SlideShare una empresa de Scribd logo
ACT6 
Seguridad privada y encriptamiento de datos 
La criptografía es la técnica que protege documentos y datos. Funciona a 
través de la utilización de cifras o códigos para escribir algo secreto en 
documentos y datos confidenciales que circulan en redes locales o en internet. 
Su utilización es tan antigua como la escritura. Los romanos usaban códigos 
para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con 
el fin de que sólo las personas que conocían el significado de estos códigos 
descifren el mensaje oculto. A partir de la evolución de las computadoras, la 
criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó 
luego con algoritmos matemáticos. Además de mantener la seguridad del 
usuario, la criptografía preserva la integridad de la web, la autenticación del 
usuario así como también la del remitente, el destinatario y de la actualidad del 
mensaje o del acceso. 
Las llaves pueden ser: 
Simétricas: Es la utilización de determinados algoritmos para descifrar 
y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se 
relacionan unos con otros para mantener la conexión confidencial de la 
información. 
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la 
otra privada. La llave pública es aquella a la que cualquier persona puede tener 
acceso, mientras que la llave privada es aquella que sólo la persona que la 
recibe es capaz de descifrar. 
ventajas 
Seguridad de almacenar una clave 
Seguridad al enviar un paquete por red inalámbrica
ACT6 
Formas o tipos de encriptamiento de datos 
Algoritmo HASH: 
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen 
el documento y da como resultado un número único llamado MAC. Un mismo 
documento dará siempre un mismo MAC. 
Criptografía de Clave Secreta o Simétrica 
Utilizan una clave con la cual se encripta y desencripta el documento. Todo 
documento encriptado con una clave, deberá desencriptarse, en el proceso 
inverso, con la misma clave. Es importante destacar que la clave debería viajar 
con los datos, lo que hace arriesgada la operación, imposible de utilizar en 
ambientes donde interactúan varios interlocutores. 
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado 
y la de descifrado es la misma, por tanto la robustez del algoritmo recae en 
mantener el secreto de la misma. 
Sus principales características son: 
 Rápidos y fáciles de implementar 
 Clave de cifrado y descifrado son la misma 
 Cada par de usuarios tiene que tener una clave secreta compartida 
 Una comunicación en la que intervengan múltiples usuarios requiere 
muchas claves secretas distintas 
Algoritmos Asimétricos (RSA): 
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) 
y la otra llamada Pública, ambas relacionadas por una fórmula matemática 
compleja imposible de reproducir. El concepto de criptografía de clave pública 
fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la 
distribución de claves secretas de los sistemas tradicionales, mediante un 
canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada 
necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente 
entre todos los interlocutores. La Privada deberá ser celosamente guardada. 
Cuando se requiera verificar la autenticidad de un documento enviado por una 
persona se utiliza la Clave Publica porque el utilizó su Clave Privada.
ACT6 
Hackers y sus características 
Es una persona con amplios conocimientos en sistemas e informática, 
especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual 
son capaces de acceder a casi cualquier sistema sin ser detectados, en los que 
su principal intención es dejar la huella que los identifica para hacerles 
entender a los dueños del sistema que no están 100% seguros y que tienen 
vulnerabilidades por corregir. 
 Investigan detalles de los sistemas informáticos 
 Cada penetración de la red se vuelve un reto intelectual 
 Programa de forma rápida e entusiasma 
 Apasionado de la seguridad informática 
 Aficionados de las nuevas tecnologías 
Consecuencias de los hackers 
 Enumeración de red: Descubrimiento de información sobre el objetivo 
previsto. 
 Análisis de agujeros de seguridad: Identificación de las posibles formas 
de intrusión. 
 Explotación: Intento de comprometer el sistema mediante el empleo de 
las vulnerabilidades encontradas a través del análisis de vulnerabilidad. 
 Robo de datos 
 Acceso a información 
EJEMPLO 
Vladimir Levin 
Un graduado en matemáticas de la Universidad Tecnológica de San 
Petersburgo, Rusia, fuŕ acusado de ser la mente maestra de una serie 
de fraudes tecnológicos que le permitieron a él y la banda que conformaba, 
substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. 
En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, 
Inglaterra, y luego extraditado a los Estados Unidos. 
Las investigaciones establecieron que desde su computadora instalada en la 
empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las
ACT6 
cuentas del Citibank de New York y transfirió los fondos a cuentas 
aperturadas en Finlandia, Israel y en el Bank of América de San Francisco, 
Estados Unidos. 
A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, 
Levin fué sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a 
favor del Citibank, ya que las compañías de seguros habían cubierto los montos 
de las corporaciones agraviadas. 
Virus 
Las amenazas a la seguridad de la información atentan contra su 
confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas 
con falla humanas, con ataques malintencionados o con catástrofes naturales. 
Mediante la materialización de una amenaza podría ocurrir el acceso 
modificación o eliminación de información no autorizada; la interrupción de un 
servicio o el procesamiento de un sistema; daños físicos o robo del 
equipamiento y medios de almacenamiento de información. 
Ingeniería Social 
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las 
personas logrando que revelen información de interés para el atacante, como 
ser contraseñas de acceso. Se diferencia del resto de las amenazas 
básicamente porque no se aprovecha de debilidades y vulnerabilidades propias 
de un componente informático para la obtención de información. 
Phishing 
Consiste en el envío masivo de mensajes electrónicos que fingen ser 
notificaciones oficiales de entidades/empresas legítimas con el fin de obtener 
datos personales y bancarios de los usuarios. 
Escaneo de Puertos 
Consiste en detectar qué servicios posee activos un equipo, con el objeto de 
ser utilizados para los fines del atacante. 
Wardialers 
Se trata de herramientas de software que utilizan el acceso telefónico de una 
máquina para encontrar puntos de conexión telefónicos en otros equipos o 
redes, con el objeto de lograr acceso o recabar información.
ACT6 
Código Malicioso / Virus 
Se define como todo programa o fragmento del mismo que genera algún tipo de 
problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el 
normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; 
a continuación mencionamos algunos de ellos: 
Bombas 
Se encuentran diseñados para activarse ante la ocurrencia de un event 
definido en su lógica. 
Troyanos 
Suele propagarse como parte de programas de uso común y se activan cuando 
los mismos se ejecutan. 
Gusanos 
Tienen el poder de auto duplicarse causando efectos diversos. 
Cookies 
Son archivos de texto con información acerca de la navegación efectuada por 
el usuario en Internet e información confidencial del mismo que pueden ser 
obtenidos por atacantes. 
Consecuencias de los virus 
 Alterar el normal funcionamiento de la computadora 
 Reemplazan archivos ejecutables por otros infectados con el código de 
este 
 Destruir, de manera intencionada, los datos almacenados 
 Bloquear las redes informáticas 
 Son muy nocivos y algunos contienen además una carga dañina

