SlideShare una empresa de Scribd logo
SEGURIDAD PRIVADA 
Se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas 
físicas y jurídicas privadas, destinados a proteger a sus clientes y a sus bienes y patrimonio 
de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en 
la investigación de delitos que los involucren. Los clientes pueden ser personas físicas o 
jurídicas, públicas o privadas. La Seguridad Privada habitualmente trabaja en forma auxiliar 
y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso 
expedido por las autoridades competentes. 
S.A (2014) 
Qué es la seguridad 
Recuperado en octubre 2014 
http://www.forodeseguridad.com/artic/discipl/4163.htm 
ENCRIPTAMIENTO DE DATOS 
Es el proceso para volver ilegible alguna información considerada importante. La 
información una vez encriptada sólo puede leerse aplicándole una clave. 
Se trata de una medida de seguridad que es usada para almacenar o transferir información 
delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de 
tarjetas de créditos, conversaciones privadas, etc. Para encriptar información se utilizan 
complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como 
parámetro para esas fórmulas. 
Alegsa, Leandro (2014) 
Definición de encriptación 
Recuperado en octubre 2014 
http://www.alegsa.com.ar/Dic/encriptacion.php 
VENTAJAS DEL ENCRIPTAMIENTO DE DATOS 
*Seguridad al almacenar una clave
*Seguridad al enviar un paquete por una red inalámbrica 
*Proporciona mecanismos que permiten verificar la identidad 
*Garantiza la corrección y completitud de la información. 
*Permite vincular un documento o transacción a una persona o un sistema de gestión 
criptográfico automatizado. 
S.A (2014) 
Criptografía 
Recuperado en octubre 2014 
http://es.wikipedia.org/wiki/Criptograf%C3%ADa 
TIPOS DE ENCRIPTACIÓN: 
Encriptación mediante claves simétricas: se utiliza una determinada clave en la 
transformación de la información encriptada para conseguir desencriptarla, el problema 
reside en la necesidad de que todas las partes conozcan la clave. 
Encriptación mediante claves asimétricas o públicas: cada usuario dispone de dos 
claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse 
con él, y una privada . Cuando un usuario desea mandar un mensaje protegido, cifra el 
mensaje con la clave pública del destinatario. Sólo el destinatario puede descifrar el 
mensaje cifrado con la clave secreta. 
Encriptación mediante códigos de integridad: se utilizan funciones matemáticas que 
derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 
a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero 
la probabilidad es ínfima. 
Tecnoavan (2007) 
Cristología 
Recuperado en octubre del 2014 
http://www.comercioelectronico.tecnoavan.com/criptologia.html
HACKER 
Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se 
dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre 
un producto o dispositivo. 
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene 
que ver con el verbo “hack” que significa “recortar”, “alterar”, un hacker puede existir en 
relación con diversos contextos de la tecnología, como los teléfonos celulares o los 
artefactos de reproducción audiovisual. Su propósito es aprovechar esos conocimientos 
con fines benignos o malignos. 
Características y tipos de hackers 
White hats o hackers blancos: utilizan su sapiencia a los efectos de corregir errores o 
desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos 
sistemas y herramientas. Se especializan en buscar “bugs” o errores en sistemas 
informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su 
perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, 
datos y herramientas. 
Black hats o hackers negros: son aquellos que también intervienen en los sistemas pero 
de una manera maliciosa, en general buscando la satisfacción económica o incluso 
personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a 
sistemas privados, robar información, destruir datos y/o herramientas y colapsar o 
apropiarse de sistemas. 
Y eso no es todo. 
Lammer: son aquellos que pretenden hacer “hacking” sin tener el debido conocimiento 
para ello, o los samurai, los que llevan a cabo acciones maliciosas por encargo, sin 
conciencia de comunidad ni de intercambio. 
Piratas informáticos: lejos de considerarse expertos en tecnología, su interés está dado 
por la copia y distribución ilegal de información, productos y conocimiento. 
S.A (2014) 
Definición de Hacker
Recuperado en octubre 2014 
Desde Definición ABC: http://www.definicionabc.com/tecnologia/hacker-2.php#ixzz3H7ljb9TH 
CONSECUENCIAS DE LOS HACKERS 
*Indagan en base de datos ajenas 
*Ingresan a los sistemas de seguridad sin estar autorizados 
*Crean programas tecnológicos de rastreo e interferencias 
*Crean virus altamente dañinos 
*Obtienen información bancaria de entidades financieras entre otras empresas. 
Carmona Alejandra (2011) 
Los hackers 
Recuperado en octubre 2014 
http://es.slideshare.net/aleja2011/los-hackers-7503276 
CONSECUENCIAS DE LOS VIRUS 
*Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, 
programas, etc.). 
*Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas 
completas porque el virus las ha borrado. 
*Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo 
se muestra un mensaje de error o simplemente no se abre. Puede ser que el virus haya 
modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que 
éstos comienzan 
*Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con 
mensajes absurdos, jocosos, hirientes, agresivos,… etc., que generalmente no aparecen 
en situaciones normales. 
*Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco duro 
disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran 
cantidad de archivos y que se está extendiendo dentro del computador. 
Pérez, Hernán (2008) 
Daños y efectos de un virus informático 
Recuperado en octubre 2014 
http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?option=com_content&view=article&id=189&Itemid= 
217

