SlideShare una empresa de Scribd logo
Definiciones 
Seguridad privada: La actividad o servicio que conforme a las disposiciones 
jurídicas y administrativas vigentes, realizan o prestan para sí o para terceros, los 
prestadores, los autorizados, los permisionarios y las Instituciones Oficiales 
debidamente registrados por la Secretaría, que tiene por objeto proteger la 
integridad física de personas específicamente determinados y/o de su patrimonio; 
prevenir la comisión de delitos e infracciones en perjuicio de éstos; auxiliarlos en 
caso de siniestros y desastres, y colaborar en la aportación de datos o elementos 
para la investigación y persecución de delitos, en forma auxiliar y complementaria 
a la seguridad pública y previa autorización, licencia, permiso o aviso de registro 
expedido por las autoridades competentes. 
Encriptamiento de datos: Encriptación es el proceso mediante el cual cierta 
información o texto sin formato es cifrado de forma que el resultado sea ilegible a 
menos que se conozcan los datos necesarios para su interpretación. Es una 
medida de seguridad utilizada para que al momento de almacenar o transmitir 
información sensible ésta no pueda ser obtenida con facilidad por terceros. 
Opcionalmente puede existir además un proceso de desencriptación a través del 
cual la información puede ser interpretada de nuevo a su estado original, aunque 
existen métodos de encriptación que no pueden ser revertidos. El término 
encriptación es traducción literal del inglés y no existe en el idioma español. La 
forma más correcta de utilizar este término sería cifrado. 
Ventajas de la encriptación: 
- Seguridad al almacenar una clave 
- Seguridad al realizar envíos de paquetes por red inalámbrica. 
Tipos de Encriptación 
- Encriptación mediante claves simétricas: son las funciones más 
clásicas, es decir, se utiliza una determinada clave en la transformación de 
la información encriptada para conseguir desencriptarla, el problema reside 
en la necesidad de que todas las partes conozcan la clave. 
- Encriptación mediante claves asimétricas o públicas: existen también 
sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de 
dos claves, una pública, que debe revelar o publicar para que los demás 
puedan comunicarse con él, y una privada que debe mantener en secreto. 
Cuando un usuario desea mandar un mensaje protegido, cifra el mensaje 
con la clave pública del destinatario. De esta manera, sólo el destinatario 
puede descifrar (con su clave secreta) el mensaje cifrado (Ni si quiera el 
emisor del mensaje puede descifrar el mensaje cifrado por él). Estos 
Miriam Cárdenas Rdz. 7º GA
sistemas responden a la necesidad de comunicación en redes muy 
grandes, donde la gestión de claves secretas es inviable, pero además, la 
gran revolución de la criptografía moderna soluciona los problemas de 
autenticación de emisor y receptor, proporciona la posibilidad de firmar 
digitalmente los mensajes, y garantiza el contenido de los mismos. No 
obstante adolece de un punto débil: ¿cómo se asocian pares de clave 
pública-clave privada correctos en sí mismos con personas físicas? La 
solución la aportan las autoridades de certificación (notarios electrónicos) 
que son entes fiables y ampliamente reconocidos que firman (con 
conocimiento de causa y asunción de responsabilidad) las claves públicas 
de las personas, rubricando con su firma su identidad. Nuevamente surge el 
dilema ¿debe estar en manos de órganos públicos (notarios) o por el 
contrario puede desempeñar este papel cualquier organismo privado (un 
banco)? El tiempo lo dirá, pero en cualquier caso debería existi r un control 
estatal para poder descifrar los mensajes en caso de fraude. 
- Encriptación mediante códigos de integridad: se utilizan funciones 
matemáticas que derivan de una huella digital a partir de un cierto volumen 
de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible 
encontrar dos mensajes con idéntica huella digital; pero la probabilidad es 
ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de 
forma tan sabia para obtener la misma huella es algo computacionalmente 
inabordable en un plazo razonable. 
- Encriptación mediante firma digital: Dado un mensaje, basta calcular su 
huella digital y cifrarla con la clave secreta del remitente para obtener 
simultáneamente la seguridad de que el contenido no se manipula 
(integridad), y de que el firmante es quien dice ser (autenticación). Las 
firmas digitales suelen ir asociadas a una fecha. La fecha de emisión (y 
posiblemente la fecha de vencimiento de validez) suelen proporcionarse en 
texto claro, e incorporarse al cálculo de la huella digital, para ligarlas 
irrenunciablemente. 
Hacker: Un hacker es aquella persona experta en alguna rama de la tecnología, a 
menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas 
con buenas o malas intenciones sobre un producto o dispositivo. 
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés 
y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los 
hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”. 
El término es reconocido mayormente por su influencia sobre la informática y la 
Web, pero un hacker puede existir en relación con diversos contextos de la 
tecnología, como los teléfonos celulares o los artefactos de reproducció 
Miriam Cárdenas Rdz. 7º GA
audiovisual. En cualquier caso, un hacker es un experto y un apasionado de 
determinada área temática técnica y su propósito es aprovechar esos 
conocimientos con fines benignos o malignos. 
Características de los hackers: 
- Investigan detalles de los sistemas informáticos. 
- Cada penetración en la red se vuelve un reto intelectual. 
- Programan de forma entusiasta y rápida. 
- Apasionados de la seguridad informática. 
Consecuencias de los hackers que hacen mal uso de sus conocimientos 
El hacking causas que los gobiernos y las organizaciones poderosas puedan ser 
un objetivo para que los hackers aumenten su seguridad. Esto por lo general 
ralentiza los sistemas operativos y conduce a más errores y problemas. Además, 
los usuarios inocentes de las empresas que han sido hackeadas pueden 
encontrarse sujetos a estrictas medidas de seguridad que se suman molestias 
innecesarias a las vidas ya estresantes. 
Los hackers y distribuidores ilegales de datos personales tienen un impacto 
perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la 
diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la 
opinión pública es un componente vital de cualquier Estado democrático. Los 
hackers alientan a las personas poderosas para discutir temas sólo en persona, lo 
que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia. 
Consecuencias de los virus informáticos 
Generalmente los virus entran por medio de unidades de almacenamiento móvil 
conocidas como USB, en la entrada de discos infectados, o al recibir correos 
electrónicos que solicitan la ejecución de algún archivo. 
Las consecuencias que se pueden presentar en los equipos dependerán del tipo 
de Virus cada uno de ellos tiene las siguientes características: 
- Auto-Reproducirse para poder obtener copia de ellos mismos sin que el 
usuario brinde su autorización 
- Poder para alojarse en algunos programas no necesariamente dentro del 
que lo portaba. 
- Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos 
disminuyan su tiempo de vida. 
- Memoria RAM Baja 
- Lentitud en el equipo. 
Miriam Cárdenas Rdz. 7º GA
- Impiden que se ejecuten ciertos archivos. 
- Pérdida de archivos o bases de datos. 
- Pueden aparecer archivos extraños que no se encontraban antes del 
contagio. 
- Es necesario Reiniciar los equipos a menudo. 
Miriam Cárdenas Rdz. 7º GA

