El concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que 
está exento de peligro, daño o riesgo. En este sentido, la seguridad pública es un servicio 
que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus 
bienes. 
Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de 
prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de 
entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que 
estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según 
el país y la gravedad del delito 
Encriptación es el proceso mediante el cual cierta información o texto 
sin formato es cifrado de forma que el resultado sea ilegible a menos 
que se conozcan los datos necesarios para su interpretación. Es una 
medida de seguridad utilizada para que al momento de almacenar o 
transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. 
Opcionalmente puede existir además un proceso de des encriptación a través del cual la 
información puede ser interpretada de nuevo a su estado original, aunque existen 
métodos de encriptación que no pueden ser revertidos. El término encriptación es 
traducción literal del inglés y no existe en el idioma español. La forma más correcta de 
utilizar este término sería cifrado. 
Como sabemos en un sistema de Comunicación de Datos, es de vital importancia 
asegurar que la información viaje segura, manteniendo su autenticidad, integridad 
confidencialidad y el no repudio de la misma entre otros aspectos. 
Métodos de encriptación: 
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: 
Los algoritmos HASH, los simétricos y los asimétricos. 
 
 Algoritmo HASH: 
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el 
documento y da como resultado un número único llamado MAC. Un mismo documento 
dará siempre un mismo MAC. 
 Algoritmos Simétricos: 
Utilizan una clave con la cual se encripta y des encripta el documento. Todo documento 
encriptado con una clave, deberá des encriptarse, en el proceso inverso, con la misma 
clave. Es importante destacar que la clave debería viajar con los datos, lo que hace 
arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios 
interlocutores.
 Algoritmos Asimétricos (RSA): 
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la 
otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible 
de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield 
Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de 
los sistemas tradicionales, mediante un canal inseguro. 
El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave 
Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La 
Privada deberá ser celosamente guardada. 
Ventajas de Encripta miento de datos 
Seguridad al almacenar una clave 
Seguridad al enviar un paquete por una red inalámbrica 
Se utiliza como medida de seguridad para el envío y recepción de información. 
Es una manera de asegurar la privacidad de la información transmitida o recibida, así 
como la seguridad de los archivos personales a los cuales no deseas que otras 
personas puedan tener acceso 
Es muy fácil de usar. 
Es muy útil para el cifrado de archivos de datos personales, ya que sólo se requiere 
de una clave. 
La criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que 
otras formas de cifrado. 
Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en la 
seguridad. 
Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las 
claves está en peligro, sólo una persona se ve afectada en lugar de todos. 
Hacker 
Un hacker es una persona con amplios conocimientos en sistemas e 
informática, especialmente a todo lo que se refiere con seguridad y 
redes, gracias a lo cual son capaces de acceder a casi cualquier 
sistema sin ser detectados, en los que su principal intención es dejar la 
huella que los identifica para hacerles entender a los dueños del 
sistema que no están 100% seguros y que tienen vulnerabilidades por 
corregir.
Características 
 Los virus causan la aparición de calaveras en las pantallas de las máquinas 
infectadas 
 Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se 
listan cosas incomprensibles todo el tiempo. 
 Investiga detalles de los sistemas informáticos 
 Cada penetración en la red de vuelve un reto intelectual 
 Programa de forma entusiasta y rápida 
 Apasionados de la seguridad informática 
Consecuencias de Hackers 
 Confusión del termino Hacker 
 Desconfianza por medio de las empresas 
 Miedo a la exposición publica 
 Pocos entornos de investigación 
 Falta de conciencia moral 
Consecuencias de Virus 
 Auto-Reproducirse para poder obtener copia de ellos mismos sin que el 
usuario brinde su autorización 
 Poder para alojarse en algunos programas no necesariamente dentro 
del que lo portaba. 
 Dañar disquetes o discos pues tienden a sobrecalentarlos para que 
estos disminuyan su tiempo de vida. 
 Memoria RAM Baja 
 Lentitud en el equipo. 
 Impiden que se ejecuten ciertos archivos 
 Perdida de archivos o bases de datos. 
 Pueden aparecer archivos extraños que no se encontraban antes del contagio. 
 Es necesario Reiniciar los equipos a menudo.

Actividad 6 definiciones

  • 1.
    El concepto deseguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo. En este sentido, la seguridad pública es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. Como sabemos en un sistema de Comunicación de Datos, es de vital importancia asegurar que la información viaje segura, manteniendo su autenticidad, integridad confidencialidad y el no repudio de la misma entre otros aspectos. Métodos de encriptación: Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos.   Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.  Algoritmos Simétricos: Utilizan una clave con la cual se encripta y des encripta el documento. Todo documento encriptado con una clave, deberá des encriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.
  • 2.
     Algoritmos Asimétricos(RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Ventajas de Encripta miento de datos Seguridad al almacenar una clave Seguridad al enviar un paquete por una red inalámbrica Se utiliza como medida de seguridad para el envío y recepción de información. Es una manera de asegurar la privacidad de la información transmitida o recibida, así como la seguridad de los archivos personales a los cuales no deseas que otras personas puedan tener acceso Es muy fácil de usar. Es muy útil para el cifrado de archivos de datos personales, ya que sólo se requiere de una clave. La criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que otras formas de cifrado. Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en la seguridad. Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las claves está en peligro, sólo una persona se ve afectada en lugar de todos. Hacker Un hacker es una persona con amplios conocimientos en sistemas e informática, especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal intención es dejar la huella que los identifica para hacerles entender a los dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir.
  • 3.
    Características  Losvirus causan la aparición de calaveras en las pantallas de las máquinas infectadas  Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.  Investiga detalles de los sistemas informáticos  Cada penetración en la red de vuelve un reto intelectual  Programa de forma entusiasta y rápida  Apasionados de la seguridad informática Consecuencias de Hackers  Confusión del termino Hacker  Desconfianza por medio de las empresas  Miedo a la exposición publica  Pocos entornos de investigación  Falta de conciencia moral Consecuencias de Virus  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización  Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja  Lentitud en el equipo.  Impiden que se ejecuten ciertos archivos  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio.  Es necesario Reiniciar los equipos a menudo.