SlideShare una empresa de Scribd logo
Actividad 6 
Definición de seguridad privada 
Pese a que la seguridad ciudadana debe ser garantizada por el Estado a través de 
los poderes públicos y las Fuerzas de Seguridad del Estado, en casi todos los 
países se han ido extendiendo cada vez más las actividades de seguridad 
desarrolladas por agentes privados. 
Sistemas de encriptación 
La encriptación en ordenadores, está basada en la ciencia de la criptología, que 
ha sido usada a través de la historia con frecuencia. Antes de la era digital, los que 
más hacían uso de la criptología, eran los gobiernos, particularmente para 
propósitos militares. La existencia de mensajes codificados han sido verificados 
desde los tiempos del imperio romano. Hoy en día, la mayoría de los sistemas de 
criptografía son aplicables a ordenadores, simplemente porque la complejidad de 
los algoritmos es demasiada para ser calculada por seres humanos. 
Muchos de los sistemas de encriptación pertenecen a dos categorías: 
 Encriptación de clave simétrica. 
 Encriptación de clave pública. 
Clave simétrica 
En este tipo de encriptación, cada ordenador tiene una clave secrete (como si 
fuera una llave) que puede utilizar para encriptar un paquete de información antes 
de ser enviada sobre la red a otro ordenador. Las claves simétricas requieren que 
sepas los ordenadores que van a estar hablando entre si para poder instalar la 
clave en cada uno de ellos.
Podemos entender una clave simétrica, como un código secreto que deben saber 
los ordenadores que se están comunicando para poder decodificar la información 
a su llegada. Como ejemplo sencillo, imagina que envías un mensaje otra persona 
pero sustituyes ciertas letras por signos como asteriscos o interrogaciones. La 
persona que recibe el mensaje sabe de antemano que letras en particular han sido 
sustituidas con esos signos por lo que volviendo a ponerlas en su sitio, podrá leer 
el mensaje. Para los demás, la información no tendrá ningún sentido. 
Clave pública 
Este método usa una combinación de una clave privada y una clave pública. La 
clave privada solo la sabe tu ordenador, mientras que la clave pública es 
entregada por tu ordenador a cualquier otros ordenador que quiere realizar una 
comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe 
hacer uso de la clave pública, entregada por el ordenador original, y su propia 
clave privada. 
Ventajas: 
 Integridad de la información: la integridad del documento es una protección 
contra la modificación de los datos en forma intencional o accidental. El 
emisor protege el documento, incorporándole a ese un valor de control de 
integridad, que corresponde a un valor único, calculado a partir del 
contenido del mensaje al momento de su creación. El receptor deberá 
efectuar el mismo cálculo sobre el documento recibido y comparar el valor 
calculado con el enviado por el emisor. De coincidir, se concluye que el 
documento no ha sido modificado durante la transferencia. 
 Autenticidad del origen del mensaje: este aspecto de seguridad protege al 
receptor del documento, garantizándole que dicho mensaje ha sido 
generado por la parte identificada en el documento como emisor del mismo, 
no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se 
logra mediante la inclusión en el documento transmitido de un valor de
autenticación (MAC, Message autentication code). El valor depende tanto 
del contenido del documento como de la clave secreta en poder del emisor. 
 No repudio del origen: el no repudio de origen protege al receptor del 
documento de la negación del emisor de haberlo enviado. Este aspecto de 
seguridad es más fuerte que los anteriores ya que el emisor no puede 
negar bajo ninguna circunstancia que ha generado dicho mensaje, 
transformándose en un medio de prueba inequívoco respecto de la 
responsabilidad del usuario del sistema. 
Definición de hacker. 
