SlideShare una empresa de Scribd logo
1 de 10
Actividad 6 
Yosie Loreli Torres Soberanes
Seguridad privada 
• Es una actividad auxiliar de la función de 
Seguridad Pública, y está permisionada por la 
Secretaría de Seguridad Pública, a través de la 
Dirección Ejecutiva de Registro y Control de 
Empresas de Seguridad Privada.
Existen dos formas de prestar el servicio de 
Seguridad Privada: 
• Como persona moral o empresa, en cuyo caso el 
titular de la autorización contrata a su vez a un 
grupo de personas para desempeñarse como 
elementos operativos que desde luego no tienen 
el carácter de policías, los cuales son 
comisionados por el responsable de la empresa 
para prestar servicios donde sean contratados. 
• Como persona física titular de la autorización. 
En este caso, el prestador del servicio lo hace a 
título personal y es contratado de manera 
directa por el cliente o usuario del servicio.
• Corresponde a una tecnología que permite la transmisión 
segura de información, al codificar los datos transmitidos 
usando una fórmula matemática que "desmenuza" los datos. 
Asegurar que la Información viaje segura, manteniendo su 
autenticidad, integridad, confidencialidad y el no repudio de 
la misma entre otros aspectos. 
• Para proteger la información almacenada se suele recurrir a 
las denominadas técnicas de encriptación, la encriptación 
consiste básicamente en convertir un mensaje en otro de 
forma tal que el mensaje original solo pueda ser recuperado 
por un determinado grupo de personas que saben como 
"desencriptar" el mensaje codificado.
Ventajas 
• Integridad de la información: la integridad del 
documento es una protección contra la 
modificación de los datos en forma intencional o 
accidental. 
• Autenticidad del origen del mensaje: este 
aspecto de seguridad protege al receptor del 
documento, garantizándole que dicho mensaje ha 
sido generado por la parte identificada en el 
documento como emisor del mismo, no pudiendo 
alguna otra entidad suplantar a un usuario del 
sistema. 
• No repudio del origen: el no repudio de origen 
protege al receptor del documento de la 
negación del emisor de haberlo enviado.
Tipos 
• Encriptación mediante claves simétricas: son las funciones 
más clásicas, es decir, se utiliza una determinada clave en la 
transformación de la información encriptada para conseguir 
desencriptarla, el problema reside en la necesidad de que 
todas las partes conozcan la clave. 
• Encriptación mediante claves asimétricas o públicas: existen 
también sistemas asimétricos de cifrado o de clave pública, 
cada usuario dispone de dos claves, una pública, que debe 
revelar o publicar para que los demás puedan comunicarse 
con él, y una privada que debe mantener en secreto. 
• Encriptación mediante códigos de integridad: se utilizan 
funciones matemáticas que derivan de una huella digital a 
partir de un cierto volumen de datos (una huella tiene de 128 
a 160 bits). 
• Encriptación mediante firma digital: Dado un mensaje, basta 
calcular su huella digital y cifrarla con la clave secreta del 
remitente para obtener simultáneamente la seguridad de que 
el contenido no se manipula (integridad), y de que el firmante 
es quien dice ser(autenticación).
Hackers y sus características 
Término para designar a alguien con talento, conocimiento, 
inteligencia e ingenuidad, especialmente relacionadas con las 
operaciones de computadora, redes, seguridad, etc. 
Es una persona que pertenece a una de estas comunidades o 
subculturas distintas pero no completamente independientes: 
• Gente apasionada por la seguridad informática. 
• Una comunidad de entusiastas programadores y diseñadores 
de sistemas originada en los sesenta alrededor del Instituto 
Tecnológico de Massachusetts (MIT), el Tech Model Railroad 
Club (TMRC) y el Laboratorio de Inteligencia Artificial del 
MIT.2 
• La comunidad de aficionados a la informática doméstica, 
centrada en el hardware posterior a los setenta y en el 
software (juegos de computadora, crackeo de software, la 
demoscene) de entre los ochenta/noventa.
Consecuencias 
• World Wide Web 
• Internet 
• Facebook 
• Los videos que 
disfrutas ver en 
"Youtube" 
• La música que oyes en 
el Winamp
Consecuencias de los virus 
Generalmente estos virus entran por medio de 
Unidades De almacenamiento Móvil conocidas 
como USB, en la entrada de discos infectados, o al 
recibir correos electrónicos que solicitan la 
ejecución de algún archivo. 
Las consecuencias que se pueden presentar en los 
equipos dependerán del tipo de Virus cada uno de 
ellos tiene las siguientes características:
• Auto-Reproducirse para poder 
obtener copia de ellos mismos sin que 
el usuario brinde su autorización 
• Poder para alojarse en algunos 
programas no necesariamente dentro 
del que lo portaba. 
• Memoria RAM Baja 
• Lentitud en el equipo. 
• Impiden que se ejecuten ciertos 
archivos. 
• Perdida de archivos o bases de datos. 
• Pueden aparecer archivos extraños 
que no se encontraban antes del 
contagio. 
• Es necesario Reiniciar los equipos a 
menudo.