Más contenido relacionado

La actualidad más candente

Actividad 6
Actividad 6Actividad 6
Actividad 6
Hannah Gallegos
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
hhfd526374848
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
MARCIABRIZUELAACOSTA
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
Sharon Arantza Leon
 
Tp nro 3
Tp nro 3Tp nro 3
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
Ricardo Herrera Mimbela
 
Tp nro 3
Tp nro 3Tp nro 3
Hacker ético
Hacker éticoHacker ético
Hacker ético
kyessica
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
Sharon Arantza Leon
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
Jesús Moreno León
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Hackers
HackersHackers
Hackers
Rafaislaa6
 
act. 5
act. 5act. 5
Etical hacking
Etical hackingEtical hacking
Etical hacking
Maurice Frayssinet
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Amenazas
AmenazasAmenazas
Amenazas
UVM
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
informaticarascanya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nicolás Martín Ibarrola
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Enrique
EnriqueEnrique
Enrique
enrique4iscar
 

La actualidad más candente (20)

Actividad 6
Actividad 6Actividad 6
Actividad 6
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
 
Riesgos
RiesgosRiesgos
Riesgos
 
Hackers
HackersHackers
Hackers
 
act. 5
act. 5act. 5
act. 5
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Enrique
EnriqueEnrique
Enrique
 

