SlideShare una empresa de Scribd logo
1 de 6
INSTITUTO TECNOLÓGICO DE MATEHUALA
Unidad 4 comercio electrónico
Actividad 6
Maestra: María Guadalupe Navarro
Alumna: Iridian Yariset García Córdova
Semestre y grupo: 7-“A”
Definición de seguridad privada
Con origen en el término latino securĭtas, el concepto de seguridad hace referencia
a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o
riesgo. (Perez Porto & Merino, 2008)
Definición de encriptación de datos
Encriptación es el proceso mediante el cual cierta información o texto sin formato
es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos
necesarios para su interpretación. Es una medida de seguridad utilizada para que
al momento de almacenar o transmitir información sensible ésta no pueda ser
obtenida con facilidad por terceros. (Gretel, Abdaleis , & Analida, 2007)
Ventajas de Encriptación de datos
1. Seguridad al almacenar una clave
2. Seguridad al enviar un paquete por una red inalámbrica
Desventajas de encriptación de datos
1. Compatibilidad entre dispositivos y tecnologías
2. Actualización constante de los tipos de encriptación (mareli, 2012)
Tipos de encriptación
Cifrado Simétrico
Consiste en el uso de una clave que es conocida tanto por el emisor como por el
receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado
utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado
al receptor. Este, aplicando la misma clave y el algoritmo inverso, obtiene
nuevamente el mensaje original. Este método garantiza confidencialidad y
autentificación, pero el hecho de que ambas partes deban conocer la clave genera
dos problemas:-El intercambio de claves, una vez que el remitente y el destinatario
hayan intercambiado las claves pueden usarlas con seguridad, pero ¿era seguro el
canal de comunicación que han usado para transmitir la clave? Para un atacante es
mucho más fácil interceptar una clave que probar las posibles combinaciones del
espacio de claves.-El gran número de claves que se necesitan, ya que cada persona
necesita una clave distinta para cada interlocutor.
Algunos algoritmos más conocidos:
RC5
Realiza operaciones, suma modular y desplazamiento de bits; es un algoritmo que
cifra en bloques de tamaño variable, cifra bloques de texto de 32, 64 y 128 bits. Para
el tamaño dela clave se sugiere 128 bits, el número de vueltas van de la 0 a la 255
y tiene la estructura de red fiable.
Características-
Es muy rápido.-La arquitectura es simple.-Bajos requisitos de memoria.-Alta
seguridad.-Las rotaciones dependientes de los datos le fortalecen ante el
criptoanálisis diferencial
AES
Es el estándar de encriptación avanzada, es un algoritmo de cifrado de 128, 192 y
256 de longitud de clave (Matriz 4*4).Características-Se trabaja a nivel de byte para
reflejar los coeficientes de los polinomios.-Tiene sus propias operaciones
aritméticas (Suma exclusiva bit a bit, multiplicación)-No es de tipo Fuiste-
Implementado para trabajar en los procesadores de 8 bits usados en tarjetas
inteligentes y en CPU de 32 bits.
BlowFish
Algoritmo de tipo Feistel, es una calve variable, cifra bloques de texto de 64 bits, el
tamaño de la clave va de los 32 hasta los 448 bits; se generan 18 subclaves de 32
bits y cuatro cajas-S de 8*32 bits, en total 4,168 bytes.
Cifrado Asimétrico
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y
otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y
viceversa. Se inventaron para evitar el problema del intercambio de claves de los
sistemas descifrados simétricos. Tanto el emisor como el receptor poseen dos
claves: una privada (conocida sólo por el) y una pública (conocida por cualquiera),
de manera que no es necesario que el emisor y el receptor intercambien claves
secretas. Además, sólo se necesitan un par de claves privada/pública por persona.
Cifrado de claves públicas
Diffie-Hellman
Se emplea generalmente como medio para acordar claves simétricas que serán
empleadas para el cifrado de una sesión. Siendo no autenticado, sin embargo
provee las bases para varios protocolos autenticados. Su seguridad radica en la
extrema dificultad demostrada, de calcular logaritmos discretos en un campo finito.
RSA
Es un algoritmo asimétrico que cifra bloques, que utiliza una clave pública, la cual
se distribuye (en forma autenticada preferentemente), y otra privada, la cual es
guardada en secreto por su propietario. Una clave es un número de gran tamaño,
que una persona puede conceptualizar como un mensaje digital, como un archivo
binario y como una cadena de bits o bytes. Cuando se quiere enviar un mensaje, el
emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave,
y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo
usando su clave oculta.
Cifrado de claves privadas
DSA
Digital Signatura Algoritmo, en español algoritmo de firma digital. Es un estándar del
gobierno federal de los Estados Unidos o FIPS para firmas digitales. Fue un
algoritmo propuesto por el Instituto Nacional de Normas y Tecnologías de Estados
