SlideShare una empresa de Scribd logo
1 de 5
Actividad 6 
Definición de seguridad privada 
Pese a que la seguridad ciudadana debe ser garantizada por el Estado a través de 
los poderes públicos y las Fuerzas de Seguridad del Estado, en casi todos los 
países se han ido extendiendo cada vez más las actividades de seguridad 
desarrolladas por agentes privados. 
Sistemas de encriptación 
La encriptación en ordenadores, está basada en la ciencia de la criptología, que 
ha sido usada a través de la historia con frecuencia. Antes de la era digital, los que 
más hacían uso de la criptología, eran los gobiernos, particularmente para 
propósitos militares. La existencia de mensajes codificados han sido verificados 
desde los tiempos del imperio romano. Hoy en día, la mayoría de los sistemas de 
criptografía son aplicables a ordenadores, simplemente porque la complejidad de 
los algoritmos es demasiada para ser calculada por seres humanos. 
Muchos de los sistemas de encriptación pertenecen a dos categorías: 
 Encriptación de clave simétrica. 
 Encriptación de clave pública. 
Clave simétrica 
En este tipo de encriptación, cada ordenador tiene una clave secrete (como si 
fuera una llave) que puede utilizar para encriptar un paquete de información antes 
de ser enviada sobre la red a otro ordenador. Las claves simétricas requieren que 
sepas los ordenadores que van a estar hablando entre si para poder instalar la 
clave en cada uno de ellos.
Podemos entender una clave simétrica, como un código secreto que deben saber 
los ordenadores que se están comunicando para poder decodificar la información 
a su llegada. Como ejemplo sencillo, imagina que envías un mensaje otra persona 
pero sustituyes ciertas letras por signos como asteriscos o interrogaciones. La 
persona que recibe el mensaje sabe de antemano que letras en particular han sido 
sustituidas con esos signos por lo que volviendo a ponerlas en su sitio, podrá leer 
el mensaje. Para los demás, la información no tendrá ningún sentido. 
Clave pública 
Este método usa una combinación de una clave privada y una clave pública. La 
clave privada solo la sabe tu ordenador, mientras que la clave pública es 
entregada por tu ordenador a cualquier otros ordenador que quiere realizar una 
comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe 
hacer uso de la clave pública, entregada por el ordenador original, y su propia 
clave privada. 
Ventajas: 
 Integridad de la información: la integridad del documento es una protección 
contra la modificación de los datos en forma intencional o accidental. El 
emisor protege el documento, incorporándole a ese un valor de control de 
integridad, que corresponde a un valor único, calculado a partir del 
contenido del mensaje al momento de su creación. El receptor deberá 
efectuar el mismo cálculo sobre el documento recibido y comparar el valor 
calculado con el enviado por el emisor. De coincidir, se concluye que el 
documento no ha sido modificado durante la transferencia. 
 Autenticidad del origen del mensaje: este aspecto de seguridad protege al 
receptor del documento, garantizándole que dicho mensaje ha sido 
generado por la parte identificada en el documento como emisor del mismo, 
no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se 
logra mediante la inclusión en el documento transmitido de un valor de
autenticación (MAC, Message autentication code). El valor depende tanto 
del contenido del documento como de la clave secreta en poder del emisor. 
 No repudio del origen: el no repudio de origen protege al receptor del 
documento de la negación del emisor de haberlo enviado. Este aspecto de 
seguridad es más fuerte que los anteriores ya que el emisor no puede 
negar bajo ninguna circunstancia que ha generado dicho mensaje, 
transformándose en un medio de prueba inequívoco respecto de la 
responsabilidad del usuario del sistema. 
Definición de hacker. 
En informática, un hacker,1 es una persona que pertenece a una de estas 
comunidades o subculturas distintas pero no completamente independientes: 
El emblema hacker, un proyecto para crear un símbolo reconocible para la 
percepción de la cultura hacker. 
 Gente apasionada por la seguridad informática. Esto concierne principalmente 
a entradas remotas no autorizadas por medio de redes de comunicación como 
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan 
errores en los sistemas ("White hats") y a los de moral ambigua como son 
los "Grey hats". 
Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los 
programadores informáticos suelen usar las palabras hacking y hacker para 
expresar admiración por el trabajo de un desarrollador cualificado de soporte 
lógico, pero también se puede utilizar en un sentido negativo (delincuentes 
informáticos) para describir una solución rápida pero poco elegante a un problema. 
Algunos desaprueban el uso del hacking como un sinónimo de cracker, en 
marcado contraste con el resto del mundo en el que la palabra hacker se utiliza 
normalmente para describir a alguien que se infiltra en un sistema informático con 
el fin de eludir o desactivar las medidas de seguridad.
1. Elección de un objetivo: El hacker determina a cuál red irrumpir durante 
esta fase. El objetivo puede ser de especial interés para el hacker, ya sea 
política o personalmente, o puede ser elegido al azar. Luego, el hacker 
revisará los puertos de una red para determinar si es vulnerable a ataques, 
lo cual simplemente es probar todos los puertos de una máquina anfitrión 
en busca de una respuesta. Un puerto se define como una abertura por la 
que la computadora recibe datos a través de la red.6 Los puertos abiertos 
—aquellos que respondan— le permitirían a un hacker tener acceso al 
sistema. 
2. Recopilación de información e investigación: Es en esta etapa que el hacker 
visita o hace contacto con el objetivo de alguna manera con la esperanza 
de descubrir información vital que le ayudará a acceder al sistema. La 
principal forma en que los hackers obtienen los resultados deseados 
durante esta etapa es la de laingeniería social. Además de la ingeniería 
social, los hackers también pueden utilizar una técnica llamadarecolección 
urbana, que es cuando un hacker, literalmente, bucea en un contenedor de 
basura con la esperanza de encontrar los documentos que los usuarios 
han tirado, lo cual le ayudará a obtener acceso a una red. 
3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al 
objetivo preliminar que había planeado atacar o robar. En este punto, 
muchos hackers pueden ser atraídos o atrapados por sistemas conocidos 
comohoneypot —trampa colocada por el personal de seguridad 
informática—. 
Consecuencias de los virus informáticos 
Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios 
daños en nuestras computadoras claro que unos mas que otros, por lo que es de 
suma importancia estar debidamente protegidos por un Antivirus. 
Generalmente estos virus entran por medio de Unidades De almacenamiento 
Móvil conocidas como USB, en la entrada de discos infectados, o al recibir 
correos electrónicos que solicitan la ejecución de algún archivo.
Las consecuencias que se pueden presentar en los equipos dependerán del tipo 
de Virus cada uno de ellos tiene las siguientes características: 
 Auto-Reproducirse para poder obtener copia de ellos mismos sin que el 
usuario brinde su autorización 
 Poder para alojarse en algunos programas no necesariamente dentro del 
que lo portaba. 
 Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos 
disminuyan su tiempo de vida. 
 Memoria RAM Baja 
 Lentitud en el equipo. 
 Impiden que se ejecuten ciertos archivos. 
 Perdida de archivos o bases de datos. 
 Pueden aparecer archivos extraños que no se encontraban antes del 
contagio. 
 Es necesario Reiniciar los equipos a menudo. 
ww.up.edu.mx/es/programas.../mex/curso-en-seguridad-informatica