Más contenido relacionado

La actualidad más candente

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
Santiago Tulmo
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
Reyna Mata Estrada
 
Actividad 6
Actividad 6Actividad 6
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
DonChaves
 
Seguridad de red de informacion
Seguridad de red de informacionSeguridad de red de informacion
Seguridad de red de informacion
EdithGeovannaSanguch
 
Encriptación
EncriptaciónEncriptación
Encriptación
ale-pruneda
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
mascorroale
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
Edwin R. Grullon Aybar
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
ESPE
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
daniel cabal suarez
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
rosalba26
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
claoeusse
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
Irontec
 
Esquema
EsquemaEsquema
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
claoeusse
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Did Maldonado
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
america herrera
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
Daniel Anzures
 

La actualidad más candente (19)

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de red de informacion
Seguridad de red de informacionSeguridad de red de informacion
Seguridad de red de informacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Esquema
EsquemaEsquema
Esquema
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 

Similar a Definiciones

Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
Miriam Cardenas Rodriguez
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
mascorroale
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
ISABEL PUENTE
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
Hannah Gallegos
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
instituto tecnologico
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Investigacion
InvestigacionInvestigacion
Investigacion
abiperza
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
Dayana Villanueva
 
Actividad 6 unidad 4
Actividad 6 unidad 4Actividad 6 unidad 4
Actividad 6 unidad 4
mikefz16
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
marycazares
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
Gladys Rangel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
Martis1429
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
Jesusalbertocalderon1
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
Jazmin Lopez
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
Elizama T
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
lalitotecgonzalez
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
Dianavillanueva05
 

Similar a Definiciones (20)

Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Actividad 6 unidad 4
Actividad 6 unidad 4Actividad 6 unidad 4
Actividad 6 unidad 4
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Riesgos
RiesgosRiesgos
Riesgos
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 

