SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Instituto tecnológico de Matehuala
Ingeniería en gestión empresarial
Mercadotecnia Electrónica
Unidad 4
Elisa Yoseline Torres Esparza
Grupo B
Matehuala, San Luis Potosí
Actividad 6
Definición de seguridad privada
El concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está
exento de peligro, daño o riesgo. Por su parte, la palabra privada, que se establece como la
segunda mitad del término que ahora vamos a analizar, tiene su origen etimológico en el latín.
Más concretamente podemos determinar que procede del vocablo privatus, que a su vez emana
del verbo privare que puede traducirse como sinónimo de “privar”.
En este sentido, la seguridad pública es un servicio que debe brindar el Estado para garantizar la
integridad física de los ciudadanos y sus bienes.
(Julián P, 2008)
Definición de encriptamiento de datos
De manera simple, podemos definir encriptación como el proceso en que uno o varios archivos o
datos, son protegidos mediante el uso de un algoritmo que desordena sus componentes, haciendo
imposible que sean abiertos o decodificados si es que no se tiene la llave.
Si una persona intercepta un archivo encriptado y que no está dirigido a ella, por más que consiga
abrirlo sólo verá un grupo de caracteres ilegibles, ya que se requiere una llave especial para
llevarlos a formato normal.
La encriptación no es algo nuevo, está presente desde civilizaciones antiguas, aunque su uso
moderno data de la primera guerra mundial. Los distintos bloques, enviaban mensajes
inentendibles para el enemigo si es que eran interceptados, ya que sólo el receptor aliado era
capaz de descifrarlos.
(Valenzuela I, 2005)
Ventajas del encriptamiento
•El valor depende tanto del contenido del documento como de la clave secreta en poder del
emisor.
•No repudio del origen: el no repudio de origen protege el receptor del documento de la
negociación del emisor de haberlo enviado.
•integridad de la información: la integridad del documento es una protección contra la
modificación de los datos en forma intencional o accidental.
(Núñez,2012)
Tipo de encripta miento de datos
Se pueden realizar al menos tres tipos de cifrado:
Cifrado simétrico
El emisor cifra el mensaje con una clave, y esa misma clave deberá ser la utilizada para descifrarlo.
Estos algoritmos son rápidos y permiten cifrar y descifrar eficientemente con claves relativamente
grandes. El problema que tienen es la seguridad de la clave: El emisor cifra el mensaje con la clave.
Manda el mensaje cifrado, de forma que nadie puede descifrarlo sin esa clave. Ahora bien, el
receptor ha de conocer la clave, ¿cómo se transmite sin comprometer su seguridad? Algunos
algoritmos de este tipo son:
Blowfish
IDEA
DES
Cifrado asimétrico
Existen dos claves, una pública y una privada, y se puede usar en dos direcciones.
a) El emisor cifra el mensaje con la clave pública A, que es la que puede conocer cualquiera. Sin
embargo para descifrarlo hace falta la clave B, que sólo tiene el receptor, ya que es privada. Con
esto se garantiza confidencialidad, cualquiera podría cifrar, pero sólo quien tenga la clave privada
podrá descifrar.
b) El emisor cifra el mensaje con la clave privada B, que sólo él conoce. Ahora cualquiera puede
descifrarlo con la clave privada A, pero una vez descifrado con esa clave A, la naturaleza del
algoritmo estará garantizando que se ha cifrado con la clave B, por lo que la utilización del
algoritmo en este sentido se usa para asegurar la autenticidad, y no para ocultar información.
Cualquiera tendrá acceso a la información, pero podrá saber a ciencia cierta de dónde procede. El
cifrado asimétrico en esta dirección se usa para certificar la autenticidad de las firmas digitales.
El funcionamiento de estos algoritmos, basados en factorización de números primos, permite que
el cifrado se calcule con relativa sencillez, pero haga falta más procesamiento para descifrarlo. No
obstante, aunque este algoritmo garantiza la seguridad de la clave privada, ya que sólo la tiene el
receptor, es más lento y hace que los mensajes cifrados tengan un volumen mayor. Ejemplos de
este cifrado son:
DSA
RSA
Diffie-Hellman
Cifrado híbrido
A menudo las conexiones seguras de Internet se sirven de una mezcla de los dos tipos de cifrado
anteriores. Aprovechan la ligereza de uno y la fortaleza del otro. Lo que suelen hacer protocolos
de comunicación seguros como HTTPS (basado en la capa SSL), es cifrar los mensajes usando un
algoritmo simétrico, de forma que se hace un cifrado y descifrado rápido de los mismos, además
de tener menos volumen los mensajes cifrados. Como hay que transmitir la clave del cifrado de
alguna manera, ésta se cifra con un algoritmo asimétrico. Con esto se consigue que la parte más
voluminosa de la información, que es el mensaje, vaya cifrada con un algoritmo seguro pero ligero,
y la parte menos voluminosa, que es la clave, vaya cifrada con el algoritmo más pesado, y que
garantiza que sólo podrá ser descifrada en el destino.
De esta manera, en el destino primero ha de descifrar la clave del cifrado simétrico, con su clave
privada, y una vez tenida esta clave, descifrar el mensaje. Esto garantiza una conexión segura.
(econsulta,2009)
Definición de Hackers
Este término como una persona que de manera no autorizada penetra redes de computadoras y
procesadores. Esta palabra tiene tanto tiempo en uso que pasaron de ser grupos encubiertos a
sociedades concretas, creando en esta una clasificación de grupos con distintos propósitos.
Teniendo así los hackers de sombrero negro, hackers de sombrero blanco y hackers de sombrero
gris.