En informática, un hacker,1 es una persona que pertenece a una de estas 
comunidades o subculturas distintas pero no completamente independientes: 
El emblema hacker, un proyecto para crear un símbolo reconocible para la 
percepción de la cultura hacker. 
 Gente apasionada por la seguridad informática. Esto concierne principalmente 
a entradas remotas no autorizadas por medio de redes de comunicación como 
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan 
errores en los sistemas ("White hats") y a los de moral ambigua como son 
los "Grey hats". 
Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los 
programadores informáticos suelen usar las palabras hacking y hacker para 
expresar admiración por el trabajo de un desarrollador cualificado de soporte 
lógico, pero también se puede utilizar en un sentido negativo (delincuentes 
informáticos) para describir una solución rápida pero poco elegante a un problema. 
Algunos desaprueban el uso del hacking como un sinónimo de cracker, en 
marcado contraste con el resto del mundo en el que la palabra hacker se utiliza 
normalmente para describir a alguien que se infiltra en un sistema informático con 
el fin de eludir o desactivar las medidas de seguridad.
1. Elección de un objetivo: El hacker determina a cuál red irrumpir durante 
esta fase. El objetivo puede ser de especial interés para el hacker, ya sea 
política o personalmente, o puede ser elegido al azar. Luego, el hacker 
revisará los puertos de una red para determinar si es vulnerable a ataques, 
lo cual simplemente es probar todos los puertos de una máquina anfitrión 
en busca de una respuesta. Un puerto se define como una abertura por la 
que la computadora recibe datos a través de la red.6 Los puertos abiertos 
—aquellos que respondan— le permitirían a un hacker tener acceso al 
sistema. 
2. Recopilación de información e investigación: Es en esta etapa que el hacker 
visita o hace contacto con el objetivo de alguna manera con la esperanza 
de descubrir información vital que le ayudará a acceder al sistema. La 
principal forma en que los hackers obtienen los resultados deseados 
durante esta etapa es la de laingeniería social. Además de la ingeniería 
social, los hackers también pueden utilizar una técnica llamadarecolección 
urbana, que es cuando un hacker, literalmente, bucea en un contenedor de 
basura con la esperanza de encontrar los documentos que los usuarios 
han tirado, lo cual le ayudará a obtener acceso a una red. 
3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al 
objetivo preliminar que había planeado atacar o robar. En este punto, 
muchos hackers pueden ser atraídos o atrapados por sistemas conocidos 
comohoneypot —trampa colocada por el personal de seguridad 
informática—. 
Consecuencias de los virus informáticos 
Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios 
daños en nuestras computadoras claro que unos mas que otros, por lo que es de 
suma importancia estar debidamente protegidos por un Antivirus. 
Generalmente estos virus entran por medio de Unidades De almacenamiento 
Móvil conocidas como USB, en la entrada de discos infectados, o al recibir 
correos electrónicos que solicitan la ejecución de algún archivo.
Las consecuencias que se pueden presentar en los equipos dependerán del tipo 
de Virus cada uno de ellos tiene las siguientes características: 
 Auto-Reproducirse para poder obtener copia de ellos mismos sin que el 
usuario brinde su autorización 
 Poder para alojarse en algunos programas no necesariamente dentro del 
que lo portaba. 
 Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos 
disminuyan su tiempo de vida. 
 Memoria RAM Baja 
 Lentitud en el equipo. 
 Impiden que se ejecuten ciertos archivos. 
 Perdida de archivos o bases de datos. 
 Pueden aparecer archivos extraños que no se encontraban antes del 
contagio. 
 Es necesario Reiniciar los equipos a menudo. 
ww.up.edu.mx/es/programas.../mex/curso-en-seguridad-informatica