Más contenido relacionado

La actualidad más candente (17)

Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Enrique
EnriqueEnrique
Enrique
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Marco Teórico
Marco TeóricoMarco Teórico
Marco Teórico
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
Principios seguridad informatica
Principios   seguridad informaticaPrincipios   seguridad informatica
Principios seguridad informatica
 
Delito informático, hacker y cracker.
Delito informático, hacker y cracker.Delito informático, hacker y cracker.
Delito informático, hacker y cracker.
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Seguridades
SeguridadesSeguridades
Seguridades
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)
 

Destacado

Desarrollo actividad 6 caso negociacion
Desarrollo actividad 6 caso negociacionDesarrollo actividad 6 caso negociacion
Desarrollo actividad 6 caso negociacion
crisita36
 
Planeacion de la carrera profesional
Planeacion de la carrera profesionalPlaneacion de la carrera profesional
Planeacion de la carrera profesional
Jennifer Irigoyen
 
Criterios de monitoreo y calidad telefonica
Criterios de monitoreo y calidad telefonicaCriterios de monitoreo y calidad telefonica
Criterios de monitoreo y calidad telefonica
Fitira
 

Destacado (20)

Foro Call Center
Foro Call CenterForo Call Center
Foro Call Center
 
Congreso Call Centers y Relación Clientes
Congreso Call Centers y Relación ClientesCongreso Call Centers y Relación Clientes
Congreso Call Centers y Relación Clientes
 
Desarrollo actividad 6 caso negociacion
Desarrollo actividad 6 caso negociacionDesarrollo actividad 6 caso negociacion
Desarrollo actividad 6 caso negociacion
 
Social Caring (R)evolution: How social can boost customer service
Social Caring (R)evolution: How social can boost customer serviceSocial Caring (R)evolution: How social can boost customer service
Social Caring (R)evolution: How social can boost customer service
 
Call center
Call centerCall center
Call center
 
Negociación
NegociaciónNegociación
Negociación
 
12-6 Roles negociación
12-6 Roles negociación12-6 Roles negociación
12-6 Roles negociación
 
Los indicadores en la atención al cliente que realmente importan
Los indicadores en la atención al cliente que realmente importanLos indicadores en la atención al cliente que realmente importan
Los indicadores en la atención al cliente que realmente importan
 
Indicadores Relevantes en la Administración de Operaciones de Contact Center ”
Indicadores Relevantes en la Administración de Operaciones de Contact Center ”Indicadores Relevantes en la Administración de Operaciones de Contact Center ”
Indicadores Relevantes en la Administración de Operaciones de Contact Center ”
 
Planeacion de la carrera profesional
Planeacion de la carrera profesionalPlaneacion de la carrera profesional
Planeacion de la carrera profesional
 
Call center
Call centerCall center
Call center
 
Criterios de monitoreo y calidad telefonica
Criterios de monitoreo y calidad telefonicaCriterios de monitoreo y calidad telefonica
Criterios de monitoreo y calidad telefonica
 
Proyecto ventas call center distribuidor
Proyecto ventas call center distribuidorProyecto ventas call center distribuidor
Proyecto ventas call center distribuidor
 
Los indicadores-del-contact-center-que-sí-importan
Los indicadores-del-contact-center-que-sí-importanLos indicadores-del-contact-center-que-sí-importan
Los indicadores-del-contact-center-que-sí-importan
 
