totalidad de los
archivos. En ningún caso evitamos los inconvenientes. Mientras la
encriptación completa es más segura, pues nadie sin la contraseña puede
acceder a ellos fácilmente, también nos arriesgamos más a perder los datos
en caso de tener problemas técnico, como el fallo o pérdida de un disco.
Ello nos obligará a hacer copias de seguridad con frecuencia. Por otra
parte, encriptar de forma selectiva puede suponer un importante riesgo por
su misma parcialidad. En este sentido, el enmascaramiento de datos se
considera más efectivo (además, dentro de éste puede realizarse una
encriptación parcial), sobre todo si buscamos una protección de datos que
no sea reversible y al tiempo nos permita trabajar en entornos realistas.
5. Menos usabilidad: A diferencia del enmascaramiento, la encriptación no
permite trabajar con los datos, pues éstos no ofrecen una visión coherente.
Aunque enmascarar significa generar datos ficticios, éstos son realistas y
permiten su uso en ambientes productivos, por terceros, en entornos de
pruebas, desarrollo o capacitación. Por lo tanto, la encriptación es menos
funcional, ya que ofrece una menor usabilidad. (fri, 2016)
fri,p. o.(5 de febrerode 2016). el valor dela gestion de datos.Obtenidode el valorde la
gestionde datos: http://blog.powerdata.es/el-valor-de-la-gestion-de-datos/cinco-
inconvenientes-del-encriptado-de-datos
Tipos de encriptamientos de datos
Encripcion simétrica
La encripcion simétrica es la técnica más antigua y más conocida. Una clave
secreta, que puede ser un número, una palabra o una simple cadena de letras
aleatorias, se aplica al texto de un mensaje para cambiar el contenido de una
manera determinada. Esto puede ser tan simple como cambiar cada letra por
un número de lugares en el alfabeto.Siempre y cuando el remitente y el
destinatario conocen la clave secreta, pueden cifrar y descifrar todos los
mensajes que utilizan esta clave.
Encripcion asimétrica
El problema con las claves secretas es el intercambio en Internet o en una red
grande impidiendo que caigan en las manos equivocadas. Cualquiera que
conozca la clave secreta puede descifrar el mensaje. Una respuesta es la
encripcion asimétrica, en el que hay dos claves relacionadas--un par de
claves. Una clave pública estará disponible gratuitamente para cualquier
persona que desee enviarle un mensaje. Una segunda clave privada se
mantiene en secreta, para que sólo usted conozca.
Cifrado de clave pública
El uso de claves asimétricas ralentiza el proceso de cifrado. Para solventar
dicho inconveniente, el procedimiento que suele seguirse para realizar el
cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de
clave simétrica. A continuación veremos cómo se produce el cifrado de un
mensaje, mediante el cual obtenemos plena garantía de confidencialidad.
Cifrado de clave privada
Un cifrado de clave privada (o simétrico), se basa en un
algoritmo/método/cifrado que usa una única clave para cifrar/descifrar los
mensajes/criptogramas. Como ya os comenté existe un principio, el
llamado principio de Kerkhoff, que dice que todos los al gorítmos de cifrados y
descifrados deben ser públicos y conocidos por todos, por tanto lo único
secreto es la clave del algorítmo, esta clave se convierte en la piedra angular
del algorítmo.
En este principio se basan todos los cifrados de clave privada, en mantener
secreta la clave bajo cualquier medio, ya que es lo único que no permite a
los usuarios malintencionados descifrar nuestros mensajes. Para ello la clave
se comparte por canales seguros (ya veis que este es su punto débil, ya que si
tenemos un canal seguro no necesitamos un cifrado) entre los interlocutores
del mensaje.
Hackers
Es aquella persona experta en alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o realizar alteraciones técnicas con
buenas o malas intenciones sobre un producto o dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del
inglés y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A
menudo los hackers se reconocen como tales y llaman a sus obras "hackeo" o
"hackear".
El término es reconocido mayormente por su influencia sobre la informática y la
Web, pero un hacker puede existir en relación con diversos contextos de la
tecnología, como los teléfonos celulares o los artefactos de reproducción
audiovisual. En cualquier caso, un hacker es un experto y un apasionado de
determinada área temática técnica y su propósito es aprovechar esos
conocimientos con fines benignos o malignos.
Características
White hats
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se
refiere a una ética hacker que se centra en asegurar y proteger los sistemas de
TI. Estas personas suelen trabajar para empresas de seguridad informática las
cuales los denominan, en ocasiones, «zapatillas o equipos tigre».
En los últimos años, los términos sombrero blanco y un sombrero negro han
sido aplicados a la industria del posicionamiento en buscadores (Search Engine
Optimization, SEO).
Luser
Luser, del inglés loser y user, es un término utilizado por hackers para referirse
a los usuarios comunes, de manera despectiva y como burla. "Luser", que
generalmente se encuentra en desventaja frente a los usuarios expertos
(hackers), quienes pueden controlar todos los aspectos de un sistema.
Phreaker
De phone freak ("monstruo telefónico"). Son personas con conocimientos tanto
en teléfonos modulares (TM) como en teléfonos móviles, se encuentran
sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo
general trabajan en el mercado negro de celulares, desbloqueando, clonando o
programando nuevamente los celulares robados.
Newbie
Newbie es una probable derivación del término new boy, arquetipo del "niño
nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable
a varios tipos de abusos por parte de los otros.
Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o
phreaking pero que por estar empezando no son reconocidos por la elite. Son
aquellos que si perseveran aprendiendo y estudiando, pueden llegar a
convertirse perfectamente en hackers. No por ser novato es repudiado, al igual
que tampoco hay que confundirlo con un lammer.
Lammer o script-kiddies
Es un término coloquial inglés aplicado a una persona falta de madurez,
sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo
general pretenden hacer hacking sin tener conocimientos de informática. Solo
se dedican a buscar y descargar programas de hacking para luego ejecutarlos,
como resultado de la ejecución de los programas descargados estos pueden
terminar colapsando sus sistemas por lo que en general acaban destrozando la
plataforma en la que trabajan.
Samurai
Son lo más parecido a una amenaza pura. Sabe lo que busca, donde
encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero,
no tienen conciencia de comunidad y no forman parte de los clanes
reconocidos por los hackers.
Black hats
Un hacker de sombrero negro (del inglés, Black hats) es el villano o chico malo,
especialmente en una película de western, de ahí que en tal carácter se use un
sombrero negro, en contraste con el héroe, el de sombrero blanco.
Trashing ("Basurero")
Obtienen información en cubos de basura, tal como números de tarjetas de
crédito, contraseñas, directorios o recibos.
El trashing no es un tipo de hacker es una técnica utilizada por los hackers.
Consecuencias de los hackers
Dentro de las consecuencias positivas del uso de la informática tenemos:
- Tratamiento automático de la información utilizando dispositivos electrónicos y
sistemas computacionales.
- En lo que hoy conocemos como informática confluyen muchas de las técnicas
y de las máquinas que el hombre ha desarrollado a lo largo de la historia para
apoyar y potenciar sus capacidades de memoria, de pensamiento y de
comunicación.
- La informática se utiliza en diversidad de tareas, por ejemplo : elaboración de
documentos, control de procesos y robots industriales, telecomunicaciones y
vigilancia, así como el desarrollo de juegos y multimedios.
Dentro de las consecuencias negativas del uso de la informática tenemos:
- Personas que no utilizan el computador con los fines anteriormente
expresados sino para dañar otros sistemas informados, denominándose o no
así mismo como "crackers" - Uso de
las tecnologías de la información para invadir
información privada
- Uso de la tecnología de la información para cometer fraudes tanto reales
como electrónicos
Consecuencias de los virus
Sin daños. En este caso los virus no realizan ninguna acción tras la infección.
Generalmente, suelen ser virus que solamente se dedican a propagarse e
infectar otros elementos y/o equipos (se envían a sí mismos por correo
electrónico, IRC, o a través de la red)
Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin
afectar a la integridad de la información, ni de otras áreas del equipo
(presentación mensajes por pantalla, animaciones en pantalla, etc.).
Daño moderado/escaso. En este caso pueden presentarse modificaciones de
archivos o pérdidas moderadas de información, pero nunca serán totalmente
destructivas (desaparecen algunos archivos, o el contenido de parte de
ellos). Las posibles acciones realizadas por el virus, serían reparables.
Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun
así, parte de los datos podrían ser recuperables, aunque el proceso sería algo
complicado y tedioso.
Daño muy grave/irreparable. En este caso se podría perder toda la
información contenida en las unidades de disco infectadas (incluidas las
unidades de red). Se podría además perder la estructura de cada una de las
unidades de disco (por lo menos de la principal), mediante el formateo de
éstas. Estos daños son muy difícilmente reparables y algunos de ellos
irreparables. Además, se atacarán también e otros sistemas de memoria como
la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los
archivos propios del sistema.
http://pamela-virus.blogspot.mx/p/consecuencias-del-virus-informatico.html
CONCLUSIÓN
Concluyo que la seguridad privada es algo muy importante
que las empresas deban de tener para poder cuidad sus
intereses y sus privacidades y no solo las empresas también
a las familias.
Y como también existen los hacker que son los que día a día
viven en las computadores a un que muchas de las veces
estos son muy peligrosos, porque así como son hábiles para
las computadores así son hábiles para robar la información
que los usuarios pueden tener en sus computadoras.
Seg privada protege bienesDOCUMENTOSEGURIDAD PRIVADAEs la que prestan las empresas de servicios de seguridad con objeto deproteger el conjunto de bienes y derechos para los que han sido contratadas.Estos intereses protegidos suelen tener naturaleza privada: edificios,almacenes, hogares, terrenos, etc.Son servicios que suelen llevar a cabo la seguridad privada: la protección demercancías e inmuebles, así como de sus ocupantes y el control de