Más contenido relacionado

La actualidad más candente

Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
Presentación1
Presentación1Presentación1
Presentación1martacarp
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
Ricardo Herrera Mimbela
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
Egdares Futch H.
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
hhfd526374848
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
melro17
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
soniareyna11
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
lisaneyC
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
Criptografia
CriptografiaCriptografia
Criptografia
Yeyi02
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
supernovaceil
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
instituto tecnologico
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
NataliaSoledadRolonR
 

La actualidad más candente (19)

Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
H ackers
H ackersH ackers
H ackers
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 

Destacado

Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...
Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...
Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...
TatianaAgama
 
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA PARTE 2
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA  PARTE 2CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA  PARTE 2
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA PARTE 2ROD Tato
 
Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)
Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)
Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)
melany1981
 
DelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en Ecuador
DelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en EcuadorDelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en Ecuador
DelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en Ecuador
Incom
 
Seguridad integral
Seguridad integralSeguridad integral
Seguridad integral
Rafael Loja Silva
 
Agenda nacional de seguridad interna y externa
Agenda nacional de seguridad interna y externaAgenda nacional de seguridad interna y externa
Agenda nacional de seguridad interna y externaRobert Gallegos
 
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014CIUDAD y TERRITORIO
 
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANACODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANAROD Tato
 
Seguridad ciudadana y defensa civil
Seguridad ciudadana y defensa civilSeguridad ciudadana y defensa civil
Seguridad ciudadana y defensa civil
marianarvaez
 
Plan De Seguridad Ciudadana
Plan De Seguridad CiudadanaPlan De Seguridad Ciudadana
Plan De Seguridad Ciudadanathehellrider
 
Análisis de la constitución política del ecuador
Análisis de la constitución política del ecuadorAnálisis de la constitución política del ecuador
Análisis de la constitución política del ecuadorEddy Chalán
 
Seguridad ciudadana responsabilidad del estado
Seguridad ciudadana responsabilidad del estadoSeguridad ciudadana responsabilidad del estado
Seguridad ciudadana responsabilidad del estado
iehonoriodelgado
 
The History of SEO
The History of SEOThe History of SEO
The History of SEO
HubSpot
 
How People Really Hold and Touch (their Phones)
How People Really Hold and Touch (their Phones)How People Really Hold and Touch (their Phones)
How People Really Hold and Touch (their Phones)
Steven Hoober
 
The Seven Deadly Social Media Sins
The Seven Deadly Social Media SinsThe Seven Deadly Social Media Sins
The Seven Deadly Social Media Sins
XPLAIN
 
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
Board of Innovation
 
Displaying Data
Displaying DataDisplaying Data
Displaying Data
Bipul Deb Nath
 
Five Killer Ways to Design The Same Slide
Five Killer Ways to Design The Same SlideFive Killer Ways to Design The Same Slide
Five Killer Ways to Design The Same SlideCrispy Presentations
 

Destacado (20)

Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...
Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...
Código orgánico de entidades de seguridad ciudadana art. 15 37 kdt. tatiana a...
 
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA PARTE 2
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA  PARTE 2CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA  PARTE 2
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA PARTE 2
 
Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)
Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)
Presentación sobre seguridad ciudadana, territorios y gobierno local.ef(1)
 
DelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en Ecuador
DelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en EcuadorDelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en Ecuador
DelitosEcuador.com - Iniciativa Ciudadana contra la Delincuencia en Ecuador
 
Seguridad integral
Seguridad integralSeguridad integral
Seguridad integral
 
Agenda nacional de seguridad interna y externa
Agenda nacional de seguridad interna y externaAgenda nacional de seguridad interna y externa
Agenda nacional de seguridad interna y externa
 
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
LA SEGURIDAD INTEGRAL DEL ECUADOR EN EL 2014
 
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANACODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA
CODIGO ORGANICO DE ENTIDADES DE SEGURIDAD CIUDADANA
 
Seguridad ciudadana y defensa civil
Seguridad ciudadana y defensa civilSeguridad ciudadana y defensa civil
Seguridad ciudadana y defensa civil
 
Plan De Seguridad Ciudadana
Plan De Seguridad CiudadanaPlan De Seguridad Ciudadana
Plan De Seguridad Ciudadana
 
Análisis de la constitución política del ecuador
Análisis de la constitución política del ecuadorAnálisis de la constitución política del ecuador
Análisis de la constitución política del ecuador
 
Plan de Seguridad Integral de Ecuador
Plan de Seguridad Integral de EcuadorPlan de Seguridad Integral de Ecuador
Plan de Seguridad Integral de Ecuador
 
Seguridad ciudadana responsabilidad del estado
Seguridad ciudadana responsabilidad del estadoSeguridad ciudadana responsabilidad del estado
Seguridad ciudadana responsabilidad del estado
 