Más contenido relacionado

La actualidad más candente

Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
wadafonso
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
kyessica
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
Edwin R. Grullon Aybar
 
Hackers
HackersHackers
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
lisaneyC
 
Hackers
HackersHackers
Hackers
Rafaislaa6
 
H ackers
H ackersH ackers
H ackers
RSandoval123
 
Tp2
Tp2Tp2
Tp2
2007MAR
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Paulo Colomés
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
Edison Monsalve L
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
juanponce13
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
geovih
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
Andres Albarracin
 
Hackers
HackersHackers
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico

La actualidad más candente (20)

Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Hackers
HackersHackers
Hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Hackers
HackersHackers
Hackers
 
H ackers
H ackersH ackers
H ackers
 
Tp2
Tp2Tp2
Tp2
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers
HackersHackers
Hackers
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 

Destacado

Manual siemens encimera eh651ft17e
Manual siemens   encimera eh651ft17eManual siemens   encimera eh651ft17e
Manual siemens encimera eh651ft17e
Alsako Electrodomésticos
 
Practica 5
Practica 5Practica 5
Practica 5
robertosn38
 
Manual balay campana 3bi8128
Manual balay   campana 3bi8128Manual balay   campana 3bi8128
Manual balay campana 3bi8128
Alsako Electrodomésticos
 
Manual balay microondas 3wmb1958
Manual balay   microondas 3wmb1958Manual balay   microondas 3wmb1958
Manual balay microondas 3wmb1958
Alsako Electrodomésticos
 
Manual balay lavadora 3tw74120x
Manual balay   lavadora 3tw74120xManual balay   lavadora 3tw74120x
Manual balay lavadora 3tw74120x
Alsako Electrodomésticos
 
Manual balay frigorífico 3kf6854m
Manual balay   frigorífico 3kf6854mManual balay   frigorífico 3kf6854m
Manual balay frigorífico 3kf6854m
Alsako Electrodomésticos
 
Manual siemens frigorífico ks36fpi30
Manual siemens   frigorífico ks36fpi30Manual siemens   frigorífico ks36fpi30
Manual siemens frigorífico ks36fpi30
Alsako Electrodomésticos
 
Audacity
AudacityAudacity
Audacity
joseroblesv010
 
Manual siemens placa acero ec845xb90e
Manual siemens   placa acero ec845xb90eManual siemens   placa acero ec845xb90e
Manual siemens placa acero ec845xb90e
Alsako Electrodomésticos
 
Manual balay microondas 3 wgx1959p
Manual balay   microondas 3 wgx1959pManual balay   microondas 3 wgx1959p
Manual balay microondas 3 wgx1959p
Alsako Electrodomésticos
 
Manual Balay - campana 3 bi8128
Manual Balay - campana 3 bi8128Manual Balay - campana 3 bi8128
Manual Balay - campana 3 bi8128
Alsako Electrodomésticos
 