Destacado

Augenlasern in der Türkei - Häufig gestellte Fragen
Augenlasern in der Türkei - Häufig gestellte FragenAugenlasern in der Türkei - Häufig gestellte Fragen
Augenlasern in der Türkei - Häufig gestellte Fragen
Medicus Reisen
 
TECNOLOGÍAS DEL PASADO Y DEL PRESETE
TECNOLOGÍAS DEL PASADO Y DEL PRESETETECNOLOGÍAS DEL PASADO Y DEL PRESETE
TECNOLOGÍAS DEL PASADO Y DEL PRESETE
yissel1024
 
La arquitectura del movimiento moderno
La arquitectura del movimiento modernoLa arquitectura del movimiento moderno
La arquitectura del movimiento moderno
jose manuel lopez-mateos moreno
 
Proceso y producción del café
Proceso y producción del caféProceso y producción del café
Proceso y producción del café
123javieralexander
 
Agendas 2014. Artículos de publicidad - Reclamos Humo
Agendas 2014. Artículos de publicidad - Reclamos HumoAgendas 2014. Artículos de publicidad - Reclamos Humo
Agendas 2014. Artículos de publicidad - Reclamos Humo
franmorisco
 
Golpe de estado a la salud pública
Golpe de estado a la salud públicaGolpe de estado a la salud pública
Golpe de estado a la salud pública
Tania Roja
 
Öffentlichkeit Im Wandel Leipzig
Öffentlichkeit Im Wandel LeipzigÖffentlichkeit Im Wandel Leipzig
Öffentlichkeit Im Wandel Leipzig
Jan Schmidt
 
Digitale Vorlesung
Digitale VorlesungDigitale Vorlesung
Digitale Vorlesung
yockey
 
Martin Klebert (Grupo1)
Martin Klebert (Grupo1)Martin Klebert (Grupo1)
Martin Klebert (Grupo1)
Haeidegger
 
Tribus urbanas
Tribus urbanasTribus urbanas
Tribus urbanas
yazmin123456
 
Quiz 2 Barche
Quiz 2 BarcheQuiz 2 Barche
Quiz 2 BarcheLorenz
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
angelarh18
 
Trabajo en equipo...
Trabajo en equipo...Trabajo en equipo...
Trabajo en equipo...
velapalacios
 
01 Flickrteppich | It's Kitschcraft
01 Flickrteppich | It's Kitschcraft01 Flickrteppich | It's Kitschcraft
01 Flickrteppich | It's Kitschcraft
patchworker
 
Embarazo a Temprana Edad
Embarazo a Temprana Edad Embarazo a Temprana Edad
Embarazo a Temprana Edad
richard-12
 
El entorno cultual en el que se desempeñan las organizaciones del presente
El entorno cultual en el que se desempeñan las organizaciones del presenteEl entorno cultual en el que se desempeñan las organizaciones del presente
El entorno cultual en el que se desempeñan las organizaciones del presente
Viviana Roman
 
exposición
exposición exposición
exposición
Aleja Martinez
 
calidad y educacion
calidad y educacioncalidad y educacion
calidad y educacion
erikgbtatiana
 
Persönliche Öffentlichkeiten Berlin 2008
Persönliche Öffentlichkeiten Berlin 2008Persönliche Öffentlichkeiten Berlin 2008
Persönliche Öffentlichkeiten Berlin 2008
Jan Schmidt
 

Destacado (20)

Augenlasern in der Türkei - Häufig gestellte Fragen
Augenlasern in der Türkei - Häufig gestellte FragenAugenlasern in der Türkei - Häufig gestellte Fragen
Augenlasern in der Türkei - Häufig gestellte Fragen
 
TECNOLOGÍAS DEL PASADO Y DEL PRESETE
TECNOLOGÍAS DEL PASADO Y DEL PRESETETECNOLOGÍAS DEL PASADO Y DEL PRESETE
TECNOLOGÍAS DEL PASADO Y DEL PRESETE
 
La arquitectura del movimiento moderno
La arquitectura del movimiento modernoLa arquitectura del movimiento moderno
La arquitectura del movimiento moderno
 
