SlideShare una empresa de Scribd logo
1 de 11
Instituto Tecnológico De Matehuala
Actividad 6
Alumna Leticia Mendoza López
7 A
Materia: Mercadotecnia electrónica
Unidad 4
Maestra: María Guadalupe Navarro Torres
28 De Septiembre 2016
2016
LETICIA
MercadotecniaElectronica
22/10/2016
Seguridad privada
Seguridad Privada es el conjunto de bienes y servicios brindados por entes
privados, para proteger a sus clientes de delitos, daños y riesgos.
En una definición más abarcativa, se define como Seguridad Privada al conjunto
de bienes y servicios ofrecidos por personas físicas y jurídicas privadas,
destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y
riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la
investigación de delitos que los involucren. Los clientes pueden ser personas
físicas o jurídicas, públicas o privadas.
La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a
la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido
por las autoridades competentes.
Encriptamiento de datos
Es un procedimiento que vuelve completamente ilegibles los datos de un
documento o de cualquier archivo. De esta manera, el archivo se vuelve
prácticamente inservible para un usuario no autorizado a leerlo, ya que incluso si
lo ha interceptado o lo ha copiado, si no cuenta con el password correspondiente,
no podrá leerlo o visualizarlo.
Este sistema de seguridad, se utiliza para resguardar información importante que
puede ser almacenada o enviada vía Internet para cualquier trámite, como por
ejemplo, números de tarjetas de crédito, datos personales, entre otros.
Si tomamos como ejemplo una aplicación como Google Now, que monitoriza y
controla todos nuestros movimientos, podríamos encriptar la información que este
almacena para evitar así que cualquier individuo pueda saber donde hemos
estado, donde vivimos, que nos gusta… De la misma forma que si encriptamos
una copia de seguridad en la “nube” podemos asegurarnos de que nadie nos
sustraerá información personal que hayamos subido previamente.
Cinco ventajas del Encriptamiento de datos
Este tipo de cifrado es muy fácil de usar, además es muy útil para el cifrado
de archivos de datos personales, ya que solo se requiere de una clave
utiliza menos recursos informáticos que otras formas de cifrado
esta forma de cifrado también se puede utilizar para ayudar a prevenir
riesgos en la seguridad
si se utiliza diferentes claves compartidas con diferentes personas, cuando
una de las claves está en peligro, solo una persona se ve afectada en lugar
de todos
seguridad al enviar un paquete por una red inalámbrica
Tres formas o tipos de Encriptamiento de datos
Cifrado Simétrico
Consiste en el uso de una clave que es conocida tanto por el emisor como por el
receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado
utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje
cifrado al receptor. Este, aplicando la misma clave y el algoritmo inverso, obtiene
nuevamente el mensaje original. Este método garantiza confidencialidad y
autentificación, pero el hecho de que ambas partes deban conocer la clave
genera dos problemas:
 El intercambio de claves, una vez que el remitente y el destinatario hayan
intercambiado las claves pueden usarlas con seguridad, pero ¿era seguro
el canal de comunicación que han usado para transmitir la clave? Para un
atacante es mucho más fácil interceptar una clave que probar las posibles
combinaciones del espacio de claves.
 El gran numero de claves que se necesitan, ya que cada persona necesita
una clave distinta para cada interlocutor.
E y R conocen la clave K. El emisor E, desea transmitir el mensaje a R, para ello
usa un algoritmo de cifrado simétrico y la clave K, genera entonces el Mensaje(K),
que es transmitido a R, este aplicando la mosca clave y el algoritmo inverso,
obtiene nuevamente el mensaje original.
Algunos algoritmos más conocidos:
RCS
Realiza operaciones, suma modular y desplazamiento de bits; es un algoritmo que
cifra en bloques de tamaño variable, cifra bloques de texto de 32, 64 y 128 bits.
Para el tamaño de la clave se sugiere 128 bits, el número de vueltas van de la 0 a
la 255 y tiene la estructura de red fiable.
Características:
Es muy rápido
La arquitectura es simple
Bajos requisitos de memoria
Alta seguridad
Las rotaciones dependientes de los datos le fortalecen ante el criptoanálisis
diferencial.
AES
Es el estándar de encriptación avanzada, es un algoritmo de cifrado de 128, 192 y
256 de longitud de clave (Matriz 4*4).
Características:
Se trabaja a nivel de byte para reflejar los coeficientes de los polinomios.
Tiene sus propias operaciones aritméticas (Suma exclusiva bit a
bit, multiplicación)
No es de tipo Feistel
Implementado para trabajar en los procesadores de 8 bits usados en
tarjetas inteligentes y en CPUs de 32 bits.
BlowFish
Algoritmo de tipo Feistel, es una calve variable, cifra bloques de texto de 64 bits, el