Hackers de Sombrero Negro: Se denomina hacker de sombrero negro a aquellos que se infiltran en
la seguridad de la computadora para para conseguir algún beneficio particular o sencillamente por
hacer alguna maldad.
Hackers de Sombrero Blanco: Se denomina hacker de sombrero blanco a aquellos que se infiltran
en la seguridad de la computadora para conseguir puntos débiles del propietario del ordenador.
Hackers de Sombrero Gris: este es simplemente la combinación entre el hacker de sombrero
negro y el hacker de sombrero gris, dicho en otros términos más precisos, que tiene una moral
ambigua.
(General H, 2014)
Características de hackers
Hackers: Su actividad, características y clasificación Maestro May 10, 2013
El mundo de los hackers es un misterio para muchas personas, e incluso algunas de ellas llegan a
estigmatizarlos como criminales sin saber realmente el contexto que se esconde tras la palabra
Hacker, por eso antes de acusar es bueno informarse a fondo sobre este tipo de temas, así que
vamos a analizar un poco ciertos aspectos.
•Programan de forma entusiasta y rápida
•Apasionados de la ley informática
•Cada penetración en la red se vuelve un reto intelectual
•Investigan detalles de los sistemas informáticos
•son cautelosos y creativos
•No duermen
•No acepta errores
(Maestro, 2013)
Consecuencia de los Hackers
Penas privativas de la libertad
Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad
nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está
tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran
enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave.
Perspectivas de empleo
Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han
sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto
negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel
podría ser tiempo fuera de acceso regular a una computadora.
Seguridad superior
El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para
que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y
conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido
hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias
innecesarias a las vidas ya estresantes.
Menos libertad de información
Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la
forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La
capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de
cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas
sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la
diplomacia.
(Patricia K, 2013)
Consecuencias de virus
Debemos tener claro que en muchas ocasiones, la principal causa somos nosotros, bien por
descuido o por desconocimiento, los que abrimos las puertas de nuestro ordenador de par en par,
algo de por sí malo, pero mucho peor si el ordenador está en red con los del resto de la empresa.
A pesar de que las redes sociales puedan parecer algo inofensivo en cuanto a virus, lo cierto es que
mediante ellas se pasan infinidad de links al día, lo que hace que en ocasiones podamos caer en la
tentación de abrirlos. Para resultar más tentadores se acompaña de un link haciendo referencia a
un acontecimiento especial o que sea tendencia para intentar que sea más gente la que haga clic
sobre el link.
En estos links se nos reenvía a una web maliciosa infectada, a sitios legítimos que han sido
infectados o incluso webs que han sido programadas para simular ser una web oficial de alguna
firma conocida con la finalidad de hacerse con credenciales o realizar un ataque drive-by-
download con lo que se filtra malware a la persona engañada.
Otro error bastante común es no actualizar el software, lo que puede permitir que los datos
queden expuestos para que sean robados. Se producen infinidad de robos de identidad,
problemas de seguridad, algo que podía evitarse con la actualización de nuestro software.
El hecho de que se reutilicen contraseñas puede ser una comodidad para quien las usa, pero no
deja de ser una irresponsabilidad. Es importante usar una diferente para cada software o web, y
mucho mejor si es alfanumérica y contiene símbolos para hacerlo más difícil a los atacantes.
Las descargas desde webs de terceros o lugares que no sean oficiales son otra de las grandes
amenazas para las personas más confiadas. Si se quiere bajar software, éste debe ser descargado
de la web original siempre.
Para finalizar, otro aspecto a tener en cuenta que no debemos hacer nunca es transmitir
información sensible mediante Wi-Fi, especialmente redes de Wi-Fi abiertas, otra de las puertas
por donde pueden llegar las infecciones de software.
(Océano IT, 2014)
Conclusión:
Cada uno de los puntos vistos anteriormente son de suma importancia para nosotros en la
actualidad ya que en la vida cotidiana nos podemos encontrar con muchos de estos aspectos y que
tenemos que lidiar con ellos gracias a las nuevas tecnologías que están tan avanzadas hoy en dia
por eso es de suma importancia que estemos bien informados de estas cuestiones para asi poder
saber a qué nos enfrentamos.
Bibliografía.
http://definicion.de/seguridad-privada/
http://www.vix.com/es/btg/tech/13034/encriptar-archivos-que-es-y-como-funciona
http://www.ekontsulta.net/ekontsulta/wiki/index.php/Cifrado_de_datos
http://conceptodefinicion.de/hacker/
Hackers: Su actividad, características y clasificación Maestro May 10, 2013
https://www.maestrodelacomputacion.net/hackers-actividad-caracteristicas-clasificacion/
Consecuencias por hackers, (Patricia K, 2013)
http://www.ehowenespanol.com/consecuencias-hackear-info_437219/
¿Cuáles son las principales causas de infección por virus informáticos?, (océano IT, 2014)
http://www.oceano-it.es/news-individual/353/causas-infeccion-virus-informaticos

