SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Instituto tecnológico de Matehuala
Ingeniería en gestión empresarial
Mercadotecnia Electrónica
Unidad 4
Elisa Yoseline Torres Esparza
Grupo B
Matehuala, San Luis Potosí
Actividad 6
Definición de seguridad privada
El concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está
exento de peligro, daño o riesgo. Por su parte, la palabra privada, que se establece como la
segunda mitad del término que ahora vamos a analizar, tiene su origen etimológico en el latín.
Más concretamente podemos determinar que procede del vocablo privatus, que a su vez emana
del verbo privare que puede traducirse como sinónimo de “privar”.
En este sentido, la seguridad pública es un servicio que debe brindar el Estado para garantizar la
integridad física de los ciudadanos y sus bienes.
(Julián P, 2008)
Definición de encriptamiento de datos
De manera simple, podemos definir encriptación como el proceso en que uno o varios archivos o
datos, son protegidos mediante el uso de un algoritmo que desordena sus componentes, haciendo
imposible que sean abiertos o decodificados si es que no se tiene la llave.
Si una persona intercepta un archivo encriptado y que no está dirigido a ella, por más que consiga
abrirlo sólo verá un grupo de caracteres ilegibles, ya que se requiere una llave especial para
llevarlos a formato normal.
La encriptación no es algo nuevo, está presente desde civilizaciones antiguas, aunque su uso
moderno data de la primera guerra mundial. Los distintos bloques, enviaban mensajes
inentendibles para el enemigo si es que eran interceptados, ya que sólo el receptor aliado era
capaz de descifrarlos.
(Valenzuela I, 2005)
Ventajas del encriptamiento
•El valor depende tanto del contenido del documento como de la clave secreta en poder del
emisor.
•No repudio del origen: el no repudio de origen protege el receptor del documento de la
negociación del emisor de haberlo enviado.
•integridad de la información: la integridad del documento es una protección contra la
modificación de los datos en forma intencional o accidental.
(Núñez,2012)
Tipo de encripta miento de datos
Se pueden realizar al menos tres tipos de cifrado:
Cifrado simétrico
El emisor cifra el mensaje con una clave, y esa misma clave deberá ser la utilizada para descifrarlo.
Estos algoritmos son rápidos y permiten cifrar y descifrar eficientemente con claves relativamente
grandes. El problema que tienen es la seguridad de la clave: El emisor cifra el mensaje con la clave.
Manda el mensaje cifrado, de forma que nadie puede descifrarlo sin esa clave. Ahora bien, el
receptor ha de conocer la clave, ¿cómo se transmite sin comprometer su seguridad? Algunos
algoritmos de este tipo son:
Blowfish
IDEA
DES
Cifrado asimétrico
Existen dos claves, una pública y una privada, y se puede usar en dos direcciones.
a) El emisor cifra el mensaje con la clave pública A, que es la que puede conocer cualquiera. Sin
embargo para descifrarlo hace falta la clave B, que sólo tiene el receptor, ya que es privada. Con
esto se garantiza confidencialidad, cualquiera podría cifrar, pero sólo quien tenga la clave privada
podrá descifrar.
b) El emisor cifra el mensaje con la clave privada B, que sólo él conoce. Ahora cualquiera puede
descifrarlo con la clave privada A, pero una vez descifrado con esa clave A, la naturaleza del
algoritmo estará garantizando que se ha cifrado con la clave B, por lo que la utilización del
algoritmo en este sentido se usa para asegurar la autenticidad, y no para ocultar información.
Cualquiera tendrá acceso a la información, pero podrá saber a ciencia cierta de dónde procede. El
cifrado asimétrico en esta dirección se usa para certificar la autenticidad de las firmas digitales.
El funcionamiento de estos algoritmos, basados en factorización de números primos, permite que
el cifrado se calcule con relativa sencillez, pero haga falta más procesamiento para descifrarlo. No
obstante, aunque este algoritmo garantiza la seguridad de la clave privada, ya que sólo la tiene el
receptor, es más lento y hace que los mensajes cifrados tengan un volumen mayor. Ejemplos de
este cifrado son:
DSA
RSA
Diffie-Hellman
Cifrado híbrido
A menudo las conexiones seguras de Internet se sirven de una mezcla de los dos tipos de cifrado
anteriores. Aprovechan la ligereza de uno y la fortaleza del otro. Lo que suelen hacer protocolos
de comunicación seguros como HTTPS (basado en la capa SSL), es cifrar los mensajes usando un
algoritmo simétrico, de forma que se hace un cifrado y descifrado rápido de los mismos, además
de tener menos volumen los mensajes cifrados. Como hay que transmitir la clave del cifrado de
alguna manera, ésta se cifra con un algoritmo asimétrico. Con esto se consigue que la parte más
voluminosa de la información, que es el mensaje, vaya cifrada con un algoritmo seguro pero ligero,
y la parte menos voluminosa, que es la clave, vaya cifrada con el algoritmo más pesado, y que
garantiza que sólo podrá ser descifrada en el destino.
De esta manera, en el destino primero ha de descifrar la clave del cifrado simétrico, con su clave
privada, y una vez tenida esta clave, descifrar el mensaje. Esto garantiza una conexión segura.
(econsulta,2009)
Definición de Hackers
Este término como una persona que de manera no autorizada penetra redes de computadoras y
procesadores. Esta palabra tiene tanto tiempo en uso que pasaron de ser grupos encubiertos a
sociedades concretas, creando en esta una clasificación de grupos con distintos propósitos.
Teniendo así los hackers de sombrero negro, hackers de sombrero blanco y hackers de sombrero
gris.