tamaño de la clave va de los 32 hasta los 448 bits; se generan 18 subclaves de 32
bits y cuatro cajas-S de 8*32 bits, en total 4,168 bytes.
Características:
Usa una función F con las cuatro cajas-S y operaciones básicas de suma
que provocan un efecto de avalancha.
Es compacto porque solo necesita 5 Kb de memoria
Es muy rápido (5 veces más veloz que DES)
Es conceptualmente simple
Su fortaleza es la longitud de la clave.
Cifrado Asimétrico
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y
otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra,
y viceversa. Se inventaron para evitar el problema del intercambio de claves de los
sistemas descifrados simétricos. Tanto el emisor como el receptor poseen dos
claves: una privada (conocida sólo por el) y una pública (conocida por cualquiera),
de manera que no es necesario que el emisor y el receptor intercambien claves
secretas. Además, sólo se necesitan un par de claves privada/pública por persona
Cifrado de claves públicas
Diffie-Hellman
Se emplea generalmente como medio para acordar claves simétricas que serán
empleadas para el cifrado de una sesión. Siendo no autenticado, sin embargo
provee las bases para varios protocolos autenticados. Su seguridad radica en la
extrema dificultad demostrada, de calcular logaritmos discretos en un campo finito.
RSA
Es un algoritmo asimétrico que cifra bloques, que utiliza una clave pública, la cual
se distribuye (en forma autenticada preferentemente), y otra privada, la cual es
guardada en secretó por su propietario. Una clave es un número de gran tamaño,
que una persona puede conceptualizar como un mensaje digital, como un archivo
binario y como una cadena de bits o bytes. Cuando se quiere enviar un mensaje,
el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa
clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa
de descifrarlo usando su clave oculta.
Cifrado de claves privadas
DSA
Digital Signatura Algoritmo, en español algoritmo de firma digital. Es un estándar
del gobierno federal de los Estados Unidos o FIPS para firmas digitales. Fue un
algoritmo propuesto por el instituto propuesto por el Instituto Nacional de Normas y
Tecnologías de Estados Unidos para su uso en su Estándar de Firma Digital (DSS),
Especificado en el FIPS 186. DSA se hizo público el 30 de agosto de 1991, este
algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información.
Una desventaja de este algoritmo es que quiere mucho más tiempo de cómputo
de RSA.
IDEA
Trabaja con bloques de Texto de 64 bits, operando siempre con números de 64
bits usando operaciones como XOR y suma y multiplicación de enteros. El
algoritmo de des encriptación es muy parecido al de encriptación, por lo que
resulta muy fácil y rápido de programar. Este algoritmo es de libre difusión y no
está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se
ha difundido ampliamente, utilizándose en sistemas como Unix y en programas de
cifrado de correo como PGP.
Definición de hackers
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o realizar alteraciones técnicas con
buenas o malas intenciones sobre un producto o dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés
y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los
hackers se reconocen como tales y llaman a sus obras "hackeo" o "hackear"
Características
Investigan detalles de los sistemas informáticos
Cada penetración en la red se vuelve un reto intelectual
Programa de forma rápida
Persona que disfruta con la exploración de los detalles de los sistemas
programables y cómo aprovechar sus posibilidades; al contrario que la
mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
El que programa de forma entusiasta (incluso obsesiva).
Persona capaz de apreciar el valor del hackeo.
Persona que es buena programando de forma rápida.
Experto en un programa en particular, o que realiza trabajo frecuentemente
usando cierto programa; como en «es un hacker de Unix.»
La creencia en que compartir información es un bien poderoso y positivo, y
que es tarea ética de los hackers compartir sus experiencias escribiendo
código abierto (open so urce) y facilitando el acceso a la información y los
recursos de computación siempre que sea posible
La creencia de que romper sistemas por diversión y exploración está
éticamente bien siempre que el hacker no cometa un robo, un acto de
vandalismo o vulnere la confidencialidad
Consecuencias de los hackers :
Penas privativas de la libertad
Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si
la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el
gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la
mayoría de los casos, no se consideran enfermedades mentales como el
síndrome de Asperger en la sentencia, si el delito es tan grave.
Perspectivas deempleo
Contrariamente a la creencia popular, los hackers no suelen terminar en empleos