Más contenido relacionado

La actualidad más candente

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
jmendozap
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
Jazmin Lopez
 

La actualidad más candente (18)

Criptografia
CriptografiaCriptografia
Criptografia
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
act. 5
act. 5act. 5
act. 5
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Encriptar datos
Encriptar datosEncriptar datos
Encriptar datos
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 

Destacado (9)

Semana a semana
Semana a semanaSemana a semana
Semana a semana
 
Tanques glp
Tanques glpTanques glp
Tanques glp
 
KULDEEP RESUME
KULDEEP RESUMEKULDEEP RESUME
KULDEEP RESUME
 
Curriculum Vitae Angelique Pretorius
Curriculum Vitae Angelique PretoriusCurriculum Vitae Angelique Pretorius
Curriculum Vitae Angelique Pretorius
 
scan0004
scan0004scan0004
scan0004
 
Tarachand Tavar 2
Tarachand Tavar 2Tarachand Tavar 2
Tarachand Tavar 2
 
Es hora de decir adiós al presupuesto tradicional
Es hora de decir adiós al presupuesto tradicionalEs hora de decir adiós al presupuesto tradicional
Es hora de decir adiós al presupuesto tradicional
 
Evidencias
EvidenciasEvidencias
Evidencias
 
poster honeycomb final2
poster honeycomb final2poster honeycomb final2
poster honeycomb final2
 

Similar a Actividad 6

Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
jmendozap
 
Investigacion
InvestigacionInvestigacion
Investigacion
abiperza
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
Gladys Rangel
 
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfSesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Noe Castillo
 

Similar a Actividad 6 (20)

U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Actividad 6 unidad 4
Actividad 6 unidad 4Actividad 6 unidad 4
Actividad 6 unidad 4
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Sesión 09 09-04.pdf
Sesión 09  09-04.pdfSesión 09  09-04.pdf
Sesión 09 09-04.pdf
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfSesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 

Último

Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdfGran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 