Manual siemens frigorífico ks36vaw41
Manual siemens   frigorífico ks36vaw41Manual siemens   frigorífico ks36vaw41
Manual siemens frigorífico ks36vaw41
Alsako Electrodomésticos
 
Manual balay - congelador 3 gfb1417
Manual balay  - congelador 3 gfb1417Manual balay  - congelador 3 gfb1417
Manual balay - congelador 3 gfb1417
Alsako Electrodomésticos
 
Manual siemens congelador vertical gs36naw31
Manual siemens   congelador vertical gs36naw31Manual siemens   congelador vertical gs36naw31
Manual siemens congelador vertical gs36naw31
Alsako Electrodomésticos
 
Manual bosch lavavajillas blanco sms54 m42eu
Manual bosch   lavavajillas blanco sms54 m42euManual bosch   lavavajillas blanco sms54 m42eu
Manual bosch lavavajillas blanco sms54 m42eu
Alsako Electrodomésticos
 
Manual siemens secadora wt46s530ee
Manual siemens   secadora wt46s530eeManual siemens   secadora wt46s530ee
Manual siemens secadora wt46s530ee
Alsako Electrodomésticos
 
Because health seminar bxl nov 2014
Because health seminar bxl  nov 2014Because health seminar bxl  nov 2014
Because health seminar bxl nov 2014
CTB Burundi
 
Jorgeluissanchezdiaz
JorgeluissanchezdiazJorgeluissanchezdiaz
Jorgeluissanchezdiaz
jorgesanchezd95
 
PROFIL RH: Renforcer les compétences et réveiller la motivation.
PROFIL RH: Renforcer les compétences et réveiller la motivation.PROFIL RH: Renforcer les compétences et réveiller la motivation.
PROFIL RH: Renforcer les compétences et réveiller la motivation.
British American Tobacco
 

Destacado (20)

Manual siemens encimera eh651ft17e
Manual siemens   encimera eh651ft17eManual siemens   encimera eh651ft17e
Manual siemens encimera eh651ft17e
 
Practica 5
Practica 5Practica 5
Practica 5
 
Manual balay campana 3bi8128
Manual balay   campana 3bi8128Manual balay   campana 3bi8128
Manual balay campana 3bi8128
 
Manual balay microondas 3wmb1958
Manual balay   microondas 3wmb1958Manual balay   microondas 3wmb1958
Manual balay microondas 3wmb1958
 
Manual balay lavadora 3tw74120x
Manual balay   lavadora 3tw74120xManual balay   lavadora 3tw74120x
Manual balay lavadora 3tw74120x
 
Manual balay frigorífico 3kf6854m
Manual balay   frigorífico 3kf6854mManual balay   frigorífico 3kf6854m
Manual balay frigorífico 3kf6854m
 
Manual siemens frigorífico ks36fpi30
Manual siemens   frigorífico ks36fpi30Manual siemens   frigorífico ks36fpi30
Manual siemens frigorífico ks36fpi30
 
Audacity
AudacityAudacity
Audacity
 
Manual siemens placa acero ec845xb90e
Manual siemens   placa acero ec845xb90eManual siemens   placa acero ec845xb90e
Manual siemens placa acero ec845xb90e
 
Manual balay microondas 3 wgx1959p
Manual balay   microondas 3 wgx1959pManual balay   microondas 3 wgx1959p
Manual balay microondas 3 wgx1959p
 
Manual Balay - campana 3 bi8128
Manual Balay - campana 3 bi8128Manual Balay - campana 3 bi8128
Manual Balay - campana 3 bi8128
 
Manual siemens frigorífico ks36vaw41
Manual siemens   frigorífico ks36vaw41Manual siemens   frigorífico ks36vaw41
Manual siemens frigorífico ks36vaw41
 
Manual balay - congelador 3 gfb1417
Manual balay  - congelador 3 gfb1417Manual balay  - congelador 3 gfb1417
Manual balay - congelador 3 gfb1417
 
Manual siemens congelador vertical gs36naw31
Manual siemens   congelador vertical gs36naw31Manual siemens   congelador vertical gs36naw31
Manual siemens congelador vertical gs36naw31
 
