SlideShare una empresa de Scribd logo
El concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que 
está exento de peligro, daño o riesgo. En este sentido, la seguridad pública es un servicio 
que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus 
bienes. 
Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de 
prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de 
entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que 
estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según 
el país y la gravedad del delito 
Encriptación es el proceso mediante el cual cierta información o texto 
sin formato es cifrado de forma que el resultado sea ilegible a menos 
que se conozcan los datos necesarios para su interpretación. Es una 
medida de seguridad utilizada para que al momento de almacenar o 
transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. 
Opcionalmente puede existir además un proceso de des encriptación a través del cual la 
información puede ser interpretada de nuevo a su estado original, aunque existen 
métodos de encriptación que no pueden ser revertidos. El término encriptación es 
traducción literal del inglés y no existe en el idioma español. La forma más correcta de 
utilizar este término sería cifrado. 
Como sabemos en un sistema de Comunicación de Datos, es de vital importancia 
asegurar que la información viaje segura, manteniendo su autenticidad, integridad 
confidencialidad y el no repudio de la misma entre otros aspectos. 
Métodos de encriptación: 
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: 
Los algoritmos HASH, los simétricos y los asimétricos. 
 
 Algoritmo HASH: 
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el 
documento y da como resultado un número único llamado MAC. Un mismo documento 
dará siempre un mismo MAC. 
 Algoritmos Simétricos: 
Utilizan una clave con la cual se encripta y des encripta el documento. Todo documento 
encriptado con una clave, deberá des encriptarse, en el proceso inverso, con la misma 
clave. Es importante destacar que la clave debería viajar con los datos, lo que hace 
arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios 
interlocutores.
 Algoritmos Asimétricos (RSA): 
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la 
otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible 
de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield 
Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de 
los sistemas tradicionales, mediante un canal inseguro. 
El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave 
Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La 
Privada deberá ser celosamente guardada. 
Ventajas de Encripta miento de datos 
Seguridad al almacenar una clave 
Seguridad al enviar un paquete por una red inalámbrica 
Se utiliza como medida de seguridad para el envío y recepción de información. 
Es una manera de asegurar la privacidad de la información transmitida o recibida, así 
como la seguridad de los archivos personales a los cuales no deseas que otras 
personas puedan tener acceso 
Es muy fácil de usar. 
Es muy útil para el cifrado de archivos de datos personales, ya que sólo se requiere 
de una clave. 
La criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que 
otras formas de cifrado. 
Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en la 
seguridad. 
Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las 
claves está en peligro, sólo una persona se ve afectada en lugar de todos. 
Hacker 
Un hacker es una persona con amplios conocimientos en sistemas e 
informática, especialmente a todo lo que se refiere con seguridad y 
redes, gracias a lo cual son capaces de acceder a casi cualquier 
sistema sin ser detectados, en los que su principal intención es dejar la 
huella que los identifica para hacerles entender a los dueños del 
sistema que no están 100% seguros y que tienen vulnerabilidades por 
corregir.
Características 
 Los virus causan la aparición de calaveras en las pantallas de las máquinas 
infectadas 
 Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se 
listan cosas incomprensibles todo el tiempo. 
 Investiga detalles de los sistemas informáticos 
 Cada penetración en la red de vuelve un reto intelectual 
 Programa de forma entusiasta y rápida 
 Apasionados de la seguridad informática 
Consecuencias de Hackers 
 Confusión del termino Hacker 
 Desconfianza por medio de las empresas 
 Miedo a la exposición publica 
 Pocos entornos de investigación 
 Falta de conciencia moral 
Consecuencias de Virus 
 Auto-Reproducirse para poder obtener copia de ellos mismos sin que el 
usuario brinde su autorización 
 Poder para alojarse en algunos programas no necesariamente dentro 
del que lo portaba. 
 Dañar disquetes o discos pues tienden a sobrecalentarlos para que 
estos disminuyan su tiempo de vida. 
 Memoria RAM Baja 
 Lentitud en el equipo. 
 Impiden que se ejecuten ciertos archivos 
 Perdida de archivos o bases de datos. 
 Pueden aparecer archivos extraños que no se encontraban antes del contagio. 
 Es necesario Reiniciar los equipos a menudo.

Más contenido relacionado

La actualidad más candente

Contraseñas
Contraseñas Contraseñas
Contraseñas
SergioBelloso1
 
Contraseña
ContraseñaContraseña
Contraseña
Google
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
abelduque96
 
Criptografia
CriptografiaCriptografia
Criptografia
Yeyi02
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
a20855
 
Encriptación
EncriptaciónEncriptación
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
america herrera
 
Presentacion seguriadad mary carmen
Presentacion  seguriadad mary carmenPresentacion  seguriadad mary carmen
Presentacion seguriadad mary carmen
hada1962
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borja
Yahoo
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
Daniel Anzures
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
lalitotecgonzalez
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
ESPE
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
Reyna Mata Estrada
 
taller servidores
taller servidorestaller servidores
taller servidores
sena
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
soniareyna11
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
HHanyya ALvareezz
 
Noticia6
Noticia6Noticia6
Noticia6
Noticia6Noticia6
Noticia6
adjkasng
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
Carlos Alexander
 