Hackers de Sombrero Negro: Se denomina hacker de sombrero negro a aquellos que se infiltran en
la seguridad de la computadora para para conseguir algún beneficio particular o sencillamente por
hacer alguna maldad.
Hackers de Sombrero Blanco: Se denomina hacker de sombrero blanco a aquellos que se infiltran
en la seguridad de la computadora para conseguir puntos débiles del propietario del ordenador.
Hackers de Sombrero Gris: este es simplemente la combinación entre el hacker de sombrero
negro y el hacker de sombrero gris, dicho en otros términos más precisos, que tiene una moral
ambigua.
(General H, 2014)
Características de hackers
Hackers: Su actividad, características y clasificación Maestro May 10, 2013
El mundo de los hackers es un misterio para muchas personas, e incluso algunas de ellas llegan a
estigmatizarlos como criminales sin saber realmente el contexto que se esconde tras la palabra
Hacker, por eso antes de acusar es bueno informarse a fondo sobre este tipo de temas, así que
vamos a analizar un poco ciertos aspectos.
•Programan de forma entusiasta y rápida
•Apasionados de la ley informática
•Cada penetración en la red se vuelve un reto intelectual
•Investigan detalles de los sistemas informáticos
•son cautelosos y creativos
•No duermen
•No acepta errores
(Maestro, 2013)
Consecuencia de los Hackers
Penas privativas de la libertad
Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad
nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está
tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran
enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave.
Perspectivas de empleo
Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han
sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto
negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel
podría ser tiempo fuera de acceso regular a una computadora.
Seguridad superior
El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para
que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y
conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido
hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias
innecesarias a las vidas ya estresantes.
Menos libertad de información
Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la
forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La
capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de
cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas
sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la
diplomacia.
(Patricia K, 2013)
Consecuencias de virus
Debemos tener claro que en muchas ocasiones, la principal causa somos nosotros, bien por
descuido o por desconocimiento, los que abrimos las puertas de nuestro ordenador de par en par,
algo de por sí malo, pero mucho peor si el ordenador está en red con los del resto de la empresa.
A pesar de que las redes sociales puedan parecer algo inofensivo en cuanto a virus, lo cierto es que
mediante ellas se pasan infinidad de links al día, lo que hace que en ocasiones podamos caer en la
tentación de abrirlos. Para resultar más tentadores se acompaña de un link haciendo referencia a
un acontecimiento especial o que sea tendencia para intentar que sea más gente la que haga clic
sobre el link.
En estos links se nos reenvía a una web maliciosa infectada, a sitios legítimos que han sido
infectados o incluso webs que han sido programadas para simular ser una web oficial de alguna
firma conocida con la finalidad de hacerse con credenciales o realizar un ataque drive-by-
download con lo que se filtra malware a la persona engañada.
Otro error bastante común es no actualizar el software, lo que puede permitir que los datos
queden expuestos para que sean robados. Se producen infinidad de robos de identidad,
problemas de seguridad, algo que podía evitarse con la actualización de nuestro software.
El hecho de que se reutilicen contraseñas puede ser una comodidad para quien las usa, pero no
deja de ser una irresponsabilidad. Es importante usar una diferente para cada software o web, y
mucho mejor si es alfanumérica y contiene símbolos para hacerlo más difícil a los atacantes.
Las descargas desde webs de terceros o lugares que no sean oficiales son otra de las grandes
amenazas para las personas más confiadas. Si se quiere bajar software, éste debe ser descargado
de la web original siempre.
Para finalizar, otro aspecto a tener en cuenta que no debemos hacer nunca es transmitir
información sensible mediante Wi-Fi, especialmente redes de Wi-Fi abiertas, otra de las puertas
por donde pueden llegar las infecciones de software.
(Océano IT, 2014)
Conclusión:
Cada uno de los puntos vistos anteriormente son de suma importancia para nosotros en la
actualidad ya que en la vida cotidiana nos podemos encontrar con muchos de estos aspectos y que
tenemos que lidiar con ellos gracias a las nuevas tecnologías que están tan avanzadas hoy en dia
por eso es de suma importancia que estemos bien informados de estas cuestiones para asi poder
saber a qué nos enfrentamos.
Bibliografía.
http://definicion.de/seguridad-privada/
http://www.vix.com/es/btg/tech/13034/encriptar-archivos-que-es-y-como-funciona
http://www.ekontsulta.net/ekontsulta/wiki/index.php/Cifrado_de_datos
http://conceptodefinicion.de/hacker/
Hackers: Su actividad, características y clasificación Maestro May 10, 2013
https://www.maestrodelacomputacion.net/hackers-actividad-caracteristicas-clasificacion/
Consecuencias por hackers, (Patricia K, 2013)
http://www.ehowenespanol.com/consecuencias-hackear-info_437219/
¿Cuáles son las principales causas de infección por virus informáticos?, (océano IT, 2014)
http://www.oceano-it.es/news-individual/353/causas-infeccion-virus-informaticos