Unidos para su uso en su Estándar de Firma Digital (DSS), Especificado en el FIPS
186. DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre
lo indica, sirve para firmar y no para cifrar información. Una desventaja de este
algoritmo es que quiere mucho más tiempo de cómputo de RSA.
IDEA
Trabaja con bloques de Texto de 64 bits, operando siempre con números de 64 bits
usando operaciones como XOR y suma y multiplicación de enteros. El algoritmo de
des encriptación es muy parecido al de encriptación, por lo que resulta muy fácil y
rápido de programar.
Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones
o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en
sistemas como Unix y en programas de cifrado de correo como PGP. (Perez
Rodriguez, s.f.)
Definición de hacker
Término utilizado para llamar a una persona con grandes conocimientos en
informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este
objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se
denomina hacking o hackeo. Diccionario de informática y tecnología (2010)
definición de hacker.
Características de los hackers
Investigan de los detalles de los sistemas informáticos
Cada penetración en la red se vuelve un reto intelectual
Programan de forma entusiasta y rápida
Apasionados de la seguridad informática
Ejemplos de hackers
1. Black Hat Hackers
Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que
comúnmente se les refiere como simples Hackers. El término se usa mucho
específicamente para los Hackers que rompen la seguridad de una Computadora,
un Network o crean Viruses de Computadora.
Los Black Ha Hackers continuamente buscan la forma de entrar o romper la
seguridad de lo que quieren, haciéndole la vida más difícil a los White Hat Hackers.
Los Black Hat Hackers a menudo buscan el camino de menor resistencia, ya sea
por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque.
La motivación número uno de un Black Hat Hackers es el dinero.
La clasificación de Sombrero Negro proviene de la identificación de los villanos en
las películas antiguas del viejo oeste que típicamente usaban Sombreros Negros.
2. White Hat Hackers
Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los
éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar
vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna
compañía en el área de seguridad informática protegiendo los sistemas de los Black
Hat Hackers.
Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los
buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.
La clasificación de Sombrero Blanco proviene de la identificación de los Héroes en
las películas antiguas del viejo oeste que típicamente usaban Sombreros Blancos.
3. Gray Hat Hackers
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los
buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los
conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y
buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo
contrato.
4. Crackers
Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en
sistemas vulnerables y hacen daño ya sea robando información, dejando algún
virus, malware, trojan en el sistema y crean puertas traseras para poder entrar
nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas para romper
seguridades de Software, ampliar funcionalidades del software o el hardware
original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces
mediante ingeniería inversa.
5. Script Kiddies
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de
otros para penetrar algún sistema, red de computadora, página web, etc. ya que
tiene poco conocimiento sobre lo que está pasando internamente en la
programación.
Conclusión
Que damos que la encriptación es una medida de seguridad utilizada para que
cuando la persona transmite información sensible no sea obtenida por personas
terceras ya que según te da una seguridad cuando almacenas información una
clave pero al igual, pero al igual también tiene sus desventajas por que la
información que se sube puede tener compatibilidad entre dispositivos y tecnologías
así que vemos que también no es muy segura, pero también podemos ver que hay
diferentes tipos de encriptación como uno es el cifrado simétrico en donde existe un
clave de protección que solo se conoce el emisor y el receptor.
Fuentes bibliográficas
http://definicion.de/seguridad-privada/ (Perez Porto & Merino, 2008)
http://encripdedatos.blogspot.mx/ (Gretel, Abdaleis , & Analida, 2007)
http://es.slideshare.net/areishamareli/encriptacion-12212865 (mareli, 2012)
https://es.scribd.com/doc/55231771/Encriptacion-o-Cifrado-de-Datos (Perez
Rodriguez, s.f.)
http://www.alegsa.com.ar/Dic/hacker.php recuperado de Diccionario de informática
y tecnología (2010) definición de hacker.
https://www.maestrodelacomputacion.net/hackers-actividad-caracteristicas-
clasificacion/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Vpn
VpnVpn
Vpn
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Hacker
HackerHacker
Hacker
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 