Encripta De Alexa[1]
Encripta De Alexa[1]Encripta De Alexa[1]
Encripta De Alexa[1]
ALEXAFLOR
 

La actualidad más candente (20)

Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Contraseña
ContraseñaContraseña
Contraseña
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Presentacion seguriadad mary carmen
Presentacion  seguriadad mary carmenPresentacion  seguriadad mary carmen
Presentacion seguriadad mary carmen
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borja
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Encripta De Alexa[1]
Encripta De Alexa[1]Encripta De Alexa[1]
Encripta De Alexa[1]
 

Similar a Actividad 6 definiciones

Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
Miriam Cardenas Rodriguez
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
Gladys Rangel
 
Actividad 6
Actividad 6Actividad 6
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
mascorroale
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
Elizama T
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
Santiago Tulmo
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
GCIRIDIAN
 
Definiciones
DefinicionesDefiniciones
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
leticia mendoza
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
roland castillo
 
Investigacion
InvestigacionInvestigacion
Investigacion
abiperza
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
marycazares
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
Espacio Público
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
Nando Colim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
mascorroale
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
ESPE
 

Similar a Actividad 6 definiciones (20)

Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 

Más de instituto tecnologico

Mi compra en internet
Mi compra en internetMi compra en internet
Mi compra en internet
instituto tecnologico
 
Actividad 8
Actividad 8Actividad 8
Acriviad 7
Acriviad 7Acriviad 7
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
instituto tecnologico
 
Unidad 3 telmex
Unidad 3  telmex Unidad 3  telmex
Unidad 3 telmex
instituto tecnologico
 
Activiad 4
Activiad 4Activiad 4
Actividad 2 un4 merca
Actividad 2 un4 mercaActividad 2 un4 merca
Actividad 2 un4 merca
instituto tecnologico
 
Actividad 1 (unidad cuatro)
Actividad 1 (unidad cuatro)Actividad 1 (unidad cuatro)
Actividad 1 (unidad cuatro)
instituto tecnologico
 
Compra por celular
Compra por celularCompra por celular
Compra por celular
instituto tecnologico
 
Mdntradicional
MdntradicionalMdntradicional
Mdntradicional
instituto tecnologico
 
Actividad
ActividadActividad
Actividad 3
Actividad 3Actividad 3
Actividad 3
Actividad 3Actividad 3
Gestionarmerc.
Gestionarmerc.Gestionarmerc.
Gestionarmerc.
instituto tecnologico
 

Más de instituto tecnologico (14)

Mi compra en internet
Mi compra en internetMi compra en internet
Mi compra en internet
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Acriviad 7
Acriviad 7Acriviad 7
Acriviad 7
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
 
Unidad 3 telmex
Unidad 3  telmex Unidad 3  telmex
Unidad 3 telmex
 
Activiad 4
Activiad 4Activiad 4
Activiad 4
 
Actividad 2 un4 merca
Actividad 2 un4 mercaActividad 2 un4 merca
Actividad 2 un4 merca
 
Actividad 1 (unidad cuatro)
Actividad 1 (unidad cuatro)Actividad 1 (unidad cuatro)
Actividad 1 (unidad cuatro)
 
Compra por celular
Compra por celularCompra por celular
Compra por celular
 
Mdntradicional
MdntradicionalMdntradicional
Mdntradicional
 
Actividad
ActividadActividad
Actividad
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Gestionarmerc.
Gestionarmerc.Gestionarmerc.
Gestionarmerc.
 

Último

caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 

Último (14)

caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 

Actividad 6 definiciones

  • 1. El concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo. En este sentido, la seguridad pública es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. Como sabemos en un sistema de Comunicación de Datos, es de vital importancia asegurar que la información viaje segura, manteniendo su autenticidad, integridad confidencialidad y el no repudio de la misma entre otros aspectos. Métodos de encriptación: Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos.   Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.  Algoritmos Simétricos: Utilizan una clave con la cual se encripta y des encripta el documento. Todo documento encriptado con una clave, deberá des encriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.
  • 2.  Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Ventajas de Encripta miento de datos Seguridad al almacenar una clave Seguridad al enviar un paquete por una red inalámbrica Se utiliza como medida de seguridad para el envío y recepción de información. Es una manera de asegurar la privacidad de la información transmitida o recibida, así como la seguridad de los archivos personales a los cuales no deseas que otras personas puedan tener acceso Es muy fácil de usar. Es muy útil para el cifrado de archivos de datos personales, ya que sólo se requiere de una clave. La criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que otras formas de cifrado. Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en la seguridad. Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las claves está en peligro, sólo una persona se ve afectada en lugar de todos. Hacker Un hacker es una persona con amplios conocimientos en sistemas e informática, especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal intención es dejar la huella que los identifica para hacerles entender a los dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir.
  • 3. Características  Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas  Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.  Investiga detalles de los sistemas informáticos  Cada penetración en la red de vuelve un reto intelectual  Programa de forma entusiasta y rápida  Apasionados de la seguridad informática Consecuencias de Hackers  Confusión del termino Hacker  Desconfianza por medio de las empresas  Miedo a la exposición publica  Pocos entornos de investigación  Falta de conciencia moral Consecuencias de Virus  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización  Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja  Lentitud en el equipo.  Impiden que se ejecuten ciertos archivos  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio.  Es necesario Reiniciar los equipos a menudo.