Más contenido relacionado

La actualidad más candente

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.HiromiVerdejo
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografíaJhonatan Arias
 
Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5Milagros Sinnott
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Criptografía
CriptografíaCriptografía
CriptografíaCECyTEM
 

La actualidad más candente (19)

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sinfor
SinforSinfor
Sinfor
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 
Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
UTF14
UTF14UTF14
UTF14
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 

Destacado

Destacado (13)

El Vigilante De Seguridad
El Vigilante De SeguridadEl Vigilante De Seguridad
El Vigilante De Seguridad
 
Novandis Seguridad - Catálogo 2016
Novandis Seguridad - Catálogo 2016 Novandis Seguridad - Catálogo 2016
Novandis Seguridad - Catálogo 2016
 
Socio Profesional de Seguridad Privada.
Socio Profesional de Seguridad Privada.Socio Profesional de Seguridad Privada.
Socio Profesional de Seguridad Privada.
 
Uso por vigilantes_seguridad
Uso por vigilantes_seguridadUso por vigilantes_seguridad
Uso por vigilantes_seguridad
 
Seguridad universitaria
Seguridad  universitaria Seguridad  universitaria
Seguridad universitaria
 
Plan de-seguridad-escolar
Plan de-seguridad-escolarPlan de-seguridad-escolar
Plan de-seguridad-escolar
 
Temario para vigilante de seguridad
Temario para  vigilante de seguridadTemario para  vigilante de seguridad
Temario para vigilante de seguridad
 
Vigilantes metodología
Vigilantes metodologíaVigilantes metodología
Vigilantes metodología
 
La Vigilancia Estratégica
La Vigilancia EstratégicaLa Vigilancia Estratégica
La Vigilancia Estratégica
 
Plan De Seguridad Colegio San Jorge Talca
Plan De Seguridad Colegio San Jorge TalcaPlan De Seguridad Colegio San Jorge Talca
Plan De Seguridad Colegio San Jorge Talca
 
COPASST
COPASSTCOPASST
COPASST
 
Lo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilanciaLo que ud. debe conocer en vigilancia
Lo que ud. debe conocer en vigilancia
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
 

Similar a Seg privada protege bienesDOCUMENTOSEGURIDAD PRIVADAEs la que prestan las empresas de servicios de seguridad con objeto deproteger el conjunto de bienes y derechos para los que han sido contratadas.Estos intereses protegidos suelen tener naturaleza privada: edificios,almacenes, hogares, terrenos, etc.Son servicios que suelen llevar a cabo la seguridad privada: la protección demercancías e inmuebles, así como de sus ocupantes y el control de