Destacado

Grounds Maintenance Method Statement
Grounds Maintenance Method StatementGrounds Maintenance Method Statement
Grounds Maintenance Method StatementJay Linehan
 
Cogswell Hall 2015 Annual Report
Cogswell Hall 2015 Annual ReportCogswell Hall 2015 Annual Report
Cogswell Hall 2015 Annual ReportCindyRios2015
 
La impresora es un periférico que resulta a veces imprescindible
La impresora es un periférico que resulta a veces imprescindibleLa impresora es un periférico que resulta a veces imprescindible
La impresora es un periférico que resulta a veces imprescindibleAndres F. Osoriio M
 
Presentación teoria de colas daniela rodriguez
Presentación teoria de colas daniela rodriguezPresentación teoria de colas daniela rodriguez
Presentación teoria de colas daniela rodriguezDanielaR1010
 
Trabajo practico 7
Trabajo practico 7Trabajo practico 7
Trabajo practico 7Luacupashion
 
tecnologia 4G
tecnologia 4Gtecnologia 4G
tecnologia 4GDavidWach
 
Presentación1
Presentación1Presentación1
Presentación1NETYFM
 
Brayan ortiz arenas
Brayan ortiz arenasBrayan ortiz arenas
Brayan ortiz arenasKamilo970
 
عندما ألهمني الحجر- أشواق بوعلي
عندما ألهمني الحجر- أشواق بوعليعندما ألهمني الحجر- أشواق بوعلي
عندما ألهمني الحجر- أشواق بوعليAshwaq Buali
 
Brayan ortiz arenas
Brayan ortiz arenasBrayan ortiz arenas
Brayan ortiz arenasKamilo970
 
Well Designed 2 BHK Flats in Virar West
Well Designed 2 BHK Flats in Virar WestWell Designed 2 BHK Flats in Virar West
Well Designed 2 BHK Flats in Virar Westvinayunique
 
Respiración animal
Respiración animalRespiración animal
Respiración animalLynn Mellark
 
Sistemas logicos y digitales
Sistemas logicos y digitalesSistemas logicos y digitales
Sistemas logicos y digitalesfusco26
 

Destacado (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Etiqueta
EtiquetaEtiqueta
Etiqueta
 
Grounds Maintenance Method Statement
Grounds Maintenance Method StatementGrounds Maintenance Method Statement
Grounds Maintenance Method Statement
 
Cogswell Hall 2015 Annual Report
Cogswell Hall 2015 Annual ReportCogswell Hall 2015 Annual Report
Cogswell Hall 2015 Annual Report
 
La impresora es un periférico que resulta a veces imprescindible
La impresora es un periférico que resulta a veces imprescindibleLa impresora es un periférico que resulta a veces imprescindible
La impresora es un periférico que resulta a veces imprescindible
 
Practico nº 10
Practico nº 10Practico nº 10
Practico nº 10
 
Presentación teoria de colas daniela rodriguez
Presentación teoria de colas daniela rodriguezPresentación teoria de colas daniela rodriguez
Presentación teoria de colas daniela rodriguez
 
