Instituto tecnológico de 
Matehuala 
Mercadotecnia Electrónica 
Actividad 6 
Verónica Elizeth Segura 
Mendoza 
7GA
Seguridad privada Hace referencia a aquello que tiene la cualidad de seguro o que 
esta exento de peligro, daño o riesgo. 
Es un servicio que debe brindar el Estado para garantizar la integridad física de los 
ciudadanos y sus bienes. 
Encriptamiento de datos La encriptación es el proceso para volver ilegible 
información considera importante. La información una vez encriptado solo puede 
leerse aplicándole una clave. 
Ventajas del encriptamiento de datos 
Seguridad al almacenar una clave 
Seguridad al enviar un paquete por red inalámbrica 
Formas o tipo de encriptamiento de datos 
Los algortimos HASH 
Efectúa un cálculo matemático sobre los datos que constituyen el documento y da 
como resultado un número único llamado MAC. 
Los simétricos utilizan una clave con la cual se encripta y desencripta el documento. 
Los asimétricos requieren dos claves, una privada y la otra llamada pública. 
Hackers es alguien que descubre las debilidades de una computadora o de una red 
informática, aunque el término puede aplicarse también a alguien con un conocimiento 
avanzado de computadoras y de redes informáticas. Los hackers pueden estar 
motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el 
desafío 
Características 
Investiga detalles de los sistemas informativos 
Cada penetración de la red se vuelve un reto intelectual 
Programa de forma entusiasta y rápida
Consecuencias 
1. Penas privativas de la libertad 
2. Usar la información incorrectamente 
3. Dañar un sistema 
4. Vaciar información de un sistema que lo utilizan en alguna empresa 
5. Poder hacer virus, para expandirlo por la red 
Consecuencias de los virus 
1. Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario 
brinde su autorización 
2. Poder para alojarse en algunos programas no necesariamente dentro del que 
lo portaba. 
3. Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos 
disminuyan su tiempo de vida. 
4. Memoria RAM Baja 
5. Es necesario Reiniciar los equipos a menudo.

acActividad6

  • 1.
    Instituto tecnológico de Matehuala Mercadotecnia Electrónica Actividad 6 Verónica Elizeth Segura Mendoza 7GA
  • 2.
    Seguridad privada Hacereferencia a aquello que tiene la cualidad de seguro o que esta exento de peligro, daño o riesgo. Es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. Encriptamiento de datos La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptado solo puede leerse aplicándole una clave. Ventajas del encriptamiento de datos Seguridad al almacenar una clave Seguridad al enviar un paquete por red inalámbrica Formas o tipo de encriptamiento de datos Los algortimos HASH Efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Los simétricos utilizan una clave con la cual se encripta y desencripta el documento. Los asimétricos requieren dos claves, una privada y la otra llamada pública. Hackers es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío Características Investiga detalles de los sistemas informativos Cada penetración de la red se vuelve un reto intelectual Programa de forma entusiasta y rápida
  • 3.
    Consecuencias 1. Penasprivativas de la libertad 2. Usar la información incorrectamente 3. Dañar un sistema 4. Vaciar información de un sistema que lo utilizan en alguna empresa 5. Poder hacer virus, para expandirlo por la red Consecuencias de los virus 1. Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización 2. Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. 3. Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida. 4. Memoria RAM Baja 5. Es necesario Reiniciar los equipos a menudo.