Más de Miriam Cardenas Rodriguez

Buscadores comerciales
Buscadores comercialesBuscadores comerciales
Buscadores comerciales
Miriam Cardenas Rodriguez
 
Escaparates y virinas de marketing
Escaparates y virinas de marketingEscaparates y virinas de marketing
Escaparates y virinas de marketing
Miriam Cardenas Rodriguez
 
Centro comercial electrónico
Centro comercial electrónicoCentro comercial electrónico
Centro comercial electrónico
Miriam Cardenas Rodriguez
 
Aspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronicaAspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronica
Miriam Cardenas Rodriguez
 
Proveedores de inteligencia de negocios
Proveedores de inteligencia de negociosProveedores de inteligencia de negocios
Proveedores de inteligencia de negocios
Miriam Cardenas Rodriguez
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
Miriam Cardenas Rodriguez
 
Derechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internetDerechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internet
Miriam Cardenas Rodriguez
 
Sub y prov
Sub y provSub y prov
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
Miriam Cardenas Rodriguez
 
Tecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipoTecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipo
Miriam Cardenas Rodriguez
 
Modelos de comercio electronico
Modelos de comercio electronicoModelos de comercio electronico
Modelos de comercio electronico
Miriam Cardenas Rodriguez
 
Sitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principalSitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principal
Miriam Cardenas Rodriguez
 
Concepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directaConcepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directa
Miriam Cardenas Rodriguez
 
¿Qué es una transacción electrónica?
¿Qué es una transacción electrónica?¿Qué es una transacción electrónica?
¿Qué es una transacción electrónica?
Miriam Cardenas Rodriguez
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internet
Miriam Cardenas Rodriguez
 
Legislaciòn info
Legislaciòn infoLegislaciòn info
Legislaciòn info
Miriam Cardenas Rodriguez
 
Actividad 2
Actividad 2Actividad 2
Unidad 4
Unidad 4Unidad 4
Mobo y su call center
Mobo y su call centerMobo y su call center
Mobo y su call center
Miriam Cardenas Rodriguez
 
De un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una floreríaDe un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una florería
Miriam Cardenas Rodriguez
 

Más de Miriam Cardenas Rodriguez (20)

Buscadores comerciales
Buscadores comercialesBuscadores comerciales
Buscadores comerciales
 
Escaparates y virinas de marketing
Escaparates y virinas de marketingEscaparates y virinas de marketing
Escaparates y virinas de marketing
 
Centro comercial electrónico
Centro comercial electrónicoCentro comercial electrónico
Centro comercial electrónico
 
Aspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronicaAspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronica
 
Proveedores de inteligencia de negocios
Proveedores de inteligencia de negociosProveedores de inteligencia de negocios
Proveedores de inteligencia de negocios
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Derechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internetDerechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internet
 
Sub y prov
Sub y provSub y prov
Sub y prov
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Tecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipoTecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipo
 
Modelos de comercio electronico
Modelos de comercio electronicoModelos de comercio electronico
Modelos de comercio electronico
 
Sitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principalSitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principal
 
Concepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directaConcepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directa
 
¿Qué es una transacción electrónica?
¿Qué es una transacción electrónica?¿Qué es una transacción electrónica?
¿Qué es una transacción electrónica?
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internet
 
Legislaciòn info
Legislaciòn infoLegislaciòn info
Legislaciòn info
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Mobo y su call center
Mobo y su call centerMobo y su call center
Mobo y su call center
 
De un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una floreríaDe un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una florería
 

Último

REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdfREPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
IrapuatoCmovamos
 
INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
YulEz1
 
Informe fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docxInforme fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docx
mirimerlos5
 
William James funcionalismo datos relevantes.pdf
William James funcionalismo datos relevantes.pdfWilliam James funcionalismo datos relevantes.pdf
William James funcionalismo datos relevantes.pdf
IvanNievesEspinoza
 
Libro - Teoria Historia de la Arquitectura
Libro - Teoria Historia de la ArquitecturaLibro - Teoria Historia de la Arquitectura
Libro - Teoria Historia de la Arquitectura
baceg35604
 
Plan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdfPlan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdf
agustincarranza11
 
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptxUGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
Mayra798665
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
DilmerCarranza
 
Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
eleandroth
 
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
hugowagner811
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
GustavoTello19
 
Reporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptx
Reporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptxReporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptx
Reporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptx
ZuppaSRL
 
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICOAVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
ronaldomarca1999
 
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllllANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
eliassalascolonia43
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
riveroarlett5b
 
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
darkskills2011
 
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docxInforme 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
francescasansonikoga
 