Trabajo final sena
Trabajo final senaTrabajo final sena
Trabajo final sena
 
Trabajo practico 7
Trabajo practico 7Trabajo practico 7
Trabajo practico 7
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
tecnologia 4G
tecnologia 4Gtecnologia 4G
tecnologia 4G
 
Presentación1
Presentación1Presentación1
Presentación1
 
Brayan ortiz arenas
Brayan ortiz arenasBrayan ortiz arenas
Brayan ortiz arenas
 
pat9230359
pat9230359pat9230359
pat9230359
 
عندما ألهمني الحجر- أشواق بوعلي
عندما ألهمني الحجر- أشواق بوعليعندما ألهمني الحجر- أشواق بوعلي
عندما ألهمني الحجر- أشواق بوعلي
 
Brayan ortiz arenas
Brayan ortiz arenasBrayan ortiz arenas
Brayan ortiz arenas
 
Tienda wish
Tienda wishTienda wish
Tienda wish
 
Well Designed 2 BHK Flats in Virar West
Well Designed 2 BHK Flats in Virar WestWell Designed 2 BHK Flats in Virar West
Well Designed 2 BHK Flats in Virar West
 
Respiración animal
Respiración animalRespiración animal
Respiración animal
 
Sistemas logicos y digitales
Sistemas logicos y digitalesSistemas logicos y digitales
Sistemas logicos y digitales
 

Similar a Definición de seguridad privada

Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 

Similar a Definición de seguridad privada (20)

unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 

Más de GCIRIDIAN

Proveedores que ofrecen productos y sus costos
Proveedores que ofrecen productos y sus costosProveedores que ofrecen productos y sus costos
Proveedores que ofrecen productos y sus costosGCIRIDIAN
 
Proveedores que ofrecen productos
Proveedores que ofrecen productosProveedores que ofrecen productos
Proveedores que ofrecen productosGCIRIDIAN
 
Investigación a la empresa
Investigación a la empresaInvestigación a la empresa
Investigación a la empresaGCIRIDIAN
 
Unidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negociosUnidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negociosGCIRIDIAN
 
Unidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negociosUnidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negociosGCIRIDIAN
 
Tiendas electronicas de venta directa
Tiendas electronicas de venta directaTiendas electronicas de venta directa
Tiendas electronicas de venta directaGCIRIDIAN
 
Definiciones de comercio electrónico
Definiciones de comercio electrónicoDefiniciones de comercio electrónico
Definiciones de comercio electrónicoGCIRIDIAN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGCIRIDIAN
 
Derechos y obligaciones que tienen los prestadores de servicios de internet
Derechos y obligaciones que tienen los prestadores de servicios de internetDerechos y obligaciones que tienen los prestadores de servicios de internet
Derechos y obligaciones que tienen los prestadores de servicios de internetGCIRIDIAN
 
Compra en linea
Compra en lineaCompra en linea
Compra en lineaGCIRIDIAN
 
Clasificación de las tecnologias de integracion
Clasificación de las tecnologias de integracionClasificación de las tecnologias de integracion
Clasificación de las tecnologias de integracionGCIRIDIAN
 
Entrevista de play games
Entrevista de play gamesEntrevista de play games
Entrevista de play gamesGCIRIDIAN
 
Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...
Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...
Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...GCIRIDIAN
 
Modelo tradicional de negocio y modelo de negocios
Modelo tradicional de negocio y modelo de negociosModelo tradicional de negocio y modelo de negocios
Modelo tradicional de negocio y modelo de negociosGCIRIDIAN
 
Actividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronicaActividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronicaGCIRIDIAN
 
Mercadotecnia electronica unidad 1
Mercadotecnia electronica unidad 1Mercadotecnia electronica unidad 1
Mercadotecnia electronica unidad 1GCIRIDIAN
 

Más de GCIRIDIAN (17)

Proveedores que ofrecen productos y sus costos
Proveedores que ofrecen productos y sus costosProveedores que ofrecen productos y sus costos
Proveedores que ofrecen productos y sus costos
 
