Carrera: Ingeniería En Gestión Empresarial 
MERCADOTECNIA ELECTRONICA 
Maestra: 
Navarro Torres María Guadalupe 
Alumna: 
Ramírez Esmeralda Karla Francisca 
Unidad IV
Cuadro Comparativo 
Concepto Seguridad Privada Encriptación de Datos Hackers Virus en Informática 
Definición Es un servicio que 
debe brindar 
el Estado para 
garantizar 
la integridad física 
de los ciudadanos 
y sus bienes. 
Es el proceso mediante 
el cual cierta 
información o texto sin 
formato es cifrado de 
forma que el resultado 
sea ilegible a menos 
que se conozcan los 
datos necesarios para 
su interpretación. 
Es aquella persona 
experta en alguna rama 
de la tecnología, a 
menudo informática, que 
se dedica a intervenir y/o 
realizar alteraciones 
técnicas con buenas o 
malas intenciones sobre 
un producto o dispositivo. 
Es un malware que tiene por 
objeto alterar el normal 
funcionamiento de 
la computadora, sin el permiso o 
el conocimiento del usuario. 
Imagen 
Características Ejercer la función 
de autoridad de 
control 
Como sabemos, en un 
Sistema de 
Comunicación de 
Datos, es de vital 
importancia asegurar 
que la Información viaje 
En cualquier caso, un 
hacker es un experto y un 
apasionado de 
determinada área 
temática técnica y su 
propósito es aprovechar 
1. Los virus informáticos 
tienen, básicamente, la 
función de propagarse a 
través de un software, no 
se replican a sí mismos 
porque no tienen esa 
facultad.
segura, manteniendo 
su autenticidad, 
integridad, 
confidencialidad y el no 
repudio de la misma 
entre otros aspectos. 
esos conocimientos con 
fines benignos o 
malignos. 
2. Atacar de forma directa el 
equipo anfitrión. 
Tipos 1. Seguridad y 
protección 
de 
personas. 
2. Protección y 
vigilancia de 
lugares y 
establecimie 
ntos. 
3. Custodia de 
bienes o 
valores, 
incluyendo 
su traslado 
1. Algoritmo HASH 
2. Criptografía de Clave 
Secreta o Simétrica 
3. Algoritmos 
Asimétricos (RSA) 
1. white hats” o 
“hackers blancos” 
2. “black hats” o 
“hackers negros” 
3. “lammer” 
4. “luser” 
5. “samurai” 
6. “piratas 
informáticos” 
1. Worm o gusano 
informático 
2. Caballo de Troya 
3. Bombas lógicas o de 
tiempo 
4. Joke Program 
5. Retro Virus 
6. Archivo 
7. Acompañante 
8. Bug-Ware 
9. Macro 
10. MailBomb 
11. Mirc 
12. Multi-Partes 
13. Sector de Arranque 
14. VBS 
Ventajas 
1. Vigilan en horas 
desahitadas 
2. Están 
capacitados 
profesionalmente 
3. Hacen cumplir 
las normas 
4. Emplean 
Algunos de los usos 
más comunes de la 
encriptación son el 
almacenamiento y 
transmisión de 
información sensible 
como contraseñas, 
números de 
identificación legal, 
números de tarjetas de 
crédito, reportes 
1. puedes encontrar y 
acceder a archivos 
ocultos que 
contengan 
información de 
importancia, 
además puedes 
utilizar este 
conocimiento para 
ayudar a otros. 
2. también se puede 
1. Es fácil de instalar 
2. Es muy ligero 
3. Fácil uso 
4. Elimina todo fácilmente 
5. El análisis es muy rápido 
6. Hace lento software
equipos 
automatizados 
5. Garantizan la 
seguridad 
administrativo-contables 
y 
conversaciones 
privadas, entre otros. 
utilizar esta 
información para 
anticiparse a 
diferentes 
problemas que se 
presenten en el 
futuro como 
cambios en el 
colegio o en el 
trabajo de las 
personas. 
Consecuencias Un mejor cuidado 
en la privacidad de 
las cosas, sin 
robos. 
Robo de la información 1. Están siempre con el 
temor a ser 
descubiertos. 
2. siempre están 
escondiendo su 
trabajo porque saben 
que es un delito. En 
otros países y aquí ya 
se están creando mas 
leyes contra este tipo 
de delitos. 
1. Utiliza muchos recursos y 
pone lento el pc 
2. Es lento a la hora de 
escanear 
3. Memoria RAM Baja 
4. Lentitud en el equipo. 
5. Impiden que se ejecuten 
ciertos archivos. 
6. Perdida de archivos o 
bases de datos. 
7. Pueden aparecer 
archivos extraños que no 
se encontraban antes del 
contagio. 
8. Es necesario Reiniciar los 
equipos a menudo.

CUADRO COMPARATIVO ACTIVIDAD 6

  • 1.
    Carrera: Ingeniería EnGestión Empresarial MERCADOTECNIA ELECTRONICA Maestra: Navarro Torres María Guadalupe Alumna: Ramírez Esmeralda Karla Francisca Unidad IV
  • 2.
    Cuadro Comparativo ConceptoSeguridad Privada Encriptación de Datos Hackers Virus en Informática Definición Es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. Es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Imagen Características Ejercer la función de autoridad de control Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar 1. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad.
  • 3.
    segura, manteniendo suautenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. esos conocimientos con fines benignos o malignos. 2. Atacar de forma directa el equipo anfitrión. Tipos 1. Seguridad y protección de personas. 2. Protección y vigilancia de lugares y establecimie ntos. 3. Custodia de bienes o valores, incluyendo su traslado 1. Algoritmo HASH 2. Criptografía de Clave Secreta o Simétrica 3. Algoritmos Asimétricos (RSA) 1. white hats” o “hackers blancos” 2. “black hats” o “hackers negros” 3. “lammer” 4. “luser” 5. “samurai” 6. “piratas informáticos” 1. Worm o gusano informático 2. Caballo de Troya 3. Bombas lógicas o de tiempo 4. Joke Program 5. Retro Virus 6. Archivo 7. Acompañante 8. Bug-Ware 9. Macro 10. MailBomb 11. Mirc 12. Multi-Partes 13. Sector de Arranque 14. VBS Ventajas 1. Vigilan en horas desahitadas 2. Están capacitados profesionalmente 3. Hacen cumplir las normas 4. Emplean Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes 1. puedes encontrar y acceder a archivos ocultos que contengan información de importancia, además puedes utilizar este conocimiento para ayudar a otros. 2. también se puede 1. Es fácil de instalar 2. Es muy ligero 3. Fácil uso 4. Elimina todo fácilmente 5. El análisis es muy rápido 6. Hace lento software
  • 4.
    equipos automatizados 5.Garantizan la seguridad administrativo-contables y conversaciones privadas, entre otros. utilizar esta información para anticiparse a diferentes problemas que se presenten en el futuro como cambios en el colegio o en el trabajo de las personas. Consecuencias Un mejor cuidado en la privacidad de las cosas, sin robos. Robo de la información 1. Están siempre con el temor a ser descubiertos. 2. siempre están escondiendo su trabajo porque saben que es un delito. En otros países y aquí ya se están creando mas leyes contra este tipo de delitos. 1. Utiliza muchos recursos y pone lento el pc 2. Es lento a la hora de escanear 3. Memoria RAM Baja 4. Lentitud en el equipo. 5. Impiden que se ejecuten ciertos archivos. 6. Perdida de archivos o bases de datos. 7. Pueden aparecer archivos extraños que no se encontraban antes del contagio. 8. Es necesario Reiniciar los equipos a menudo.