Proceso y producción del café
Proceso y producción del caféProceso y producción del café
Proceso y producción del café
 
Agendas 2014. Artículos de publicidad - Reclamos Humo
Agendas 2014. Artículos de publicidad - Reclamos HumoAgendas 2014. Artículos de publicidad - Reclamos Humo
Agendas 2014. Artículos de publicidad - Reclamos Humo
 
Golpe de estado a la salud pública
Golpe de estado a la salud públicaGolpe de estado a la salud pública
Golpe de estado a la salud pública
 
Öffentlichkeit Im Wandel Leipzig
Öffentlichkeit Im Wandel LeipzigÖffentlichkeit Im Wandel Leipzig
Öffentlichkeit Im Wandel Leipzig
 
Digitale Vorlesung
Digitale VorlesungDigitale Vorlesung
Digitale Vorlesung
 
Martin Klebert (Grupo1)
Martin Klebert (Grupo1)Martin Klebert (Grupo1)
Martin Klebert (Grupo1)
 
Tribus urbanas
Tribus urbanasTribus urbanas
Tribus urbanas
 
Quiz 2 Barche
Quiz 2 BarcheQuiz 2 Barche
Quiz 2 Barche
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Trabajo en equipo...
Trabajo en equipo...Trabajo en equipo...
Trabajo en equipo...
 
01 Flickrteppich | It's Kitschcraft
01 Flickrteppich | It's Kitschcraft01 Flickrteppich | It's Kitschcraft
01 Flickrteppich | It's Kitschcraft
 
Embarazo a Temprana Edad
Embarazo a Temprana Edad Embarazo a Temprana Edad
Embarazo a Temprana Edad
 
El entorno cultual en el que se desempeñan las organizaciones del presente
El entorno cultual en el que se desempeñan las organizaciones del presenteEl entorno cultual en el que se desempeñan las organizaciones del presente
El entorno cultual en el que se desempeñan las organizaciones del presente
 
exposición
exposición exposición
exposición
 
calidad y educacion
calidad y educacioncalidad y educacion
calidad y educacion
 
Persönliche Öffentlichkeiten Berlin 2008
Persönliche Öffentlichkeiten Berlin 2008Persönliche Öffentlichkeiten Berlin 2008
Persönliche Öffentlichkeiten Berlin 2008
 
Schimidt
SchimidtSchimidt
Schimidt
 

Similar a ACTIVIDAD 6

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
mascorroale
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
informaticarascanya
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
informaticarascanya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
informaticarascanya
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
Ana Gomez
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
informaticarascanya
 
Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
informaticarascanya
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
informaticarascanya
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
Gladys Rangel
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
soniareyna11
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
informaticarascanya
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
instituto tecnologico
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Seguridad
SeguridadSeguridad
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 

Similar a ACTIVIDAD 6 (20)

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 

Más de marycazares

Actividad 8
Actividad 8Actividad 8
Actividad 8
marycazares
 
ACTIVIDAD 7
ACTIVIDAD 7ACTIVIDAD 7
ACTIVIDAD 7
marycazares
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
marycazares
 
Buscadores comerciales 1
Buscadores comerciales 1Buscadores comerciales 1
Buscadores comerciales 1
marycazares
 
Centros comerciales
Centros comercialesCentros comerciales
Centros comerciales
marycazares
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
marycazares
 
SUBASTA
SUBASTASUBASTA
SUBASTA
marycazares
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
marycazares
 
Empresa Coppel
Empresa CoppelEmpresa Coppel
Empresa Coppel
marycazares
 
Compra en linea
Compra en lineaCompra en linea
Compra en linea
marycazares
 
Confiteria Morelos
Confiteria MorelosConfiteria Morelos
Confiteria Morelos
marycazares
 
cuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digitalcuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digital
marycazares
 
Investigacion acerca de los dominios
Investigacion acerca de los dominiosInvestigacion acerca de los dominios
Investigacion acerca de los dominios
marycazares
 

Más de marycazares (13)

Actividad 8
Actividad 8Actividad 8
Actividad 8
 
ACTIVIDAD 7
ACTIVIDAD 7ACTIVIDAD 7
ACTIVIDAD 7
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Buscadores comerciales 1
Buscadores comerciales 1Buscadores comerciales 1
Buscadores comerciales 1
 