Proveedores que ofrecen productos
Proveedores que ofrecen productosProveedores que ofrecen productos
Proveedores que ofrecen productos
 
Investigación a la empresa
Investigación a la empresaInvestigación a la empresa
Investigación a la empresa
 
Unidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negociosUnidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negocios
 
Unidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negociosUnidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negocios
 
Tiendas electronicas de venta directa
Tiendas electronicas de venta directaTiendas electronicas de venta directa
Tiendas electronicas de venta directa
 
Definiciones de comercio electrónico
Definiciones de comercio electrónicoDefiniciones de comercio electrónico
Definiciones de comercio electrónico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derechos y obligaciones que tienen los prestadores de servicios de internet
Derechos y obligaciones que tienen los prestadores de servicios de internetDerechos y obligaciones que tienen los prestadores de servicios de internet
Derechos y obligaciones que tienen los prestadores de servicios de internet
 
Compra en linea
Compra en lineaCompra en linea
Compra en linea
 
Clasificación de las tecnologias de integracion
Clasificación de las tecnologias de integracionClasificación de las tecnologias de integracion
Clasificación de las tecnologias de integracion
 
Entrevista de play games
Entrevista de play gamesEntrevista de play games
Entrevista de play games
 
Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...
Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...
Cuadro de análisis de modelo de negocios tradicional y modelo de negocios en ...
 
Modelo tradicional de negocio y modelo de negocios
Modelo tradicional de negocio y modelo de negociosModelo tradicional de negocio y modelo de negocios
Modelo tradicional de negocio y modelo de negocios
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronicaActividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronica
 
Mercadotecnia electronica unidad 1
Mercadotecnia electronica unidad 1Mercadotecnia electronica unidad 1
Mercadotecnia electronica unidad 1
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 