Más contenido relacionado

La actualidad más candente

Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Jazmin Lopez
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkiOscar
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 

La actualidad más candente (18)

Criptografia
CriptografiaCriptografia
Criptografia
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
act. 5
act. 5act. 5
act. 5
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Encriptar datos
Encriptar datosEncriptar datos
Encriptar datos
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 

Destacado

Destacado (9)

Semana a semana
Semana a semanaSemana a semana
Semana a semana
 
Tanques glp
Tanques glpTanques glp
Tanques glp
 
KULDEEP RESUME
KULDEEP RESUMEKULDEEP RESUME
KULDEEP RESUME
 
Curriculum Vitae Angelique Pretorius
Curriculum Vitae Angelique PretoriusCurriculum Vitae Angelique Pretorius
Curriculum Vitae Angelique Pretorius
 
scan0004
scan0004scan0004
scan0004
 
Tarachand Tavar 2
Tarachand Tavar 2Tarachand Tavar 2
Tarachand Tavar 2
 
Es hora de decir adiós al presupuesto tradicional
Es hora de decir adiós al presupuesto tradicionalEs hora de decir adiós al presupuesto tradicional
Es hora de decir adiós al presupuesto tradicional
 
Evidencias
EvidenciasEvidencias
Evidencias
 
poster honeycomb final2
poster honeycomb final2poster honeycomb final2
poster honeycomb final2
 

Similar a Actividad 6

Actividad 6 unidad 4
Actividad 6 unidad 4Actividad 6 unidad 4
Actividad 6 unidad 4mikefz16
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privadamascorroale
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfojmendozap
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Sesión 09 09-04.pdf
Sesión 09  09-04.pdfSesión 09  09-04.pdf
Sesión 09 09-04.pdfNoe Castillo
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfSesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfNoe Castillo
 

Similar a Actividad 6 (20)

U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Actividad 6 unidad 4
Actividad 6 unidad 4Actividad 6 unidad 4
Actividad 6 unidad 4
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Sesión 09 09-04.pdf
Sesión 09  09-04.pdfSesión 09  09-04.pdf
Sesión 09 09-04.pdf
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfSesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 