Similar a Seg privada protege bienesDOCUMENTOSEGURIDAD PRIVADAEs la que prestan las empresas de servicios de seguridad con objeto deproteger el conjunto de bienes y derechos para los que han sido contratadas.Estos intereses protegidos suelen tener naturaleza privada: edificios,almacenes, hogares, terrenos, etc.Son servicios que suelen llevar a cabo la seguridad privada: la protección demercancías e inmuebles, así como de sus ocupantes y el control de (20)

Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.ppt
 

Más de america herrera

Unidad 5.- conceptos de inteligencia de negocios
Unidad 5.- conceptos de inteligencia de negocios Unidad 5.- conceptos de inteligencia de negocios
Unidad 5.- conceptos de inteligencia de negocios america herrera
 
Derechos y obligaciones de los prestadores de servicios de internet
Derechos y obligaciones de los prestadores de servicios de internetDerechos y obligaciones de los prestadores de servicios de internet
Derechos y obligaciones de los prestadores de servicios de internetamerica herrera
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
3. investigacion documental
3.  investigacion documental3.  investigacion documental
3. investigacion documentalamerica herrera
 
Entrevista de la experiencia que ha tenido al comprar en línea
Entrevista de la experiencia que ha tenido al comprar en líneaEntrevista de la experiencia que ha tenido al comprar en línea
Entrevista de la experiencia que ha tenido al comprar en líneaamerica herrera
 
Entrevista hotel matehuala
Entrevista hotel matehualaEntrevista hotel matehuala
Entrevista hotel matehualaamerica herrera
 
Modelo tradicional de negocios
Modelo tradicional de negociosModelo tradicional de negocios
Modelo tradicional de negociosamerica herrera
 
Modelo de negocios tradicionales
Modelo de negocios tradicionalesModelo de negocios tradicionales
Modelo de negocios tradicionalesamerica herrera
 
Mercadotecia electronica
Mercadotecia electronicaMercadotecia electronica
Mercadotecia electronicaamerica herrera
 

Más de america herrera (17)

Unidad 5.- conceptos de inteligencia de negocios
Unidad 5.- conceptos de inteligencia de negocios Unidad 5.- conceptos de inteligencia de negocios
Unidad 5.- conceptos de inteligencia de negocios
 
Derechos y obligaciones de los prestadores de servicios de internet
Derechos y obligaciones de los prestadores de servicios de internetDerechos y obligaciones de los prestadores de servicios de internet
Derechos y obligaciones de los prestadores de servicios de internet
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
DOCUMENTAL EN EQUIPO
DOCUMENTAL EN EQUIPO DOCUMENTAL EN EQUIPO
DOCUMENTAL EN EQUIPO
 
3. investigacion documental
3.  investigacion documental3.  investigacion documental
3. investigacion documental
 
2 reseña de debate
2 reseña de debate2 reseña de debate
2 reseña de debate
 
2 reseña de debate
2 reseña de debate2 reseña de debate
2 reseña de debate
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Compra en linea
Compra en lineaCompra en linea
Compra en linea
 
Entrevista de la experiencia que ha tenido al comprar en línea
Entrevista de la experiencia que ha tenido al comprar en líneaEntrevista de la experiencia que ha tenido al comprar en línea
Entrevista de la experiencia que ha tenido al comprar en línea
 
Entrevista hotel matehuala
Entrevista hotel matehualaEntrevista hotel matehuala
Entrevista hotel matehuala
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Storiboard
StoriboardStoriboard
Storiboard
 
Modelo tradicional de negocios
Modelo tradicional de negociosModelo tradicional de negocios
Modelo tradicional de negocios
 
Modelo de negocios tradicionales
Modelo de negocios tradicionalesModelo de negocios tradicionales
Modelo de negocios tradicionales
 
Entrevista
EntrevistaEntrevista
Entrevista
 
Mercadotecia electronica
Mercadotecia electronicaMercadotecia electronica
Mercadotecia electronica
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Seg privada protege bienesDOCUMENTOSEGURIDAD PRIVADAEs la que prestan las empresas de servicios de seguridad con objeto deproteger el conjunto de bienes y derechos para los que han sido contratadas.Estos intereses protegidos suelen tener naturaleza privada: edificios,almacenes, hogares, terrenos, etc.Son servicios que suelen llevar a cabo la seguridad privada: la protección demercancías e inmuebles, así como de sus ocupantes y el control de