Último (18)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 

Definición de seguridad privada

  • 1. INSTITUTO TECNOLÓGICO DE MATEHUALA Unidad 4 comercio electrónico Actividad 6 Maestra: María Guadalupe Navarro Alumna: Iridian Yariset García Córdova Semestre y grupo: 7-“A”
  • 2. Definición de seguridad privada Con origen en el término latino securĭtas, el concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo. (Perez Porto & Merino, 2008) Definición de encriptación de datos Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. (Gretel, Abdaleis , & Analida, 2007) Ventajas de Encriptación de datos 1. Seguridad al almacenar una clave 2. Seguridad al enviar un paquete por una red inalámbrica Desventajas de encriptación de datos 1. Compatibilidad entre dispositivos y tecnologías 2. Actualización constante de los tipos de encriptación (mareli, 2012) Tipos de encriptación Cifrado Simétrico Consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor. Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje original. Este método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban conocer la clave genera dos problemas:-El intercambio de claves, una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas con seguridad, pero ¿era seguro el canal de comunicación que han usado para transmitir la clave? Para un atacante es mucho más fácil interceptar una clave que probar las posibles combinaciones del espacio de claves.-El gran número de claves que se necesitan, ya que cada persona necesita una clave distinta para cada interlocutor. Algunos algoritmos más conocidos: RC5
  • 3. Realiza operaciones, suma modular y desplazamiento de bits; es un algoritmo que cifra en bloques de tamaño variable, cifra bloques de texto de 32, 64 y 128 bits. Para el tamaño dela clave se sugiere 128 bits, el número de vueltas van de la 0 a la 255 y tiene la estructura de red fiable. Características- Es muy rápido.-La arquitectura es simple.-Bajos requisitos de memoria.-Alta seguridad.-Las rotaciones dependientes de los datos le fortalecen ante el criptoanálisis diferencial AES Es el estándar de encriptación avanzada, es un algoritmo de cifrado de 128, 192 y 256 de longitud de clave (Matriz 4*4).Características-Se trabaja a nivel de byte para reflejar los coeficientes de los polinomios.-Tiene sus propias operaciones aritméticas (Suma exclusiva bit a bit, multiplicación)-No es de tipo Fuiste- Implementado para trabajar en los procesadores de 8 bits usados en tarjetas inteligentes y en CPU de 32 bits. BlowFish Algoritmo de tipo Feistel, es una calve variable, cifra bloques de texto de 64 bits, el tamaño de la clave va de los 32 hasta los 448 bits; se generan 18 subclaves de 32 bits y cuatro cajas-S de 8*32 bits, en total 4,168 bytes. Cifrado Asimétrico Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas descifrados simétricos. Tanto el emisor como el receptor poseen dos claves: una privada (conocida sólo por el) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se necesitan un par de claves privada/pública por persona. Cifrado de claves públicas Diffie-Hellman Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión. Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad demostrada, de calcular logaritmos discretos en un campo finito. RSA
  • 4. Es un algoritmo asimétrico que cifra bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario. Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario y como una cadena de bits o bytes. Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta. Cifrado de claves privadas DSA Digital Signatura Algoritmo, en español algoritmo de firma digital. Es un estándar del gobierno federal de los Estados Unidos o FIPS para firmas digitales. Fue un algoritmo propuesto por el Instituto Nacional de Normas y Tecnologías de Estados Unidos para su uso en su Estándar de Firma Digital (DSS), Especificado en el FIPS 186. DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información. Una desventaja de este algoritmo es que quiere mucho más tiempo de cómputo de RSA. IDEA Trabaja con bloques de Texto de 64 bits, operando siempre con números de 64 bits usando operaciones como XOR y suma y multiplicación de enteros. El algoritmo de des encriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar. Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como Unix y en programas de cifrado de correo como PGP. (Perez Rodriguez, s.f.) Definición de hacker Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo. Diccionario de informática y tecnología (2010) definición de hacker. Características de los hackers Investigan de los detalles de los sistemas informáticos Cada penetración en la red se vuelve un reto intelectual Programan de forma entusiasta y rápida Apasionados de la seguridad informática
  • 5. Ejemplos de hackers 1. Black Hat Hackers Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers. El término se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora. Los Black Ha Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida más difícil a los White Hat Hackers. Los Black Hat Hackers a menudo buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación número uno de un Black Hat Hackers es el dinero. La clasificación de Sombrero Negro proviene de la identificación de los villanos en las películas antiguas del viejo oeste que típicamente usaban Sombreros Negros. 2. White Hat Hackers Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers. Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien. La clasificación de Sombrero Blanco proviene de la identificación de los Héroes en las películas antiguas del viejo oeste que típicamente usaban Sombreros Blancos. 3. Gray Hat Hackers Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato. 4. Crackers Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca. También se le conoce como Crackers a los que diseñan programas para romper seguridades de Software, ampliar funcionalidades del software o el hardware
  • 6. original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante ingeniería inversa. 5. Script Kiddies Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que está pasando internamente en la programación. Conclusión Que damos que la encriptación es una medida de seguridad utilizada para que cuando la persona transmite información sensible no sea obtenida por personas terceras ya que según te da una seguridad cuando almacenas información una clave pero al igual, pero al igual también tiene sus desventajas por que la información que se sube puede tener compatibilidad entre dispositivos y tecnologías así que vemos que también no es muy segura, pero también podemos ver que hay diferentes tipos de encriptación como uno es el cifrado simétrico en donde existe un clave de protección que solo se conoce el emisor y el receptor. Fuentes bibliográficas http://definicion.de/seguridad-privada/ (Perez Porto & Merino, 2008) http://encripdedatos.blogspot.mx/ (Gretel, Abdaleis , & Analida, 2007) http://es.slideshare.net/areishamareli/encriptacion-12212865 (mareli, 2012) https://es.scribd.com/doc/55231771/Encriptacion-o-Cifrado-de-Datos (Perez Rodriguez, s.f.) http://www.alegsa.com.ar/Dic/hacker.php recuperado de Diccionario de informática y tecnología (2010) definición de hacker. https://www.maestrodelacomputacion.net/hackers-actividad-caracteristicas- clasificacion/