Seguridad ciudadana
Seguridad ciudadanaSeguridad ciudadana
Seguridad ciudadana
 
The History of SEO
The History of SEOThe History of SEO
The History of SEO
 
How People Really Hold and Touch (their Phones)
How People Really Hold and Touch (their Phones)How People Really Hold and Touch (their Phones)
How People Really Hold and Touch (their Phones)
 
The Seven Deadly Social Media Sins
The Seven Deadly Social Media SinsThe Seven Deadly Social Media Sins
The Seven Deadly Social Media Sins
 
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
How I got 2.5 Million views on Slideshare (by @nickdemey - Board of Innovation)
 
Displaying Data
Displaying DataDisplaying Data
Displaying Data
 
Five Killer Ways to Design The Same Slide
Five Killer Ways to Design The Same SlideFive Killer Ways to Design The Same Slide
Five Killer Ways to Design The Same Slide
 

Similar a Definición de seguridad privada

Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
mascorroale
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
marycazares
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
Digetech.net
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
Gleydis1
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
informaticarascanya
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
Elizama T
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
informaticarascanya
 
Actividad6
Actividad6Actividad6
Actividad6
Eliizetth
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
Eliizetth
 
acActividad6
acActividad6acActividad6
acActividad6Eliizetth
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
informaticarascanya
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 

Similar a Definición de seguridad privada (20)

Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad6
Actividad6Actividad6
Actividad6
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
acActividad6
acActividad6acActividad6
acActividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 

Más de mascorroale

Compra por medio de celular
Compra por medio de celularCompra por medio de celular
Compra por medio de celular
mascorroale
 
Compra en línea.
Compra en línea.Compra en línea.
Compra en línea.
mascorroale
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negociosmascorroale
 
conceptos de inteligencia de negocios
conceptos de inteligencia de negociosconceptos de inteligencia de negocios
conceptos de inteligencia de negocios
mascorroale
 
formas eticas del comercio elctronico
formas eticas del comercio elctronicoformas eticas del comercio elctronico
formas eticas del comercio elctronico
mascorroale
 
prestarios de internet
prestarios de internetprestarios de internet
prestarios de internet
mascorroale
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
mascorroale
 
Ejemplos de los modelos comerrciales
Ejemplos de los modelos comerrcialesEjemplos de los modelos comerrciales
Ejemplos de los modelos comerrciales
mascorroale
 
investigación documental del comercio elctronico
investigación documental del comercio elctronicoinvestigación documental del comercio elctronico
investigación documental del comercio elctronico
mascorroale
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónico
mascorroale
 
Derechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internetDerechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internet
mascorroale
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
mascorroale
 
Modelos de comercio
Modelos de comercioModelos de comercio
Modelos de comercio
mascorroale
 
Sitios que utilizan Comercio Electronico
Sitios que utilizan Comercio ElectronicoSitios que utilizan Comercio Electronico
Sitios que utilizan Comercio Electronico
mascorroale
 
Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico
mascorroale
 
Actividad 1. unidad #4
Actividad 1. unidad #4Actividad 1. unidad #4
Actividad 1. unidad #4mascorroale
 
Sitios web
Sitios webSitios web
Sitios web
mascorroale
 
Claro empresa
Claro empresaClaro empresa
Claro empresa
mascorroale
 
Elecktra
ElecktraElecktra
Elecktra
mascorroale
 
Panaderia Guadalupana
Panaderia GuadalupanaPanaderia Guadalupana
Panaderia Guadalupana
mascorroale
 

Más de mascorroale (20)

Compra por medio de celular
Compra por medio de celularCompra por medio de celular
Compra por medio de celular
 
Compra en línea.
Compra en línea.Compra en línea.
Compra en línea.
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
conceptos de inteligencia de negocios
conceptos de inteligencia de negociosconceptos de inteligencia de negocios
conceptos de inteligencia de negocios
 
formas eticas del comercio elctronico
formas eticas del comercio elctronicoformas eticas del comercio elctronico
formas eticas del comercio elctronico
 
prestarios de internet
prestarios de internetprestarios de internet
prestarios de internet
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Ejemplos de los modelos comerrciales
Ejemplos de los modelos comerrcialesEjemplos de los modelos comerrciales
Ejemplos de los modelos comerrciales
 
investigación documental del comercio elctronico
investigación documental del comercio elctronicoinvestigación documental del comercio elctronico
investigación documental del comercio elctronico
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónico
 
Derechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internetDerechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internet
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Modelos de comercio
Modelos de comercioModelos de comercio
Modelos de comercio
 
Sitios que utilizan Comercio Electronico
Sitios que utilizan Comercio ElectronicoSitios que utilizan Comercio Electronico
Sitios que utilizan Comercio Electronico
 
Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico
 
Actividad 1. unidad #4
Actividad 1. unidad #4Actividad 1. unidad #4
Actividad 1. unidad #4
 
Sitios web
Sitios webSitios web
Sitios web
 
Claro empresa
Claro empresaClaro empresa
Claro empresa
 
Elecktra
ElecktraElecktra
Elecktra
 
Panaderia Guadalupana
Panaderia GuadalupanaPanaderia Guadalupana
Panaderia Guadalupana
 

Último

CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 

Último (20)

CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 

Definición de seguridad privada

  • 1. Actividad 6 Definición de seguridad privada Pese a que la seguridad ciudadana debe ser garantizada por el Estado a través de los poderes públicos y las Fuerzas de Seguridad del Estado, en casi todos los países se han ido extendiendo cada vez más las actividades de seguridad desarrolladas por agentes privados. Sistemas de encriptación La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia. Antes de la era digital, los que más hacían uso de la criptología, eran los gobiernos, particularmente para propósitos militares. La existencia de mensajes codificados han sido verificados desde los tiempos del imperio romano. Hoy en día, la mayoría de los sistemas de criptografía son aplicables a ordenadores, simplemente porque la complejidad de los algoritmos es demasiada para ser calculada por seres humanos. Muchos de los sistemas de encriptación pertenecen a dos categorías:  Encriptación de clave simétrica.  Encriptación de clave pública. Clave simétrica En este tipo de encriptación, cada ordenador tiene una clave secrete (como si fuera una llave) que puede utilizar para encriptar un paquete de información antes de ser enviada sobre la red a otro ordenador. Las claves simétricas requieren que sepas los ordenadores que van a estar hablando entre si para poder instalar la clave en cada uno de ellos.
  • 2. Podemos entender una clave simétrica, como un código secreto que deben saber los ordenadores que se están comunicando para poder decodificar la información a su llegada. Como ejemplo sencillo, imagina que envías un mensaje otra persona pero sustituyes ciertas letras por signos como asteriscos o interrogaciones. La persona que recibe el mensaje sabe de antemano que letras en particular han sido sustituidas con esos signos por lo que volviendo a ponerlas en su sitio, podrá leer el mensaje. Para los demás, la información no tendrá ningún sentido. Clave pública Este método usa una combinación de una clave privada y una clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada. Ventajas:  Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor de control de integridad, que corresponde a un valor único, calculado a partir del contenido del mensaje al momento de su creación. El receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. De coincidir, se concluye que el documento no ha sido modificado durante la transferencia.  Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se logra mediante la inclusión en el documento transmitido de un valor de
  • 3. autenticación (MAC, Message autentication code). El valor depende tanto del contenido del documento como de la clave secreta en poder del emisor.  No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema. Definición de hacker. En informática, un hacker,1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo (delincuentes informáticos) para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 4. 1. Elección de un objetivo: El hacker determina a cuál red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red.6 Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema. 2. Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de laingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamadarecolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red. 3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos comohoneypot —trampa colocada por el personal de seguridad informática—. Consecuencias de los virus informáticos Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos mas que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus. Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.
  • 5. Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización  Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja  Lentitud en el equipo.  Impiden que se ejecuten ciertos archivos.  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio.  Es necesario Reiniciar los equipos a menudo. ww.up.edu.mx/es/programas.../mex/curso-en-seguridad-informatica