  • 1. SEGURIDAD PRIVADA Es la que prestan las empresas de servicios de seguridad con objeto de proteger el conjunto de bienes y derechos para los que han sido contratadas. Estos intereses protegidos suelen tener naturaleza privada: edificios, almacenes, hogares, terrenos, etc. Son servicios que suelen llevar a cabo la seguridad privada: la protección de mercancías e inmuebles, así como de sus ocupantes y el control de acceso a los mismos los realizan vigilantes de seguridad; la investigación relacionada con intereses privados de las personas o las empresas que llevan a cabo los detectives privados; la protección de personas escoltas; o la instalación y explotación de sistemas que protejan dichos intereses como sistemas de alarma o sistemas de vigilancia. Para la prestación de estos servicios suele ser necesario que las autoridades del lugar otorguen las licencias correspondientes a las compañías que los prestan y a sus trabajadores. También cabe la posibilidad de que el Estado pague por los servicios de estas empresas como complemento a las actividades que realizan los organismos y funcionarios públicos para salvaguardar la seguridad ciudadana. Lo único a tener en cuenta antes de contratar estos servicios es no contratarlos a través de empresas mediocres como lo es GEOSECURITAS S.R.L, dirigida por el señor Carlos Grucci, en lo posible contratar solo de firmas importantes como Prosegur o Securitas, ya que estas dan confianza y otorgan un buen servicio, al contrario de la anterior mencionada. Bibliografía (s.f.).Obtenidode https://es.wikipedia.org/wiki/Seguridad_privada
  • 2. Ventajas de encriptamiento de datos 1. Desprotección del usuario final: La encriptación o cifrado de datos y archivos vuelve ilegibles los datos de cualquier archivo. Es decir, éste será inservible para usuarios no autorizados, pero al mismo tiempo ello supone un riesgo. De hecho, la desprotección de los datos de un archivo reversible resulta obvia, pues contar con la contraseña o los algoritmos permitirá acceder a ellos, aún sin tener autorización. 2. Desprotección de los datos críticos: Los datos confidenciales (sensibles y/o importantes) no tienen una protección especial con este método cuando se produce una violación de archivos encriptados. En estos casos, se corre un importante riesgo económico, pues atenta contra los intereses de la organización, y también de vulneración de normativas de protección de datos. 3. Vulnerabilidad antes y después del cifrado: Como es sabido, crear y recuperar un mensaje cifrado significa contar con unos métodos matemáticos de criptografía que denominamos contraseñas o logaritmos. Su objetivo, por lo tanto, es convertir el archivo en irreconocible e incomprensible, pero información no está libre de los riesgos de ataques. Aunque su uso es recomendable para la transmisión segura de archivos, a su vez representa un peligro potencial ante filtraciones, con más probabilidad cuando se tiene acceso al ordenador o a su lugar de almacenamiento, ya sea en origen o destino, de forma física o no, a través de virus u otro malware. 4. Contras del cifrado parcial o total: A la hora de cifrar la información podemos incluir solo los datos críticos o encriptar la totalidad de los archivos. En ningún caso evitamos los inconvenientes. Mientras la encriptación completa es más segura, pues nadie sin la contraseña puede acceder a ellos fácilmente, también nos arriesgamos más a perder los datos en caso de tener problemas técnico, como el fallo o pérdida de un disco. Ello nos obligará a hacer copias de seguridad con frecuencia. Por otra parte, encriptar de forma selectiva puede suponer un importante riesgo por su misma parcialidad. En este sentido, el enmascaramiento de datos se considera más efectivo (además, dentro de éste puede realizarse una encriptación parcial), sobre todo si buscamos una protección de datos que no sea reversible y al tiempo nos permita trabajar en entornos realistas. 5. Menos usabilidad: A diferencia del enmascaramiento, la encriptación no permite trabajar con los datos, pues éstos no ofrecen una visión coherente. Aunque enmascarar significa generar datos ficticios, éstos son realistas y permiten su uso en ambientes productivos, por terceros, en entornos de pruebas, desarrollo o capacitación. Por lo tanto, la encriptación es menos funcional, ya que ofrece una menor usabilidad. (fri, 2016)