Actividad 6

  • 1. Instituto tecnológico de Matehuala Ingeniería en gestión empresarial Mercadotecnia Electrónica Unidad 4 Elisa Yoseline Torres Esparza Grupo B Matehuala, San Luis Potosí
  • 2. Actividad 6 Definición de seguridad privada El concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo. Por su parte, la palabra privada, que se establece como la segunda mitad del término que ahora vamos a analizar, tiene su origen etimológico en el latín. Más concretamente podemos determinar que procede del vocablo privatus, que a su vez emana del verbo privare que puede traducirse como sinónimo de “privar”. En este sentido, la seguridad pública es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. (Julián P, 2008) Definición de encriptamiento de datos De manera simple, podemos definir encriptación como el proceso en que uno o varios archivos o datos, son protegidos mediante el uso de un algoritmo que desordena sus componentes, haciendo imposible que sean abiertos o decodificados si es que no se tiene la llave. Si una persona intercepta un archivo encriptado y que no está dirigido a ella, por más que consiga abrirlo sólo verá un grupo de caracteres ilegibles, ya que se requiere una llave especial para llevarlos a formato normal. La encriptación no es algo nuevo, está presente desde civilizaciones antiguas, aunque su uso moderno data de la primera guerra mundial. Los distintos bloques, enviaban mensajes inentendibles para el enemigo si es que eran interceptados, ya que sólo el receptor aliado era capaz de descifrarlos. (Valenzuela I, 2005) Ventajas del encriptamiento •El valor depende tanto del contenido del documento como de la clave secreta en poder del emisor. •No repudio del origen: el no repudio de origen protege el receptor del documento de la negociación del emisor de haberlo enviado. •integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. (Núñez,2012)
  • 3. Tipo de encripta miento de datos Se pueden realizar al menos tres tipos de cifrado: Cifrado simétrico El emisor cifra el mensaje con una clave, y esa misma clave deberá ser la utilizada para descifrarlo. Estos algoritmos son rápidos y permiten cifrar y descifrar eficientemente con claves relativamente grandes. El problema que tienen es la seguridad de la clave: El emisor cifra el mensaje con la clave. Manda el mensaje cifrado, de forma que nadie puede descifrarlo sin esa clave. Ahora bien, el receptor ha de conocer la clave, ¿cómo se transmite sin comprometer su seguridad? Algunos algoritmos de este tipo son: Blowfish IDEA DES Cifrado asimétrico Existen dos claves, una pública y una privada, y se puede usar en dos direcciones. a) El emisor cifra el mensaje con la clave pública A, que es la que puede conocer cualquiera. Sin embargo para descifrarlo hace falta la clave B, que sólo tiene el receptor, ya que es privada. Con esto se garantiza confidencialidad, cualquiera podría cifrar, pero sólo quien tenga la clave privada podrá descifrar. b) El emisor cifra el mensaje con la clave privada B, que sólo él conoce. Ahora cualquiera puede descifrarlo con la clave privada A, pero una vez descifrado con esa clave A, la naturaleza del algoritmo estará garantizando que se ha cifrado con la clave B, por lo que la utilización del algoritmo en este sentido se usa para asegurar la autenticidad, y no para ocultar información. Cualquiera tendrá acceso a la información, pero podrá saber a ciencia cierta de dónde procede. El cifrado asimétrico en esta dirección se usa para certificar la autenticidad de las firmas digitales. El funcionamiento de estos algoritmos, basados en factorización de números primos, permite que el cifrado se calcule con relativa sencillez, pero haga falta más procesamiento para descifrarlo. No obstante, aunque este algoritmo garantiza la seguridad de la clave privada, ya que sólo la tiene el receptor, es más lento y hace que los mensajes cifrados tengan un volumen mayor. Ejemplos de este cifrado son:
  • 4. DSA RSA Diffie-Hellman Cifrado híbrido A menudo las conexiones seguras de Internet se sirven de una mezcla de los dos tipos de cifrado anteriores. Aprovechan la ligereza de uno y la fortaleza del otro. Lo que suelen hacer protocolos de comunicación seguros como HTTPS (basado en la capa SSL), es cifrar los mensajes usando un algoritmo simétrico, de forma que se hace un cifrado y descifrado rápido de los mismos, además de tener menos volumen los mensajes cifrados. Como hay que transmitir la clave del cifrado de alguna manera, ésta se cifra con un algoritmo asimétrico. Con esto se consigue que la parte más voluminosa de la información, que es el mensaje, vaya cifrada con un algoritmo seguro pero ligero, y la parte menos voluminosa, que es la clave, vaya cifrada con el algoritmo más pesado, y que garantiza que sólo podrá ser descifrada en el destino. De esta manera, en el destino primero ha de descifrar la clave del cifrado simétrico, con su clave privada, y una vez tenida esta clave, descifrar el mensaje. Esto garantiza una conexión segura. (econsulta,2009) Definición de Hackers Este término como una persona que de manera no autorizada penetra redes de computadoras y procesadores. Esta palabra