Manual bosch lavavajillas blanco sms54 m42eu
Manual bosch   lavavajillas blanco sms54 m42euManual bosch   lavavajillas blanco sms54 m42eu
Manual bosch lavavajillas blanco sms54 m42eu
 
Présentation Praxiling
Présentation PraxilingPrésentation Praxiling
Présentation Praxiling
 
Manual siemens secadora wt46s530ee
Manual siemens   secadora wt46s530eeManual siemens   secadora wt46s530ee
Manual siemens secadora wt46s530ee
 
Because health seminar bxl nov 2014
Because health seminar bxl  nov 2014Because health seminar bxl  nov 2014
Because health seminar bxl nov 2014
 
Jorgeluissanchezdiaz
JorgeluissanchezdiazJorgeluissanchezdiaz
Jorgeluissanchezdiaz
 
PROFIL RH: Renforcer les compétences et réveiller la motivation.
PROFIL RH: Renforcer les compétences et réveiller la motivation.PROFIL RH: Renforcer les compétences et réveiller la motivation.
PROFIL RH: Renforcer les compétences et réveiller la motivation.
 

Similar a Actividad 6

Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
Miriam Cardenas Rodriguez
 
Definiciones
DefinicionesDefiniciones
Actividad 6
Actividad 6Actividad 6
Actividad 6
Actividad 6Actividad 6
Actividad 6
soniareyna11
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
Reyna Mata Estrada
 
Actividad 6
Actividad 6Actividad 6
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
america herrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
ISABEL PUENTE
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
Ana Gomez
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
instituto tecnologico
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
XavierArmijosRodrigu
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
dlezcano01
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
Dayana Villanueva
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
melro17
 
Investigacion
InvestigacionInvestigacion
Investigacion
abiperza
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
GCIRIDIAN
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
KevinYepez7
 

Similar a Actividad 6 (20)

Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 

Más de Hannah Gallegos

Act 3 u. 5
Act 3 u. 5Act 3 u. 5
Act 3 u. 5
Hannah Gallegos
 
Act 2 u.5
Act 2 u.5Act 2 u.5
Act 2 u.5
Hannah Gallegos
 
Act 2 u.5
Act 2 u.5Act 2 u.5
Act 2 u.5
Hannah Gallegos
 
Act 1 u.5
Act 1 u.5Act 1 u.5
Act 1 u.5
Hannah Gallegos
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
Hannah Gallegos
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
Hannah Gallegos
 
Cuestionario
CuestionarioCuestionario
Cuestionario
Hannah Gallegos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
Hannah Gallegos
 
Cuadro comparativo
Cuadro comparativo Cuadro comparativo
Cuadro comparativo
Hannah Gallegos
 

Más de Hannah Gallegos (9)

Act 3 u. 5
Act 3 u. 5Act 3 u. 5
Act 3 u. 5
 
Act 2 u.5
Act 2 u.5Act 2 u.5
Act 2 u.5
 
Act 2 u.5
Act 2 u.5Act 2 u.5
Act 2 u.5
 
Act 1 u.5
Act 1 u.5Act 1 u.5
Act 1 u.5
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Cuadro comparativo
Cuadro comparativo Cuadro comparativo
Cuadro comparativo
 

Último

Liderazgo y principios de trabajo en equipo.pptx
Liderazgo y principios de trabajo en equipo.pptxLiderazgo y principios de trabajo en equipo.pptx
Liderazgo y principios de trabajo en equipo.pptx
VladimirLucaaQuispe
 
QUINCHOS PREFABRICADOSn adasdsadasdsadasas
QUINCHOS PREFABRICADOSn adasdsadasdsadasasQUINCHOS PREFABRICADOSn adasdsadasdsadasas
QUINCHOS PREFABRICADOSn adasdsadasdsadasas
AndresBonucci
 
BACKUS proceso de elaboración de la cerveza backus.pptx
BACKUS proceso de elaboración de la cerveza backus.pptxBACKUS proceso de elaboración de la cerveza backus.pptx
BACKUS proceso de elaboración de la cerveza backus.pptx
blancanieves161023
 