Último (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 

Actividad 6

  • 1. Instituto tecnológico de Matehuala Ingeniería en gestión empresarial Mercadotecnia Electrónica Unidad 4 Elisa Yoseline Torres Esparza Grupo B Matehuala, San Luis Potosí
  • 2. Actividad 6 Definición de seguridad privada El concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo. Por su parte, la palabra privada, que se establece como la segunda mitad del término que ahora vamos a analizar, tiene su origen etimológico en el latín. Más concretamente podemos determinar que procede del vocablo privatus, que a su vez emana del verbo privare que puede traducirse como sinónimo de “privar”. En este sentido, la seguridad pública es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. (Julián P, 2008) Definición de encriptamiento de datos De manera simple, podemos definir encriptación como el proceso en que uno o varios archivos o datos, son protegidos mediante el uso de un algoritmo que desordena sus componentes, haciendo imposible que sean abiertos o decodificados si es que no se tiene la llave. Si una persona intercepta un archivo encriptado y que no está dirigido a ella, por más que consiga abrirlo sólo verá un grupo de caracteres ilegibles, ya que se requiere una llave especial para llevarlos a formato normal. La encriptación no es algo nuevo, está presente desde civilizaciones antiguas, aunque su uso moderno data de la primera guerra mundial. Los distintos bloques, enviaban mensajes inentendibles para el enemigo si es que eran interceptados, ya que sólo el receptor aliado era capaz de descifrarlos. (Valenzuela I, 2005) Ventajas del encriptamiento •El valor depende tanto del contenido del documento como de la clave secreta en poder del emisor. •No repudio del origen: el no repudio de origen protege el receptor del documento de la negociación del emisor de haberlo enviado. •integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. (Núñez,2012)
  • 3. Tipo de encripta miento de datos Se pueden realizar al menos tres tipos de cifrado: Cifrado simétrico El emisor cifra el mensaje con una clave, y esa misma clave deberá ser la utilizada para descifrarlo. Estos algoritmos son rápidos y permiten cifrar y descifrar eficientemente con claves relativamente grandes. El problema que tienen es la seguridad de la clave: El emisor cifra el mensaje con la clave. Manda el mensaje cifrado, de forma que nadie puede descifrarlo sin esa clave. Ahora bien, el receptor ha de conocer la clave, ¿cómo se transmite sin comprometer su seguridad? Algunos algoritmos de este tipo son: Blowfish IDEA DES Cifrado asimétrico Existen dos claves, una pública y una privada, y se puede usar en dos direcciones. a) El emisor cifra el mensaje con la clave pública A, que es la que puede conocer cualquiera. Sin embargo para descifrarlo hace falta la clave B, que sólo tiene el receptor, ya que es privada. Con esto se garantiza confidencialidad, cualquiera podría cifrar, pero sólo quien tenga la clave privada podrá descifrar. b) El emisor cifra el mensaje con la clave privada B, que sólo él conoce. Ahora cualquiera puede descifrarlo con la clave privada A, pero una vez descifrado con esa clave A, la naturaleza del algoritmo estará garantizando que se ha cifrado con la clave B, por lo que la utilización del algoritmo en este sentido se usa para asegurar la autenticidad, y no para ocultar información. Cualquiera tendrá acceso a la información, pero podrá saber a ciencia cierta de dónde procede. El cifrado asimétrico en esta dirección se usa para certificar la autenticidad de las firmas digitales. El funcionamiento de estos algoritmos, basados en factorización de números primos, permite que el cifrado se calcule con relativa sencillez, pero haga falta más procesamiento para descifrarlo. No obstante, aunque este algoritmo garantiza la seguridad de la clave privada, ya que sólo la tiene el receptor, es más lento y hace que los mensajes cifrados tengan un volumen mayor. Ejemplos de este cifrado son:
  • 4. DSA RSA Diffie-Hellman Cifrado híbrido A menudo las conexiones seguras de Internet se sirven de una mezcla de los dos tipos de cifrado anteriores. Aprovechan la ligereza de uno y la fortaleza del otro. Lo que suelen hacer protocolos de comunicación seguros como HTTPS (basado en la capa SSL), es cifrar los mensajes usando un algoritmo simétrico, de forma que se hace un cifrado y descifrado rápido de los mismos, además de tener menos volumen los mensajes cifrados. Como hay que transmitir la clave del cifrado de alguna manera, ésta se cifra con un algoritmo asimétrico. Con esto se consigue que la parte más voluminosa de la información, que es el mensaje, vaya cifrada con un algoritmo seguro pero ligero, y la parte menos voluminosa, que es la clave, vaya cifrada con el algoritmo más pesado, y que garantiza que sólo podrá ser descifrada en el destino. De esta manera, en el destino primero ha de descifrar la clave del cifrado simétrico, con su clave privada, y una vez tenida esta clave, descifrar el mensaje. Esto garantiza una conexión segura. (econsulta,2009) Definición de Hackers Este término como una persona que de manera no autorizada penetra redes de computadoras