Manual De Operaciones Call Center Bcra
Manual De Operaciones Call Center BcraManual De Operaciones Call Center Bcra
Manual De Operaciones Call Center Bcra
 
Call center
Call centerCall center
Call center
 
Metricas de call center
Metricas de call centerMetricas de call center
Metricas de call center
 
Caso negociacion
Caso negociacionCaso negociacion
Caso negociacion
 
TECNICAS DE NEGOCIACION
TECNICAS DE NEGOCIACIONTECNICAS DE NEGOCIACION
TECNICAS DE NEGOCIACION
 
Negociacion_y_Caso_Pratico
Negociacion_y_Caso_PraticoNegociacion_y_Caso_Pratico
Negociacion_y_Caso_Pratico
 

Similar a Actividad 6

Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Investigacion
InvestigacionInvestigacion
Investigacion
abiperza
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
Gladys Rangel
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
lagos12
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
dianapaolalozano
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
guest498e8b
 

Similar a Actividad 6 (20)

Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 

Más de LorelyTorres (13)

Proveedores de soluciones de inteligencia de negocios
Proveedores de soluciones de inteligencia de negociosProveedores de soluciones de inteligencia de negocios
Proveedores de soluciones de inteligencia de negocios
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Modelos de comercio electrónico
Modelos de comercio electrónicoModelos de comercio electrónico
Modelos de comercio electrónico
 
Unidad 4. act 1
Unidad 4. act 1Unidad 4. act 1
Unidad 4. act 1
 
Unidad 4. act 1
Unidad 4. act 1Unidad 4. act 1
Unidad 4. act 1
 
Unidad 4. act 1
Unidad 4. act 1Unidad 4. act 1
Unidad 4. act 1
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Act 3
Act 3Act 3
Act 3
 
Modelo tradicional y digital para mi negocio
Modelo tradicional y digital para mi negocioModelo tradicional y digital para mi negocio
Modelo tradicional y digital para mi negocio
 
Cuadro de análisis de Modelo de negocios tradicional y Modelo de negocios de ...
Cuadro de análisis de Modelo de negocios tradicional y Modelo de negocios de ...Cuadro de análisis de Modelo de negocios tradicional y Modelo de negocios de ...
Cuadro de análisis de Modelo de negocios tradicional y Modelo de negocios de ...
 
2. act 3
2. act 32. act 3
2. act 3
 

Último

Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
licmarinaglez
 

Último (20)

ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Manual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdfManual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdf
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 

Actividad 6

  • 1. Actividad 6 Yosie Loreli Torres Soberanes
  • 2. Seguridad privada • Es una actividad auxiliar de la función de Seguridad Pública, y está permisionada por la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de Registro y Control de Empresas de Seguridad Privada.
  • 3. Existen dos formas de prestar el servicio de Seguridad Privada: • Como persona moral o empresa, en cuyo caso el titular de la autorización contrata a su vez a un grupo de personas para desempeñarse como elementos operativos que desde luego no tienen el carácter de policías, los cuales son comisionados por el responsable de la empresa para prestar servicios donde sean contratados. • Como persona física titular de la autorización. En este caso, el prestador del servicio lo hace a título personal y es contratado de manera directa por el cliente o usuario del servicio.
  • 4. • Corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. • Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como "desencriptar" el mensaje codificado.
  • 5. Ventajas • Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. • Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. • No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado.
  • 6. Tipos • Encriptación mediante claves simétricas: son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave. • Encriptación mediante claves asimétricas o públicas: existen también sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada que debe mantener en secreto. • Encriptación mediante códigos de integridad: se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). • Encriptación mediante firma digital: Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser(autenticación).
  • 7. Hackers y sus características Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • Gente apasionada por la seguridad informática. • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 8. Consecuencias • World Wide Web • Internet • Facebook • Los videos que disfrutas ver en "Youtube" • La música que oyes en el Winamp
  • 9. Consecuencias de los virus Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo. Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:
  • 10. • Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización • Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. • Memoria RAM Baja • Lentitud en el equipo. • Impiden que se ejecuten ciertos archivos. • Perdida de archivos o bases de datos. • Pueden aparecer archivos extraños que no se encontraban antes del contagio. • Es necesario Reiniciar los equipos a menudo.