lucrativos si han sido capturados por las autoridades. Cualquier tipo de
antecedentes penales tendrá un impacto negativo en las perspectivas de empleo
de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de
acceso regular a una computadora, lo que puede significar que un hacker ya no
esté familiarizado con las últimas tecnologías.
Seguridadsuperior
El hacking causas que los gobiernos y las organizaciones poderosas puedan ser
un objetivo para que los hackers aumenten su seguridad. Esto por lo general
ralentiza los sistemas operativos y conduce a más errores y problemas. Además,
los usuarios inocentes de las empresas que han sido hackeadas pueden
encontrarse sujetos a estrictas medidas de seguridad que se suman molestias
innecesarias a las vidas ya estresantes.
Menos libertad de información
Los hackers y distribuidores ilegales de datos personales tienen un impacto
perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la
diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la
opinión pública es un componente vital de cualquier Estado democrático. Los
hackers alientan a las personas poderosas para discutir temas sólo en persona, lo
que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.
Cinco consecuencias de los virus
 Crean un acceso directo de un programa y eliminar su aplicación original,
además al infectar un pendrive convierte a toda la información en acceso
directo y oculta el original de modo que los archivos no puedan ser vistos,
pero con la creación de un archivo "batch" que modifique los atributos de
los archivos contenidos en el pendrive, estos podrían ser recuperados.
 Robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo
 Disminución del rendimiento del equipo
 Problemas en la red en cuanto a redes sociales y correo donde pone
problemas para intercambiar subir o descargar archivos
 Aparición inesperada de publicidad
 Pérdida inesperada de información
 Aparición de nuevos archivos no creados por el usuario
 Desactivación del antivirus y otro software de seguridad
Conclusiones
El uso de la informática actualmente en lo que es la sociedad tiene muchas
variables ya que está basada en información y conocimiento pero a través que
transcurre el tiempo se han presentado complejos como conflictos éticos y
morales como son piraterías de software, creación de virus, hacekers, acceso no
autorizado a sistemas de información, base de datos o correo electrónicos a través
de recursos computacionales e informáticos los cuales pues es un desafío para las
personas expertas en informática para que la usen de una manera responsable
administrado todos los conocimientos e información con un juicio moral cuidando
los principios éticos, políticas y procedimientos a seguir con respecto a la
información.
Por último como sabemos la protección de la información cada vez se vuelve una
necesidad indispensable Debido al gran crecimiento de los sistemas informáticos,
una gran parte de nuestra vida diaria se rige y ocupa información que se guarda
en un computador. Aún peor, el impacto del Internet y de la banda ancha, pone a
disposición de una gran cantidad de gente, equipos que contienen información
delicada para muchos de nosotros, como direcciones, teléfonos e información
financiera entre otras.Por esto también esta investigación se habla de la seguridad
privada que es el conjunto de bienes y servicios brindados por entes privados,
para proteger a sus clientes de delitos, daños y riesgos así mismo también del
Encriptamiento de datos que es un procedimiento que vuelve completamente
ilegibles los datos de un documento o de cualquier archivo. De esta manera, el
archivo se vuelve prácticamente inservible para un usuario no autorizado a leerlo,
ya que incluso si lo ha interceptado o lo ha copiado, si no cuenta con el password
correspondiente, no podrá leerlo o visualizarlo, estas dos nos resuelven algunos
de los problemas que existen por esto deberían crearse más tipos como estos
para evitar el engaño y asegurar la autenticad.
Fuentes de acuerdo al criterio APP:
Fernández C. (2014) Seguridad privada. Recuperado de:
http://www.forodeseguridad.com/artic/discipl/4163.htm
Candía C. (2015) Encriptación o cifrado de datos. Recuperado de:
https://es.scribd.com/doc/55231771/Encriptacion-o-Cifrado-de-Datos
Hernández M. (2014) Encripte. Recuperado de:
https://www.tutecnomundo.com/que-significa-que-android-l-encripte-los-
datos/
Maggio P. (2014) Consecuencias de hacker. Recuperado de:
http://www.ehowenespanol.com/consecuencias-hackear-info_437219/
Palau J. (2016) El mundo informático. Recuperado de:
http://mundoinformatich.blogspot.com/2012/06/consecuencias-de-los-virus-
informaticos.html
Pérez A. (2013) Consecuencias de los virus. Recuperado de:
http://informatica101vespertino.wikia.com/wiki/Causas_y_consecuencias_de
_los_virus_inform%C3%A1ticos