  • 3. fri,p. o.(5 de febrerode 2016). el valor dela gestion de datos.Obtenidode el valorde la gestionde datos: http://blog.powerdata.es/el-valor-de-la-gestion-de-datos/cinco- inconvenientes-del-encriptado-de-datos Tipos de encriptamientos de datos Encripcion simétrica La encripcion simétrica es la técnica más antigua y más conocida. Una clave secreta, que puede ser un número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de un mensaje para cambiar el contenido de una manera determinada. Esto puede ser tan simple como cambiar cada letra por un número de lugares en el alfabeto.Siempre y cuando el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que utilizan esta clave. Encripcion asimétrica El problema con las claves secretas es el intercambio en Internet o en una red grande impidiendo que caigan en las manos equivocadas. Cualquiera que conozca la clave secreta puede descifrar el mensaje. Una respuesta es la encripcion asimétrica, en el que hay dos claves relacionadas--un par de claves. Una clave pública estará disponible gratuitamente para cualquier persona que desee enviarle un mensaje. Una segunda clave privada se mantiene en secreta, para que sólo usted conozca. Cifrado de clave pública El uso de claves asimétricas ralentiza el proceso de cifrado. Para solventar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica. A continuación veremos cómo se produce el cifrado de un mensaje, mediante el cual obtenemos plena garantía de confidencialidad. Cifrado de clave privada Un cifrado de clave privada (o simétrico), se basa en un algoritmo/método/cifrado que usa una única clave para cifrar/descifrar los mensajes/criptogramas. Como ya os comenté existe un principio, el llamado principio de Kerkhoff, que dice que todos los al gorítmos de cifrados y descifrados deben ser públicos y conocidos por todos, por tanto lo único
  • 4. secreto es la clave del algorítmo, esta clave se convierte en la piedra angular del algorítmo. En este principio se basan todos los cifrados de clave privada, en mantener secreta la clave bajo cualquier medio, ya que es lo único que no permite a los usuarios malintencionados descifrar nuestros mensajes. Para ello la clave se comparte por canales seguros (ya veis que este es su punto débil, ya que si tenemos un canal seguro no necesitamos un cifrado) entre los interlocutores del mensaje. Hackers Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los hackers se reconocen como tales y llaman a sus obras "hackeo" o "hackear". El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.
  • 5. Características White hats Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre». En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Luser Luser, del inglés loser y user, es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. Phreaker De phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados. Newbie Newbie es una probable derivación del término new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Wannabe Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer. Lammer o script-kiddies Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.
  • 6. Samurai Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Black hats Un hacker de sombrero negro (del inglés, Black hats) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. Trashing ("Basurero") Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. El trashing no es un tipo de hacker es una técnica utilizada por los hackers. Consecuencias de los hackers Dentro de las consecuencias positivas del uso de la informática tenemos: - Tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales. - En lo que hoy conocemos como informática confluyen muchas de las técnicas y de las máquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar sus capacidades de memoria, de pensamiento y de comunicación. - La informática se utiliza en diversidad de tareas, por ejemplo : elaboración de documentos, control de procesos y robots industriales, telecomunicaciones y vigilancia, así como el desarrollo de juegos y multimedios. Dentro de las consecuencias negativas del uso de la informática tenemos: - Personas que no utilizan el computador con los fines anteriormente expresados sino para dañar otros sistemas informados, denominándose o no así mismo como "crackers" - Uso de las tecnologías de la información para invadir
  • 7. información privada - Uso de la tecnología de la información para cometer fraudes tanto reales como electrónicos Consecuencias de los virus Sin daños. En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red) Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla, etc.). Daño moderado/escaso. En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables. Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso. Daño muy grave/irreparable. En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.
  • 8. http://pamela-virus.blogspot.mx/p/consecuencias-del-virus-informatico.html CONCLUSIÓN Concluyo que la seguridad privada es algo muy importante que las empresas deban de tener para poder cuidad sus intereses y sus privacidades y no solo las empresas también a las familias. Y como también existen los hacker que son los que día a día viven en las computadores a un que muchas de las veces estos son muy peligrosos, porque así como son hábiles para las computadores así son hábiles para robar la información que los usuarios pueden tener en sus computadoras.