Más contenido relacionado

La actualidad más candente

Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Presentación1
Presentación1Presentación1
Presentación1martacarp
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 

La actualidad más candente (19)

Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
H ackers
H ackersH ackers
H ackers
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 

Destacado

Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...
Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...
Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...TatianaAgama
 
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA PARTE 2
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA  PARTE 2CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA  PARTE 2
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA PARTE 2ROD Tato
 
Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)
Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)
Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)melany1981
 
DelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en Ecuador
DelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en EcuadorDelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en Ecuador
DelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en EcuadorIncom
 
Agenda nacional de seguridad interna y externa
Agenda nacional de seguridad interna y externaAgenda nacional de seguridad interna y externa
Agenda nacional de seguridad interna y externaRobert Gallegos
 
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014CIUDAD y TERRITORIO
 
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANACODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANAROD Tato
 
Seguridad ciudadana y defensa civil
Seguridad ciudadana y defensa civilSeguridad ciudadana y defensa civil
Seguridad ciudadana y defensa civilmarianarvaez
 
Plan De Seguridad Ciudadana
Plan De Seguridad CiudadanaPlan De Seguridad Ciudadana
Plan De Seguridad Ciudadanathehellrider
 
Análisis de la constitución política del ecuador
Análisis de la constitución política del ecuadorAnálisis de la constitución política del ecuador
Análisis de la constitución política del ecuadorEddy Chalán
 
Seguridad ciudadana responsabilidad del estado
Seguridad ciudadana responsabilidad del estadoSeguridad ciudadana responsabilidad del estado
Seguridad ciudadana responsabilidad del estadoiehonoriodelgado
 
The History of SEO
The History of SEOThe History of SEO
The History of SEOHubSpot
 
How People Really Hold and Touch (their Phones)
How People Really Hold and Touch (their Phones)How People Really Hold and Touch (their Phones)
How People Really Hold and Touch (their Phones)Steven Hoober
 
The Seven Deadly Social Media Sins
The Seven Deadly Social Media SinsThe Seven Deadly Social Media Sins
The Seven Deadly Social Media SinsXPLAIN
 
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)Board of Innovation
 
Five Killer Ways to Design The Same Slide
Five Killer Ways to Design The Same SlideFive Killer Ways to Design The Same Slide
Five Killer Ways to Design The Same SlideCrispy Presentations
 

Destacado (20)

Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...
Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...
Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...
 