Más contenido relacionado

La actualidad más candente

Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 

La actualidad más candente (17)

Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Cifrado
CifradoCifrado
Cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Criptografía
CriptografíaCriptografía
Criptografía
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 

Destacado

Aspectos en la Cooperativo
Aspectos en la CooperativoAspectos en la Cooperativo
Aspectos en la CooperativoAndres Itachi
 
Navigator Spring 5.4.16
Navigator Spring 5.4.16Navigator Spring 5.4.16
Navigator Spring 5.4.16Mara Hawks
 
Glenn et al-Body Endogenous Nutritive Support Following TBI
Glenn et al-Body Endogenous Nutritive Support Following TBI Glenn et al-Body Endogenous Nutritive Support Following TBI
Glenn et al-Body Endogenous Nutritive Support Following TBI Dr. George A. Brooks
 
Biography of juan carlos
Biography of juan carlosBiography of juan carlos
Biography of juan carlosCarlos Olivera
 
Metabolismo lípidos 15 (1)
Metabolismo lípidos 15 (1)Metabolismo lípidos 15 (1)
Metabolismo lípidos 15 (1)Facebook
 
Ankündigung gehaltsbenchmark 2017
Ankündigung gehaltsbenchmark 2017Ankündigung gehaltsbenchmark 2017
Ankündigung gehaltsbenchmark 2017pludoni GmbH
 
arte y arquitectura china
arte y arquitectura chinaarte y arquitectura china
arte y arquitectura chinaAriana Grande
 

Destacado (16)

Aspectos en la Cooperativo
Aspectos en la CooperativoAspectos en la Cooperativo
Aspectos en la Cooperativo
 
Fabricacion rueda2
Fabricacion rueda2Fabricacion rueda2
Fabricacion rueda2
 
Internet
InternetInternet
Internet
 
Navigator Spring 5.4.16
Navigator Spring 5.4.16Navigator Spring 5.4.16
Navigator Spring 5.4.16
 
Distribucion f
Distribucion fDistribucion f
Distribucion f
 
Portfolio karelmartinezcompressed
Portfolio karelmartinezcompressedPortfolio karelmartinezcompressed
Portfolio karelmartinezcompressed
 
Diseño arquitectonico
Diseño arquitectonico Diseño arquitectonico
Diseño arquitectonico
 
Glenn et al-Body Endogenous Nutritive Support Following TBI
Glenn et al-Body Endogenous Nutritive Support Following TBI Glenn et al-Body Endogenous Nutritive Support Following TBI
Glenn et al-Body Endogenous Nutritive Support Following TBI
 
5.1.3
5.1.35.1.3
5.1.3
 
Biography of juan carlos
Biography of juan carlosBiography of juan carlos
Biography of juan carlos
 