Último (17)

REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdfREPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
 
INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
 
Informe fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docxInforme fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docx
 
William James funcionalismo datos relevantes.pdf
William James funcionalismo datos relevantes.pdfWilliam James funcionalismo datos relevantes.pdf
William James funcionalismo datos relevantes.pdf
 
Libro - Teoria Historia de la Arquitectura
Libro - Teoria Historia de la ArquitecturaLibro - Teoria Historia de la Arquitectura
Libro - Teoria Historia de la Arquitectura
 
Plan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdfPlan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdf
 
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptxUGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
 
Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
 
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
 
Reporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptx
Reporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptxReporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptx
Reporte_de_Accidentes_y_Criterio_de_clasificacion_1 (1).pptx
 
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICOAVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
 
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllllANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
 
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
 
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docxInforme 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
 

Definiciones

  • 1. Definiciones Seguridad privada: La actividad o servicio que conforme a las disposiciones jurídicas y administrativas vigentes, realizan o prestan para sí o para terceros, los prestadores, los autorizados, los permisionarios y las Instituciones Oficiales debidamente registrados por la Secretaría, que tiene por objeto proteger la integridad física de personas específicamente determinados y/o de su patrimonio; prevenir la comisión de delitos e infracciones en perjuicio de éstos; auxiliarlos en caso de siniestros y desastres, y colaborar en la aportación de datos o elementos para la investigación y persecución de delitos, en forma auxiliar y complementaria a la seguridad pública y previa autorización, licencia, permiso o aviso de registro expedido por las autoridades competentes. Encriptamiento de datos: Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. Ventajas de la encriptación: - Seguridad al almacenar una clave - Seguridad al realizar envíos de paquetes por red inalámbrica. Tipos de Encriptación - Encriptación mediante claves simétricas: son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave. - Encriptación mediante claves asimétricas o públicas: existen también sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada que debe mantener en secreto. Cuando un usuario desea mandar un mensaje protegido, cifra el mensaje con la clave pública del destinatario. De esta manera, sólo el destinatario puede descifrar (con su clave secreta) el mensaje cifrado (Ni si quiera el emisor del mensaje puede descifrar el mensaje cifrado por él). Estos Miriam Cárdenas Rdz. 7º GA
  • 2. sistemas responden a la necesidad de comunicación en redes muy grandes, donde la gestión de claves secretas es inviable, pero además, la gran revolución de la criptografía moderna soluciona los problemas de autenticación de emisor y receptor, proporciona la posibilidad de firmar digitalmente los mensajes, y garantiza el contenido de los mismos. No obstante adolece de un punto débil: ¿cómo se asocian pares de clave pública-clave privada correctos en sí mismos con personas físicas? La solución la aportan las autoridades de certificación (notarios electrónicos) que son entes fiables y ampliamente reconocidos que firman (con conocimiento de causa y asunción de responsabilidad) las claves públicas de las personas, rubricando con su firma su identidad. Nuevamente surge el dilema ¿debe estar en manos de órganos públicos (notarios) o por el contrario puede desempeñar este papel cualquier organismo privado (un banco)? El tiempo lo dirá, pero en cualquier caso debería existi r un control estatal para poder descifrar los mensajes en caso de fraude. - Encriptación mediante códigos de integridad: se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de forma tan sabia para obtener la misma huella es algo computacionalmente inabordable en un plazo razonable. - Encriptación mediante firma digital: Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser (autenticación). Las firmas digitales suelen ir asociadas a una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la huella digital, para ligarlas irrenunciablemente. Hacker: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”. El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducció Miriam Cárdenas Rdz. 7º GA
  • 3. audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos. Características de los hackers: - Investigan detalles de los sistemas informáticos. - Cada penetración en la red se vuelve un reto intelectual. - Programan de forma entusiasta y rápida. - Apasionados de la seguridad informática. Consecuencias de los hackers que hacen mal uso de sus conocimientos El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes. Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia. Consecuencias de los virus informáticos Generalmente los virus entran por medio de unidades de almacenamiento móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo. Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características: - Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización - Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. - Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida. - Memoria RAM Baja - Lentitud en el equipo. Miriam Cárdenas Rdz. 7º GA
  • 4. - Impiden que se ejecuten ciertos archivos. - Pérdida de archivos o bases de datos. - Pueden aparecer archivos extraños que no se encontraban antes del contagio. - Es necesario Reiniciar los equipos a menudo. Miriam Cárdenas Rdz. 7º GA