Presentación sobre Marco Conceptual.pptx
Presentación sobre Marco Conceptual.pptxPresentación sobre Marco Conceptual.pptx
Presentación sobre Marco Conceptual.pptx
EdisonCusme
 
Mesa Redonda, tipos, clasificación, Cronograma
Mesa Redonda, tipos, clasificación, CronogramaMesa Redonda, tipos, clasificación, Cronograma
Mesa Redonda, tipos, clasificación, Cronograma
Stephanie Pinzón
 
BONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefhe
BONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefheBONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefhe
BONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefhe
sofialopezcom15
 
normativa para espacios t confinados.pptx
normativa para espacios t confinados.pptxnormativa para espacios t confinados.pptx
normativa para espacios t confinados.pptx
sstoperaciones1
 
Movimiento plano de cuerpos rigidos_Trabajo de dinámica.pptx
Movimiento plano de cuerpos rigidos_Trabajo de dinámica.pptxMovimiento plano de cuerpos rigidos_Trabajo de dinámica.pptx
Movimiento plano de cuerpos rigidos_Trabajo de dinámica.pptx
MirthaFernandez12
 
tipos de puntadas de costura segun normas ISO
tipos de puntadas de costura  segun normas ISOtipos de puntadas de costura  segun normas ISO
tipos de puntadas de costura segun normas ISO
ConstanzaPosada1
 
INFORME DE IMAGEN PEkihu8yyuyu8yRSONAL ....1111111 (5).docx
INFORME DE IMAGEN PEkihu8yyuyu8yRSONAL ....1111111 (5).docxINFORME DE IMAGEN PEkihu8yyuyu8yRSONAL ....1111111 (5).docx
INFORME DE IMAGEN PEkihu8yyuyu8yRSONAL ....1111111 (5).docx
gabrielgabrielarredo
 
PROPUESTAS DE DESARROLLO ECONOMICOBB.pptx
PROPUESTAS DE DESARROLLO ECONOMICOBB.pptxPROPUESTAS DE DESARROLLO ECONOMICOBB.pptx
PROPUESTAS DE DESARROLLO ECONOMICOBB.pptx
alexgrrauna
 
RENTA BRUTA, RENTA NETA, PARTICIPACION ANTES DE UTILIDADES
RENTA BRUTA, RENTA NETA, PARTICIPACION ANTES DE UTILIDADESRENTA BRUTA, RENTA NETA, PARTICIPACION ANTES DE UTILIDADES
RENTA BRUTA, RENTA NETA, PARTICIPACION ANTES DE UTILIDADES
cvalencia7xccvy
 
INFORMALIDAD, tema de economía. vonex 2024
INFORMALIDAD, tema de economía. vonex  2024INFORMALIDAD, tema de economía. vonex  2024
INFORMALIDAD, tema de economía. vonex 2024
yarelaquirozuwu
 
Análisis e interpretacion de estado de situacion financiera.pdf
Análisis e interpretacion de estado de situacion financiera.pdfAnálisis e interpretacion de estado de situacion financiera.pdf
Análisis e interpretacion de estado de situacion financiera.pdf
cllidia20
 
Elementos Constitucionais da Transição Energética
Elementos Constitucionais da Transição EnergéticaElementos Constitucionais da Transição Energética
Elementos Constitucionais da Transição Energética
Claudio A. Pinho
 
roscado con macho y técnicas y herramientas
roscado con macho y técnicas y herramientasroscado con macho y técnicas y herramientas
roscado con macho y técnicas y herramientas
gabrielgabrielarredo
 
TAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docx
TAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docxTAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docx
TAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docx
BrigitteMercedesVida1
 
DIAPOSITIVAS DE PROYECTO.pptx para hoy descargar
DIAPOSITIVAS DE PROYECTO.pptx para hoy descargarDIAPOSITIVAS DE PROYECTO.pptx para hoy descargar
DIAPOSITIVAS DE PROYECTO.pptx para hoy descargar
GianmarcoAdrianzenPe
 
procesando con materiales herramientas y machos
procesando con materiales herramientas y machosprocesando con materiales herramientas y machos
procesando con materiales herramientas y machos
gabrielgabrielarredo
 
mipymes ventajas charla materia de formacion a emprendedores
mipymes ventajas charla materia de formacion a emprendedoresmipymes ventajas charla materia de formacion a emprendedores
mipymes ventajas charla materia de formacion a emprendedores
VellitoBang
 