1 la educacion
1 la educacion1 la educacion
1 la educacion
 
Measures and metrics in corporate security
Measures and metrics in corporate securityMeasures and metrics in corporate security
Measures and metrics in corporate security
 
Zoologico de cali2
Zoologico de cali2Zoologico de cali2
Zoologico de cali2
 
Metabolismo lípidos 15 (1)
Metabolismo lípidos 15 (1)Metabolismo lípidos 15 (1)
Metabolismo lípidos 15 (1)
 
Ankündigung gehaltsbenchmark 2017
Ankündigung gehaltsbenchmark 2017Ankündigung gehaltsbenchmark 2017
Ankündigung gehaltsbenchmark 2017
 
arte y arquitectura china
arte y arquitectura chinaarte y arquitectura china
arte y arquitectura china
 

Similar a unidad 4 Actividad 6

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNespe
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNespe
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 

Similar a unidad 4 Actividad 6 (20)

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Más de leticia mendoza (18)

Unidad 5 Actividad 3
Unidad 5 Actividad 3Unidad 5 Actividad 3
Unidad 5 Actividad 3
 
Unidad 5 Actividad 2
Unidad 5 Actividad 2Unidad 5 Actividad 2
Unidad 5 Actividad 2
 
unidad 5 Actividad 1
unidad 5 Actividad 1unidad 5 Actividad 1
unidad 5 Actividad 1
 
unidad 1 Actividad 2
unidad 1 Actividad 2unidad 1 Actividad 2
unidad 1 Actividad 2
 
unidad 4 Actividad 4
unidad 4 Actividad 4unidad 4 Actividad 4
unidad 4 Actividad 4
 
unidad 4 Actividad 7
unidad 4 Actividad 7unidad 4 Actividad 7
unidad 4 Actividad 7
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 
unidad 4 Actividad 3
unidad 4 Actividad 3unidad 4 Actividad 3
unidad 4 Actividad 3
 
unidad 4 Actividad 1
unidad 4  Actividad 1unidad 4  Actividad 1
unidad 4 Actividad 1
 
Unidad 3 Actividad 3
Unidad 3 Actividad 3Unidad 3 Actividad 3
Unidad 3 Actividad 3
 
Unidad 3 Actividad 1
Unidad 3 Actividad 1Unidad 3 Actividad 1
Unidad 3 Actividad 1
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Actividad 2 unidad 2
Actividad 2 unidad 2Actividad 2 unidad 2
Actividad 2 unidad 2
 
Actividad 5 Unidad 2
Actividad 5 Unidad 2Actividad 5 Unidad 2
Actividad 5 Unidad 2
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