tiene tanto tiempo en uso que pasaron de ser grupos encubiertos a sociedades concretas, creando en esta una clasificación de grupos con distintos propósitos. Teniendo así los hackers de sombrero negro, hackers de sombrero blanco y hackers de sombrero gris. Hackers de Sombrero Negro: Se denomina hacker de sombrero negro a aquellos que se infiltran en la seguridad de la computadora para para conseguir algún beneficio particular o sencillamente por hacer alguna maldad. Hackers de Sombrero Blanco: Se denomina hacker de sombrero blanco a aquellos que se infiltran en la seguridad de la computadora para conseguir puntos débiles del propietario del ordenador. Hackers de Sombrero Gris: este es simplemente la combinación entre el hacker de sombrero negro y el hacker de sombrero gris, dicho en otros términos más precisos, que tiene una moral ambigua. (General H, 2014)
  • 5. Características de hackers Hackers: Su actividad, características y clasificación Maestro May 10, 2013 El mundo de los hackers es un misterio para muchas personas, e incluso algunas de ellas llegan a estigmatizarlos como criminales sin saber realmente el contexto que se esconde tras la palabra Hacker, por eso antes de acusar es bueno informarse a fondo sobre este tipo de temas, así que vamos a analizar un poco ciertos aspectos. •Programan de forma entusiasta y rápida •Apasionados de la ley informática •Cada penetración en la red se vuelve un reto intelectual •Investigan detalles de los sistemas informáticos •son cautelosos y creativos •No duermen •No acepta errores (Maestro, 2013) Consecuencia de los Hackers Penas privativas de la libertad Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave. Perspectivas de empleo Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a una computadora.
  • 6. Seguridad superior El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes. Menos libertad de información Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia. (Patricia K, 2013) Consecuencias de virus Debemos tener claro que en muchas ocasiones, la principal causa somos nosotros, bien por descuido o por desconocimiento, los que abrimos las puertas de nuestro ordenador de par en par, algo de por sí malo, pero mucho peor si el ordenador está en red con los del resto de la empresa. A pesar de que las redes sociales puedan parecer algo inofensivo en cuanto a virus, lo cierto es que mediante ellas se pasan infinidad de links al día, lo que hace que en ocasiones podamos caer en la tentación de abrirlos. Para resultar más tentadores se acompaña de un link haciendo referencia a un acontecimiento especial o que sea tendencia para intentar que sea más gente la que haga clic sobre el link. En estos links se nos reenvía a una web maliciosa infectada, a sitios legítimos que han sido infectados o incluso webs que han sido programadas para simular ser una web oficial de alguna firma conocida con la finalidad de hacerse con credenciales o realizar un ataque drive-by- download con lo que se filtra malware a la persona engañada. Otro error bastante común es no actualizar el software, lo que puede permitir que los datos queden expuestos para que sean robados. Se producen infinidad de robos de identidad, problemas de seguridad, algo que podía evitarse con la actualización de nuestro software.
  • 7. El hecho de que se reutilicen contraseñas puede ser una comodidad para quien las usa, pero no deja de ser una irresponsabilidad. Es importante usar una diferente para cada software o web, y mucho mejor si es alfanumérica y contiene símbolos para hacerlo más difícil a los atacantes. Las descargas desde webs de terceros o lugares que no sean oficiales son otra de las grandes amenazas para las personas más confiadas. Si se quiere bajar software, éste debe ser descargado de la web original siempre. Para finalizar, otro aspecto a tener en cuenta que no debemos hacer nunca es transmitir información sensible mediante Wi-Fi, especialmente redes de Wi-Fi abiertas, otra de las puertas por donde pueden llegar las infecciones de software. (Océano IT, 2014) Conclusión: Cada uno de los puntos vistos anteriormente son de suma importancia para nosotros en la actualidad ya que en la vida cotidiana nos podemos encontrar con muchos de estos aspectos y que tenemos que lidiar con ellos gracias a las nuevas tecnologías que están tan avanzadas hoy en dia por eso es de suma importancia que estemos bien informados de estas cuestiones para asi poder saber a qué nos enfrentamos.
  • 8. Bibliografía. http://definicion.de/seguridad-privada/ http://www.vix.com/es/btg/tech/13034/encriptar-archivos-que-es-y-como-funciona http://www.ekontsulta.net/ekontsulta/wiki/index.php/Cifrado_de_datos http://conceptodefinicion.de/hacker/ Hackers: Su actividad, características y clasificación Maestro May 10, 2013 https://www.maestrodelacomputacion.net/hackers-actividad-caracteristicas-clasificacion/ Consecuencias por hackers, (Patricia K, 2013) http://www.ehowenespanol.com/consecuencias-hackear-info_437219/ ¿Cuáles son las principales causas de infección por virus informáticos?, (océano IT, 2014) http://www.oceano-it.es/news-individual/353/causas-infeccion-virus-informaticos