Último (20)

Liderazgo y principios de trabajo en equipo.pptx
Liderazgo y principios de trabajo en equipo.pptxLiderazgo y principios de trabajo en equipo.pptx
Liderazgo y principios de trabajo en equipo.pptx
 
QUINCHOS PREFABRICADOSn adasdsadasdsadasas
QUINCHOS PREFABRICADOSn adasdsadasdsadasasQUINCHOS PREFABRICADOSn adasdsadasdsadasas
QUINCHOS PREFABRICADOSn adasdsadasdsadasas
 
BACKUS proceso de elaboración de la cerveza backus.pptx
BACKUS proceso de elaboración de la cerveza backus.pptxBACKUS proceso de elaboración de la cerveza backus.pptx
BACKUS proceso de elaboración de la cerveza backus.pptx
 
Presentación sobre Marco Conceptual.pptx
Presentación sobre Marco Conceptual.pptxPresentación sobre Marco Conceptual.pptx
Presentación sobre Marco Conceptual.pptx
 
Mesa Redonda, tipos, clasificación, Cronograma
Mesa Redonda, tipos, clasificación, CronogramaMesa Redonda, tipos, clasificación, Cronograma
Mesa Redonda, tipos, clasificación, Cronograma
 
BONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefhe
BONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefheBONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefhe
BONAFIDE.pptx kjdhfkgefkiqefjekhfekhfhfjehfkwefuehefihefhe
 
normativa para espacios t confinados.pptx
normativa para espacios t confinados.pptxnormativa para espacios t confinados.pptx
normativa para espacios t confinados.pptx
 
Movimiento plano de cuerpos rigidos_Trabajo de dinámica.pptx
Movimiento plano de cuerpos rigidos_Trabajo de dinámica.pptxMovimiento plano de cuerpos rigidos_Trabajo de dinámica.pptx
Movimiento plano de cuerpos rigidos_Trabajo de dinámica.pptx
 
tipos de puntadas de costura segun normas ISO
tipos de puntadas de costura  segun normas ISOtipos de puntadas de costura  segun normas ISO
tipos de puntadas de costura segun normas ISO
 
INFORME DE IMAGEN PEkihu8yyuyu8yRSONAL ....1111111 (5).docx
INFORME DE IMAGEN PEkihu8yyuyu8yRSONAL ....1111111 (5).docxINFORME DE IMAGEN PEkihu8yyuyu8yRSONAL ....1111111 (5).docx
INFORME DE IMAGEN PEkihu8yyuyu8yRSONAL ....1111111 (5).docx
 
PROPUESTAS DE DESARROLLO ECONOMICOBB.pptx
PROPUESTAS DE DESARROLLO ECONOMICOBB.pptxPROPUESTAS DE DESARROLLO ECONOMICOBB.pptx
PROPUESTAS DE DESARROLLO ECONOMICOBB.pptx
 
RENTA BRUTA, RENTA NETA, PARTICIPACION ANTES DE UTILIDADES
RENTA BRUTA, RENTA NETA, PARTICIPACION ANTES DE UTILIDADESRENTA BRUTA, RENTA NETA, PARTICIPACION ANTES DE UTILIDADES
RENTA BRUTA, RENTA NETA, PARTICIPACION ANTES DE UTILIDADES
 
INFORMALIDAD, tema de economía. vonex 2024
INFORMALIDAD, tema de economía. vonex  2024INFORMALIDAD, tema de economía. vonex  2024
INFORMALIDAD, tema de economía. vonex 2024
 
Análisis e interpretacion de estado de situacion financiera.pdf
Análisis e interpretacion de estado de situacion financiera.pdfAnálisis e interpretacion de estado de situacion financiera.pdf
Análisis e interpretacion de estado de situacion financiera.pdf
 