unidad 4 Actividad 6

  • 1. Instituto Tecnológico De Matehuala Actividad 6 Alumna Leticia Mendoza López 7 A Materia: Mercadotecnia electrónica Unidad 4 Maestra: María Guadalupe Navarro Torres 28 De Septiembre 2016 2016 LETICIA MercadotecniaElectronica 22/10/2016
  • 2. Seguridad privada Seguridad Privada es el conjunto de bienes y servicios brindados por entes privados, para proteger a sus clientes de delitos, daños y riesgos. En una definición más abarcativa, se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. Los clientes pueden ser personas físicas o jurídicas, públicas o privadas. La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes. Encriptamiento de datos Es un procedimiento que vuelve completamente ilegibles los datos de un documento o de cualquier archivo. De esta manera, el archivo se vuelve prácticamente inservible para un usuario no autorizado a leerlo, ya que incluso si lo ha interceptado o lo ha copiado, si no cuenta con el password correspondiente, no podrá leerlo o visualizarlo. Este sistema de seguridad, se utiliza para resguardar información importante que puede ser almacenada o enviada vía Internet para cualquier trámite, como por ejemplo, números de tarjetas de crédito, datos personales, entre otros.
  • 3. Si tomamos como ejemplo una aplicación como Google Now, que monitoriza y controla todos nuestros movimientos, podríamos encriptar la información que este almacena para evitar así que cualquier individuo pueda saber donde hemos estado, donde vivimos, que nos gusta… De la misma forma que si encriptamos una copia de seguridad en la “nube” podemos asegurarnos de que nadie nos sustraerá información personal que hayamos subido previamente. Cinco ventajas del Encriptamiento de datos Este tipo de cifrado es muy fácil de usar, además es muy útil para el cifrado de archivos de datos personales, ya que solo se requiere de una clave utiliza menos recursos informáticos que otras formas de cifrado esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en la seguridad si se utiliza diferentes claves compartidas con diferentes personas, cuando una de las claves está en peligro, solo una persona se ve afectada en lugar de todos seguridad al enviar un paquete por una red inalámbrica Tres formas o tipos de Encriptamiento de datos Cifrado Simétrico Consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor. Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje original. Este método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban conocer la clave genera dos problemas:  El intercambio de claves, una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas con seguridad, pero ¿era seguro el canal de comunicación que han usado para transmitir la clave? Para un atacante es mucho más fácil interceptar una clave que probar las posibles combinaciones del espacio de claves.  El gran numero de claves que se necesitan, ya que cada persona necesita una clave distinta para cada interlocutor.
  • 4. E y R conocen la clave K. El emisor E, desea transmitir el mensaje a R, para ello usa un algoritmo de cifrado simétrico y la clave K, genera entonces el Mensaje(K), que es transmitido a R, este aplicando la mosca clave y el algoritmo inverso, obtiene nuevamente el mensaje original. Algunos algoritmos más conocidos: RCS Realiza operaciones, suma modular y desplazamiento de bits; es un algoritmo que cifra en bloques de tamaño variable, cifra bloques de texto de 32, 64 y 128 bits. Para el tamaño de la clave se sugiere 128 bits, el número de vueltas van de la 0 a la 255 y tiene la estructura de red fiable. Características: Es muy rápido La arquitectura es simple Bajos requisitos de memoria Alta seguridad Las rotaciones dependientes de los datos le fortalecen ante el criptoanálisis diferencial.
  • 5. AES Es el estándar de encriptación avanzada, es un algoritmo de cifrado de 128, 192 y 256 de longitud de clave (Matriz 4*4). Características: Se trabaja a nivel de byte para reflejar los coeficientes de los polinomios. Tiene sus propias operaciones aritméticas (Suma exclusiva bit a bit, multiplicación) No es de tipo Feistel Implementado para trabajar en los procesadores de 8 bits usados en tarjetas inteligentes y en CPUs de 32 bits. BlowFish Algoritmo de tipo Feistel, es una calve variable, cifra bloques de texto de 64 bits, el tamaño de la clave va de los 32 hasta los 448 bits; se generan 18 subclaves de 32 bits y cuatro cajas-S de 8*32 bits, en total 4,168 bytes. Características: Usa una función F con las cuatro cajas-S y operaciones básicas de suma que provocan un efecto de avalancha. Es compacto porque solo necesita 5 Kb de memoria Es muy rápido (5 veces más veloz que DES) Es conceptualmente simple Su fortaleza es la longitud de la clave. Cifrado Asimétrico Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas descifrados simétricos. Tanto el emisor como el receptor poseen dos claves: una privada (conocida sólo por el) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se necesitan un par de claves privada/pública por persona
  • 6. Cifrado de claves públicas Diffie-Hellman Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión. Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad demostrada, de calcular logaritmos discretos en un campo finito. RSA Es un algoritmo asimétrico que cifra bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secretó por su propietario. Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario y como una cadena de bits o bytes. Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.