Centros comerciales
Centros comercialesCentros comerciales
Centros comerciales
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
 
SUBASTA
SUBASTASUBASTA
SUBASTA
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Empresa Coppel
Empresa CoppelEmpresa Coppel
Empresa Coppel
 
Compra en linea
Compra en lineaCompra en linea
Compra en linea
 
Confiteria Morelos
Confiteria MorelosConfiteria Morelos
Confiteria Morelos
 
cuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digitalcuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digital
 
Investigacion acerca de los dominios
Investigacion acerca de los dominiosInvestigacion acerca de los dominios
Investigacion acerca de los dominios
 

Último

BIOMECÁNICA DEL CODO PRESENTACION EN POWER POINT
BIOMECÁNICA DEL CODO PRESENTACION EN POWER POINTBIOMECÁNICA DEL CODO PRESENTACION EN POWER POINT
BIOMECÁNICA DEL CODO PRESENTACION EN POWER POINT
joselynhuamanhernane
 
CULTURA QUECHUA de la cultura de bolivia
CULTURA QUECHUA de la cultura de boliviaCULTURA QUECHUA de la cultura de bolivia
CULTURA QUECHUA de la cultura de bolivia
romel gutierrez
 
Reglamento Básico de Preinversión Bolivia2015
Reglamento Básico de Preinversión Bolivia2015Reglamento Básico de Preinversión Bolivia2015
Reglamento Básico de Preinversión Bolivia2015
gerenciageneralejecu
 
GESTION DE PROYECTOS : INVESTIGACION DE MERCADO
GESTION DE PROYECTOS : INVESTIGACION DE MERCADOGESTION DE PROYECTOS : INVESTIGACION DE MERCADO
GESTION DE PROYECTOS : INVESTIGACION DE MERCADO
YUDITHCINTIACORDOVAO
 
Isaac Bissu al Frente Darovi Sobresale en Compromiso Social.pdf
Isaac Bissu al Frente Darovi Sobresale en Compromiso Social.pdfIsaac Bissu al Frente Darovi Sobresale en Compromiso Social.pdf
Isaac Bissu al Frente Darovi Sobresale en Compromiso Social.pdf
Isaac Bissu Bali - Fármacos Darovi
 
2Personnel Web - Manual de Usuario 2022.pdf
2Personnel Web - Manual de Usuario 2022.pdf2Personnel Web - Manual de Usuario 2022.pdf
2Personnel Web - Manual de Usuario 2022.pdf
BrenisQuintanaJohnna
 
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVOAGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
BreenIzarraBrea
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
micarnavaltupatrimon
 
CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP PDF...
CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP  PDF...CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP  PDF...
CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP PDF...
Oxford Group
 
Semana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracionSemana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracion
MarinaGutierrez35
 
Carta de motivacion Corporacion tecnica alemana
Carta de motivacion Corporacion tecnica alemanaCarta de motivacion Corporacion tecnica alemana
Carta de motivacion Corporacion tecnica alemana
Unidad de Emprendimiento ambulante
 
Gastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierraGastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierra
MONICACAROLINAGUAMAN
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
peruvip2
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
MiguelZavala76
 
PRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSS
PRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSSPRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSS
PRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSS
Yessica Bayo
 
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdfMario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacionalPractica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
JanethLozanoLozano
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
america magallanes
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
NoeliaLupacaInquilla1
 

Último (20)

BIOMECÁNICA DEL CODO PRESENTACION EN POWER POINT
BIOMECÁNICA DEL CODO PRESENTACION EN POWER POINTBIOMECÁNICA DEL CODO PRESENTACION EN POWER POINT
BIOMECÁNICA DEL CODO PRESENTACION EN POWER POINT
 
CULTURA QUECHUA de la cultura de bolivia
CULTURA QUECHUA de la cultura de boliviaCULTURA QUECHUA de la cultura de bolivia
CULTURA QUECHUA de la cultura de bolivia
 