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA PARTE 2
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA  PARTE 2CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA  PARTE 2
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA PARTE 2
 
Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)
Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)
Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)
 
DelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en Ecuador
DelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en EcuadorDelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en Ecuador
DelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en Ecuador
 
Seguridad integral
Seguridad integralSeguridad integral
Seguridad integral
 
Agenda nacional de seguridad interna y externa
Agenda nacional de seguridad interna y externaAgenda nacional de seguridad interna y externa
Agenda nacional de seguridad interna y externa
 
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
 
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANACODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA
 
Seguridad ciudadana y defensa civil
Seguridad ciudadana y defensa civilSeguridad ciudadana y defensa civil
Seguridad ciudadana y defensa civil
 
Plan De Seguridad Ciudadana
Plan De Seguridad CiudadanaPlan De Seguridad Ciudadana
Plan De Seguridad Ciudadana
 
Análisis de la constitución política del ecuador
Análisis de la constitución política del ecuadorAnálisis de la constitución política del ecuador
Análisis de la constitución política del ecuador
 
Plan de Seguridad Integral de Ecuador
Plan de Seguridad Integral de EcuadorPlan de Seguridad Integral de Ecuador
Plan de Seguridad Integral de Ecuador
 
Seguridad ciudadana responsabilidad del estado
Seguridad ciudadana responsabilidad del estadoSeguridad ciudadana responsabilidad del estado
Seguridad ciudadana responsabilidad del estado
 
Seguridad ciudadana
Seguridad ciudadanaSeguridad ciudadana
Seguridad ciudadana
 
The History of SEO
The History of SEOThe History of SEO
The History of SEO
 
How People Really Hold and Touch (their Phones)
How People Really Hold and Touch (their Phones)How People Really Hold and Touch (their Phones)
How People Really Hold and Touch (their Phones)
 
The Seven Deadly Social Media Sins
The Seven Deadly Social Media SinsThe Seven Deadly Social Media Sins
The Seven Deadly Social Media Sins
 
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
 
Displaying Data
Displaying DataDisplaying Data
Displaying Data
 
Five Killer Ways to Design The Same Slide
Five Killer Ways to Design The Same SlideFive Killer Ways to Design The Same Slide
Five Killer Ways to Design The Same Slide
 

Similar a Definición de seguridad privada

Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privadamascorroale
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6Eliizetth
 
acActividad6
acActividad6acActividad6
acActividad6Eliizetth
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 

Similar a Definición de seguridad privada (20)

Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
acActividad6
acActividad6acActividad6
acActividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 

Más de mascorroale

Compra por medio de celular
Compra por medio de celularCompra por medio de celular
Compra por medio de celularmascorroale
 
Compra en línea.
Compra en línea.Compra en línea.
Compra en línea.mascorroale
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negociosmascorroale
 
conceptos de inteligencia de negocios
conceptos de inteligencia de negociosconceptos de inteligencia de negocios
conceptos de inteligencia de negociosmascorroale
 
formas eticas del comercio elctronico
formas eticas del comercio elctronicoformas eticas del comercio elctronico
formas eticas del comercio elctronicomascorroale
 
prestarios de internet
prestarios de internetprestarios de internet
prestarios de internetmascorroale
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
Ejemplos de los modelos comerrciales
Ejemplos de los modelos comerrcialesEjemplos de los modelos comerrciales
Ejemplos de los modelos comerrcialesmascorroale
 
investigación documental del comercio elctronico
investigación documental del comercio elctronicoinvestigación documental del comercio elctronico
investigación documental del comercio elctronicomascorroale
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónicomascorroale
 
Derechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internetDerechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internetmascorroale
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informaticamascorroale
 
Modelos de comercio
Modelos de comercioModelos de comercio
Modelos de comerciomascorroale
 
Sitios que utilizan Comercio Electronico
Sitios que utilizan Comercio ElectronicoSitios que utilizan Comercio Electronico
Sitios que utilizan Comercio Electronicomascorroale
 
Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico mascorroale
 
Actividad 1. unidad #4
Actividad 1. unidad #4Actividad 1. unidad #4
Actividad 1. unidad #4mascorroale
 