Elementos Constitucionais da Transição Energética
Elementos Constitucionais da Transição EnergéticaElementos Constitucionais da Transição Energética
Elementos Constitucionais da Transição Energética
 
roscado con macho y técnicas y herramientas
roscado con macho y técnicas y herramientasroscado con macho y técnicas y herramientas
roscado con macho y técnicas y herramientas
 
TAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docx
TAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docxTAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docx
TAREA ACADEMICA 3 TRIBUTACION EMPRESARIAL.docx
 
DIAPOSITIVAS DE PROYECTO.pptx para hoy descargar
DIAPOSITIVAS DE PROYECTO.pptx para hoy descargarDIAPOSITIVAS DE PROYECTO.pptx para hoy descargar
DIAPOSITIVAS DE PROYECTO.pptx para hoy descargar
 
procesando con materiales herramientas y machos
procesando con materiales herramientas y machosprocesando con materiales herramientas y machos
procesando con materiales herramientas y machos
 
mipymes ventajas charla materia de formacion a emprendedores
mipymes ventajas charla materia de formacion a emprendedoresmipymes ventajas charla materia de formacion a emprendedores
mipymes ventajas charla materia de formacion a emprendedores
 

Actividad 6

  • 1. SEGURIDAD PRIVADA Se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes y a sus bienes y patrimonio de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. Los clientes pueden ser personas físicas o jurídicas, públicas o privadas. La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes. S.A (2014) Qué es la seguridad Recuperado en octubre 2014 http://www.forodeseguridad.com/artic/discipl/4163.htm ENCRIPTAMIENTO DE DATOS Es el proceso para volver ilegible alguna información considerada importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de créditos, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. Alegsa, Leandro (2014) Definición de encriptación Recuperado en octubre 2014 http://www.alegsa.com.ar/Dic/encriptacion.php VENTAJAS DEL ENCRIPTAMIENTO DE DATOS *Seguridad al almacenar una clave
  • 2. *Seguridad al enviar un paquete por una red inalámbrica *Proporciona mecanismos que permiten verificar la identidad *Garantiza la corrección y completitud de la información. *Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. S.A (2014) Criptografía Recuperado en octubre 2014 http://es.wikipedia.org/wiki/Criptograf%C3%ADa TIPOS DE ENCRIPTACIÓN: Encriptación mediante claves simétricas: se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave. Encriptación mediante claves asimétricas o públicas: cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada . Cuando un usuario desea mandar un mensaje protegido, cifra el mensaje con la clave pública del destinatario. Sólo el destinatario puede descifrar el mensaje cifrado con la clave secreta. Encriptación mediante códigos de integridad: se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad es ínfima. Tecnoavan (2007) Cristología Recuperado en octubre del 2014 http://www.comercioelectronico.tecnoavan.com/criptologia.html
  • 3. HACKER Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”, un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. Su propósito es aprovechar esos conocimientos con fines benignos o malignos. Características y tipos de hackers White hats o hackers blancos: utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas. Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. Black hats o hackers negros: son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas. Y eso no es todo. Lammer: son aquellos que pretenden hacer “hacking” sin tener el debido conocimiento para ello, o los samurai, los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio. Piratas informáticos: lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento. S.A (2014) Definición de Hacker
  • 4. Recuperado en octubre 2014 Desde Definición ABC: http://www.definicionabc.com/tecnologia/hacker-2.php#ixzz3H7ljb9TH CONSECUENCIAS DE LOS HACKERS *Indagan en base de datos ajenas *Ingresan a los sistemas de seguridad sin estar autorizados *Crean programas tecnológicos de rastreo e interferencias *Crean virus altamente dañinos *Obtienen información bancaria de entidades financieras entre otras empresas. Carmona Alejandra (2011) Los hackers Recuperado en octubre 2014 http://es.slideshare.net/aleja2011/los-hackers-7503276 CONSECUENCIAS DE LOS VIRUS *Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, programas, etc.). *Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas completas porque el virus las ha borrado. *Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o simplemente no se abre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos comienzan *Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos,… etc., que generalmente no aparecen en situaciones normales. *Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador. Pérez, Hernán (2008) Daños y efectos de un virus informático Recuperado en octubre 2014 http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?option=com_content&view=article&id=189&Itemid= 217