y procesadores. Esta palabra tiene tanto tiempo en uso que pasaron de ser grupos encubiertos a sociedades concretas, creando en esta una clasificación de grupos con distintos propósitos. Teniendo así los hackers de sombrero negro, hackers de sombrero blanco y hackers de sombrero gris. Hackers de Sombrero Negro: Se denomina hacker de sombrero negro a aquellos que se infiltran en la seguridad de la computadora para para conseguir algún beneficio particular o sencillamente por hacer alguna maldad. Hackers de Sombrero Blanco: Se denomina hacker de sombrero blanco a aquellos que se infiltran en la seguridad de la computadora para conseguir puntos débiles del propietario del ordenador. Hackers de Sombrero Gris: este es simplemente la combinación entre el hacker de sombrero negro y el hacker de sombrero gris, dicho en otros términos más precisos, que tiene una moral ambigua. (General H, 2014)
  • 5. Características de hackers Hackers: Su actividad, características y clasificación Maestro May 10, 2013 El mundo de los hackers es un misterio para muchas personas, e incluso algunas de ellas llegan a estigmatizarlos como criminales sin saber realmente el contexto que se esconde tras la palabra Hacker, por eso antes de acusar es bueno informarse a fondo sobre este tipo de temas, así que vamos a analizar un poco ciertos aspectos. •Programan de forma entusiasta y rápida •Apasionados de la ley informática •Cada penetración en la red se vuelve un reto intelectual •Investigan detalles de los sistemas informáticos •son cautelosos y creativos •No duermen •No acepta errores (Maestro, 2013) Consecuencia de los Hackers Penas privativas de la libertad Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave. Perspectivas de empleo Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a una computadora.
  • 6. Seguridad superior El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes. Menos libertad de información Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia. (Patricia K, 2013) Consecuencias de virus Debemos tener claro que en muchas ocasiones, la principal causa somos nosotros, bien por descuido o por desconocimiento, los que abrimos las puertas de nuestro ordenador de par en par, algo de por sí malo, pero mucho peor si el ordenador está en red con los del resto de la empresa. A pesar de que las redes sociales puedan parecer algo inofensivo en cuanto a virus, lo cierto es que mediante ellas se pasan infinidad de links al día, lo que hace que en ocasiones podamos caer en la tentación de abrirlos. Para resultar más tentadores se acompaña de un link haciendo referencia a un acontecimiento especial o que sea tendencia para intentar que sea más gente la que haga clic sobre el link. En estos links se nos reenvía a una web maliciosa infectada, a sitios legítimos que han sido infectados o incluso webs que han sido programadas para simular ser una web oficial de alguna firma conocida con la finalidad de hacerse con credenciales o realizar un ataque drive-by- download con lo que se filtra malware a la persona engañada. Otro error bastante común es no actualizar el software, lo que puede permitir que los datos queden expuestos para que sean robados. Se producen infinidad de robos de identidad, problemas de seguridad, algo que podía evitarse con la actualización de nuestro software.
  • 7. El hecho de que se reutilicen contraseñas puede ser una comodidad para quien las usa, pero no deja de ser una irresponsabilidad. Es importante usar una diferente para cada software o web, y mucho mejor si es alfanumérica y contiene símbolos para hacerlo más difícil a los atacantes. Las descargas desde webs de terceros o lugares que no sean oficiales son otra de las grandes amenazas para las personas más confiadas. Si se quiere bajar software, éste debe ser descargado de la web original siempre. Para finalizar, otro aspecto a tener en cuenta que no debemos hacer nunca es transmitir información sensible mediante Wi-Fi, especialmente redes de Wi-Fi abiertas, otra de las puertas por donde pueden llegar las infecciones de software. (Océano IT, 2014) Conclusión: Cada uno de los puntos vistos anteriormente son de suma importancia para nosotros en la actualidad ya que en la vida cotidiana nos podemos encontrar con muchos de estos aspectos y que tenemos que lidiar con ellos gracias a las nuevas tecnologías que están tan avanzadas hoy en dia por eso es de suma importancia que estemos bien informados de estas cuestiones para asi poder saber a qué nos enfrentamos.
  • 8. Bibliografía. http://definicion.de/seguridad-privada/ http://www.vix.com/es/btg/tech/13034/encriptar-archivos-que-es-y-como-funciona http://www.ekontsulta.net/ekontsulta/wiki/index.php/Cifrado_de_datos http://conceptodefinicion.de/hacker/ Hackers: Su actividad, características y clasificación Maestro May 10, 2013 https://www.maestrodelacomputacion.net/hackers-actividad-caracteristicas-clasificacion/ Consecuencias por hackers, (Patricia K, 2013) http://www.ehowenespanol.com/consecuencias-hackear-info_437219/ ¿Cuáles son las principales causas de infección por virus informáticos?, (océano IT, 2014) http://www.oceano-it.es/news-individual/353/causas-infeccion-virus-informaticos