Panaderia Guadalupana
Panaderia GuadalupanaPanaderia Guadalupana
Panaderia Guadalupanamascorroale
 

Más de mascorroale (20)

Compra por medio de celular
Compra por medio de celularCompra por medio de celular
Compra por medio de celular
 
Compra en línea.
Compra en línea.Compra en línea.
Compra en línea.
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
conceptos de inteligencia de negocios
conceptos de inteligencia de negociosconceptos de inteligencia de negocios
conceptos de inteligencia de negocios
 
formas eticas del comercio elctronico
formas eticas del comercio elctronicoformas eticas del comercio elctronico
formas eticas del comercio elctronico
 
prestarios de internet
prestarios de internetprestarios de internet
prestarios de internet
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Ejemplos de los modelos comerrciales
Ejemplos de los modelos comerrcialesEjemplos de los modelos comerrciales
Ejemplos de los modelos comerrciales
 
investigación documental del comercio elctronico
investigación documental del comercio elctronicoinvestigación documental del comercio elctronico
investigación documental del comercio elctronico
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónico
 
Derechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internetDerechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internet
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Modelos de comercio
Modelos de comercioModelos de comercio
Modelos de comercio
 
Sitios que utilizan Comercio Electronico
Sitios que utilizan Comercio ElectronicoSitios que utilizan Comercio Electronico
Sitios que utilizan Comercio Electronico
 
Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico
 
Actividad 1. unidad #4
Actividad 1. unidad #4Actividad 1. unidad #4
Actividad 1. unidad #4
 
Sitios web
Sitios webSitios web
Sitios web
 
Claro empresa
Claro empresaClaro empresa
Claro empresa
 
Elecktra
ElecktraElecktra
Elecktra
 
Panaderia Guadalupana
Panaderia GuadalupanaPanaderia Guadalupana
Panaderia Guadalupana
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Definición de seguridad privada

  • 1. Actividad 6 Definición de seguridad privada Pese a que la seguridad ciudadana debe ser garantizada por el Estado a través de los poderes públicos y las Fuerzas de Seguridad del Estado, en casi todos los países se han ido extendiendo cada vez más las actividades de seguridad desarrolladas por agentes privados. Sistemas de encriptación La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia. Antes de la era digital, los que más hacían uso de la criptología, eran los gobiernos, particularmente para propósitos militares. La existencia de mensajes codificados han sido verificados desde los tiempos del imperio romano. Hoy en día, la mayoría de los sistemas de criptografía son aplicables a ordenadores, simplemente porque la complejidad de los algoritmos es demasiada para ser calculada por seres humanos. Muchos de los sistemas de encriptación pertenecen a dos categorías:  Encriptación de clave simétrica.  Encriptación de clave pública. Clave simétrica En este tipo de encriptación, cada ordenador tiene una clave secrete (como si fuera una llave) que puede utilizar para encriptar un paquete de información antes de ser enviada sobre la red a otro ordenador. Las claves simétricas requieren que sepas los ordenadores que van a estar hablando entre si para poder instalar la clave en cada uno de ellos.
  • 2. Podemos entender una clave simétrica, como un código secreto que deben saber los ordenadores que se están comunicando para poder decodificar la información a su llegada. Como ejemplo sencillo, imagina que envías un mensaje otra persona pero sustituyes ciertas letras por signos como asteriscos o interrogaciones. La persona que recibe el mensaje sabe de antemano que letras en particular han sido sustituidas con esos signos por lo que volviendo a ponerlas en su sitio, podrá leer el mensaje. Para los demás, la información no tendrá ningún sentido. Clave pública Este método usa una combinación de una clave privada y una clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada. Ventajas:  Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor de control de integridad, que corresponde a un valor único, calculado a partir del contenido del mensaje al momento de su creación. El receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. De coincidir, se concluye que el documento no ha sido modificado durante la transferencia.  Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se logra mediante la inclusión en el documento transmitido de un valor de
  • 3. autenticación (MAC, Message autentication code). El valor depende tanto del contenido del documento como de la clave secreta en poder del emisor.  No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema. Definición de hacker. En informática, un hacker,1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo (delincuentes informáticos) para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 4. 1. Elección de un objetivo: El hacker determina a cuál red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red.6 Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema. 2. Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de laingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamadarecolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red. 3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos comohoneypot —trampa colocada por el personal de seguridad informática—. Consecuencias de los virus informáticos Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos mas que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus. Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.
  • 5. Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización  Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja  Lentitud en el equipo.  Impiden que se ejecuten ciertos archivos.  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio.  Es necesario Reiniciar los equipos a menudo. ww.up.edu.mx/es/programas.../mex/curso-en-seguridad-informatica