  • 7. Cifrado de claves privadas DSA Digital Signatura Algoritmo, en español algoritmo de firma digital. Es un estándar del gobierno federal de los Estados Unidos o FIPS para firmas digitales. Fue un algoritmo propuesto por el instituto propuesto por el Instituto Nacional de Normas y Tecnologías de Estados Unidos para su uso en su Estándar de Firma Digital (DSS), Especificado en el FIPS 186. DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información. Una desventaja de este algoritmo es que quiere mucho más tiempo de cómputo de RSA. IDEA Trabaja con bloques de Texto de 64 bits, operando siempre con números de 64 bits usando operaciones como XOR y suma y multiplicación de enteros. El algoritmo de des encriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar. Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como Unix y en programas de cifrado de correo como PGP.
  • 8. Definición de hackers Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los hackers se reconocen como tales y llaman a sus obras "hackeo" o "hackear" Características Investigan detalles de los sistemas informáticos Cada penetración en la red se vuelve un reto intelectual Programa de forma rápida Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. El que programa de forma entusiasta (incluso obsesiva). Persona capaz de apreciar el valor del hackeo. Persona que es buena programando de forma rápida. Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.» La creencia en que compartir información es un bien poderoso y positivo, y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto (open so urce) y facilitando el acceso a la información y los recursos de computación siempre que sea posible La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad Consecuencias de los hackers : Penas privativas de la libertad Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave.
  • 9. Perspectivas deempleo Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a una computadora, lo que puede significar que un hacker ya no esté familiarizado con las últimas tecnologías. Seguridadsuperior El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes. Menos libertad de información Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia. Cinco consecuencias de los virus  Crean un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.  Robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo  Disminución del rendimiento del equipo  Problemas en la red en cuanto a redes sociales y correo donde pone problemas para intercambiar subir o descargar archivos  Aparición inesperada de publicidad  Pérdida inesperada de información  Aparición de nuevos archivos no creados por el usuario  Desactivación del antivirus y otro software de seguridad
  • 10. Conclusiones El uso de la informática actualmente en lo que es la sociedad tiene muchas variables ya que está basada en información y conocimiento pero a través que transcurre el tiempo se han presentado complejos como conflictos éticos y morales como son piraterías de software, creación de virus, hacekers, acceso no autorizado a sistemas de información, base de datos o correo electrónicos a través de recursos computacionales e informáticos los cuales pues es un desafío para las personas expertas en informática para que la usen de una manera responsable administrado todos los conocimientos e información con un juicio moral cuidando los principios éticos, políticas y procedimientos a seguir con respecto a la información. Por último como sabemos la protección de la información cada vez se vuelve una necesidad indispensable Debido al gran crecimiento de los sistemas informáticos, una gran parte de nuestra vida diaria se rige y ocupa información que se guarda en un computador. Aún peor, el impacto del Internet y de la banda ancha, pone a disposición de una gran cantidad de gente, equipos que contienen información delicada para muchos de nosotros, como direcciones, teléfonos e información financiera entre otras.Por esto también esta investigación se habla de la seguridad privada que es el conjunto de bienes y servicios brindados por entes privados, para proteger a sus clientes de delitos, daños y riesgos así mismo también del Encriptamiento de datos que es un procedimiento que vuelve completamente ilegibles los datos de un documento o de cualquier archivo. De esta manera, el archivo se vuelve prácticamente inservible para un usuario no autorizado a leerlo, ya que incluso si lo ha interceptado o lo ha copiado, si no cuenta con el password correspondiente, no podrá leerlo o visualizarlo, estas dos nos resuelven algunos de los problemas que existen por esto deberían crearse más tipos como estos para evitar el engaño y asegurar la autenticad.
  • 11. Fuentes de acuerdo al criterio APP: Fernández C. (2014) Seguridad privada. Recuperado de: http://www.forodeseguridad.com/artic/discipl/4163.htm Candía C. (2015) Encriptación o cifrado de datos. Recuperado de: https://es.scribd.com/doc/55231771/Encriptacion-o-Cifrado-de-Datos Hernández M. (2014) Encripte. Recuperado de: https://www.tutecnomundo.com/que-significa-que-android-l-encripte-los- datos/ Maggio P. (2014) Consecuencias de hacker. Recuperado de: http://www.ehowenespanol.com/consecuencias-hackear-info_437219/ Palau J. (2016) El mundo informático. Recuperado de: http://mundoinformatich.blogspot.com/2012/06/consecuencias-de-los-virus- informaticos.html Pérez A. (2013) Consecuencias de los virus. Recuperado de: http://informatica101vespertino.wikia.com/wiki/Causas_y_consecuencias_de _los_virus_inform%C3%A1ticos