Reglamento Básico de Preinversión Bolivia2015
Reglamento Básico de Preinversión Bolivia2015Reglamento Básico de Preinversión Bolivia2015
Reglamento Básico de Preinversión Bolivia2015
 
GESTION DE PROYECTOS : INVESTIGACION DE MERCADO
GESTION DE PROYECTOS : INVESTIGACION DE MERCADOGESTION DE PROYECTOS : INVESTIGACION DE MERCADO
GESTION DE PROYECTOS : INVESTIGACION DE MERCADO
 
Isaac Bissu al Frente Darovi Sobresale en Compromiso Social.pdf
Isaac Bissu al Frente Darovi Sobresale en Compromiso Social.pdfIsaac Bissu al Frente Darovi Sobresale en Compromiso Social.pdf
Isaac Bissu al Frente Darovi Sobresale en Compromiso Social.pdf
 
2Personnel Web - Manual de Usuario 2022.pdf
2Personnel Web - Manual de Usuario 2022.pdf2Personnel Web - Manual de Usuario 2022.pdf
2Personnel Web - Manual de Usuario 2022.pdf
 
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVOAGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
 
CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP PDF...
CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP  PDF...CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP  PDF...
CURSO ESPECIALIZADO ENTRENANDO AL ENTRENADOR PARA SEGURIDAD OXFORD GROUP PDF...
 
Semana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracionSemana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracion
 
Carta de motivacion Corporacion tecnica alemana
Carta de motivacion Corporacion tecnica alemanaCarta de motivacion Corporacion tecnica alemana
Carta de motivacion Corporacion tecnica alemana
 
Gastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierraGastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierra
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
 
PRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSS
PRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSSPRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSS
PRACTICO PORCENTAJESSSSSSSSSSSSSSSSSSSSSS
 
Mario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdfMario Mendoza Marichal - La Perennia.pdf
Mario Mendoza Marichal - La Perennia.pdf
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacionalPractica individual-Semana.Curso Liderazgo y comportamiento organizacional
Practica individual-Semana.Curso Liderazgo y comportamiento organizacional
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
 

ACTIVIDAD 6

  • 1. ACT6 Seguridad privada y encriptamiento de datos La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso. Las llaves pueden ser: Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar. ventajas Seguridad de almacenar una clave Seguridad al enviar un paquete por red inalámbrica
  • 2. ACT6 Formas o tipos de encriptamiento de datos Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son:  Rápidos y fáciles de implementar  Clave de cifrado y descifrado son la misma  Cada par de usuarios tiene que tener una clave secreta compartida  Una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.
  • 3. ACT6 Hackers y sus características Es una persona con amplios conocimientos en sistemas e informática, especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal intención es dejar la huella que los identifica para hacerles entender a los dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir.  Investigan detalles de los sistemas informáticos  Cada penetración de la red se vuelve un reto intelectual  Programa de forma rápida e entusiasma  Apasionado de la seguridad informática  Aficionados de las nuevas tecnologías Consecuencias de los hackers  Enumeración de red: Descubrimiento de información sobre el objetivo previsto.  Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.  Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.  Robo de datos  Acceso a información EJEMPLO Vladimir Levin Un graduado en matemáticas de la Universidad Tecnológica de San Petersburgo, Rusia, fuŕ acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos. Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las
  • 4. ACT6 cuentas del Citibank de New York y transfirió los fondos a cuentas aperturadas en Finlandia, Israel y en el Bank of América de San Francisco, Estados Unidos. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fué sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas. Virus Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información. Ingeniería Social Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información. Phishing Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios. Escaneo de Puertos Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante. Wardialers Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.
  • 5. ACT6 Código Malicioso / Virus Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos: Bombas Se encuentran diseñados para activarse ante la ocurrencia de un event definido en su lógica. Troyanos Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan. Gusanos Tienen el poder de auto duplicarse causando efectos diversos. Cookies Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes. Consecuencias de los virus  Alterar el normal funcionamiento de la computadora  Reemplazan archivos ejecutables por otros infectados con el código de este  Destruir, de manera intencionada, los datos almacenados  Bloquear las redes informáticas  Son muy nocivos y algunos contienen además una carga dañina