SlideShare una empresa de Scribd logo
Seguridad Privada 
Definición: La actividad o servicio que conforme a las disposiciones jurídicas y 
administrativas vigentes, realizan o prestan para sí o para terceros, los prestadores, los 
autorizados, los permisionarios y las Instituciones Oficiales debidamente registrados 
por la Secretaría, que tiene por objeto proteger la integridad física de personas 
específicamente determinados y/o de su patrimonio; prevenir la comisión de delitos e 
infracciones en perjuicio de éstos; auxiliarlos en caso de siniestros y desastres, y 
colaborar en la aportación de datos o elementos para la investigación y persecución de 
delitos, en forma auxiliar y complementaria a la seguridad pública y previa autorización, 
licencia, permiso o aviso de registro expedido por las autoridades competentes. 
Encriptamiento de datos 
Definición: Encriptación es el proceso mediante el cual cierta información o texto sin 
formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los 
datos necesarios para su interpretación. Es una medida de seguridad utilizada para que 
al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida 
con facilidad por terceros. Opcionalmente puede existir además un proceso de 
desencriptación a través del cual la información puede ser interpretada de nuevo a su 
estado original, aunque existen métodos de encriptación que no pueden ser revertidos. 
Ventajas 
 Seguridad al almacenar información 
 Seguridad al enviar un paquete por una red inalámbrica 
 Confidencialidad: que solo pueda acceder a la información su legítimo 
destinatario. 
 Autenticidad de los usuarios: que tanto el emisor como el receptor puedan 
confirmar la identidad de la otra parte. 
 Integridad: que la información no pueda ser alterada sin ser esto detectado.
Tipos de encriptación 
 Cifrado Simétrico 
Consiste en el uso de una clave que es conocida tanto por el emisor como por el 
receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando 
un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor . 
Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje 
original. Este método garantiza confidencialidad y autentificación. 
 Cifrado Asimétrico 
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra 
privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y 
viceversa. Se inventaron para evitar el problema del intercambio de claves de los 
sistemas de cifrados simétricos. Tanto el emisor como el receptor poseen dos claves:
una privada (conocida sólo por el) y una pública (conocida por cualquiera), de manera 
que no es necesario que el emisor y el receptor intercambien claves secretas. Además, 
sólo se necesitan un par de claves privada/pública por persona. 
 Encriptación WEP 
Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) 
es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se 
encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que 
solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la 
misma clave. En general un router Wifi o un Access Point solo va a permitir el acceso a 
aquellos terminales que tengan la misma clave de encriptación WEP.
Hackers 
Definición: Persona con amplios conocimientos en sistemas e informática, 
especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son 
capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal 
intención es dejar la huella que los identifica para hacerles entender a los dueños del 
sistema que no están 100% seguros y que tienen vulnerabilidades por corregir. 
Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la 
intención con la que acceden y vulneran 
sistemas. El hacker bueno utiliza sus 
conocimientos para proteger y mejorar la 
seguridad de los sistemas informáticos, 
mientras el cracker utiliza dichos 
conocimientos para romper, robar y dañar 
sistemas completos. 
Características 
 Investigan detalles de los sistemas informáticos 
 Cada penetración en la red se vuelve un reto intelectual 
 Programan de forma entusiasta y rápida 
 Apasionados en la seguridad informática 
 La creencia de que romper sistemas por diversión y exploración está éticamente 
bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere 
la confidencialidad
Consecuencias 
 Se pueden obtener muchas innovaciones en las áreas de la informática 
 Alteran la información y realizan ataques a otros sistemas con una finalidad 
dañina o destructiva (Crackers) 
 Robar información secreta y todo tipo de acciones similares 
 Mejora de la seguridad de los sistemas informáticos 
 Copia de programas 
Consecuencias de los virus 
 Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos 
disminuyan su tiempo de vida 
 Memoria RAM Baja 
 Lentitud en el equipo 
 Impiden que se ejecuten ciertos archivos 
 Perdida de archivos o bases de datos 
 Pueden aparecer archivos extraños que no se encontraban antes del contagio 
 Es necesario Reiniciar los equipos a menudo

Más contenido relacionado

La actualidad más candente (20)

Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Contraseña
ContraseñaContraseña
Contraseña
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 

Similar a Encriptación

Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
Gladys Rangel
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
vinicio31011998
 
Investigacion
InvestigacionInvestigacion
Investigacion
abiperza
 

Similar a Encriptación (20)

Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 

Más de ale-pruneda (13)

Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Compra vía Internet (tecnologías wap)
Compra vía Internet (tecnologías wap)Compra vía Internet (tecnologías wap)
Compra vía Internet (tecnologías wap)
 
Ética en el comercio electrónico
Ética en el comercio electrónicoÉtica en el comercio electrónico
Ética en el comercio electrónico
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internet
 
Ejemplo Tecnologías de integración
Ejemplo Tecnologías de integración Ejemplo Tecnologías de integración
Ejemplo Tecnologías de integración
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Sitios web comercio electrónico
Sitios web comercio electrónicoSitios web comercio electrónico
Sitios web comercio electrónico
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Compra en línea
Compra en líneaCompra en línea
Compra en línea
 
Modelo de negocios Club de Leones
Modelo de negocios Club de LeonesModelo de negocios Club de Leones
Modelo de negocios Club de Leones
 
Modelos de negocios
Modelos de negociosModelos de negocios
Modelos de negocios
 
Dominios
DominiosDominios
Dominios
 
Mercadotecnia Electrónica
Mercadotecnia ElectrónicaMercadotecnia Electrónica
Mercadotecnia Electrónica
 

Último

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
yeisonmoreno02
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
mcorderoa
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
informaticampt2016
 

Último (12)

PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 

Encriptación

  • 1. Seguridad Privada Definición: La actividad o servicio que conforme a las disposiciones jurídicas y administrativas vigentes, realizan o prestan para sí o para terceros, los prestadores, los autorizados, los permisionarios y las Instituciones Oficiales debidamente registrados por la Secretaría, que tiene por objeto proteger la integridad física de personas específicamente determinados y/o de su patrimonio; prevenir la comisión de delitos e infracciones en perjuicio de éstos; auxiliarlos en caso de siniestros y desastres, y colaborar en la aportación de datos o elementos para la investigación y persecución de delitos, en forma auxiliar y complementaria a la seguridad pública y previa autorización, licencia, permiso o aviso de registro expedido por las autoridades competentes. Encriptamiento de datos Definición: Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. Ventajas  Seguridad al almacenar información  Seguridad al enviar un paquete por una red inalámbrica  Confidencialidad: que solo pueda acceder a la información su legítimo destinatario.  Autenticidad de los usuarios: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte.  Integridad: que la información no pueda ser alterada sin ser esto detectado.
  • 2. Tipos de encriptación  Cifrado Simétrico Consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor . Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje original. Este método garantiza confidencialidad y autentificación.  Cifrado Asimétrico Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas de cifrados simétricos. Tanto el emisor como el receptor poseen dos claves:
  • 3. una privada (conocida sólo por el) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se necesitan un par de claves privada/pública por persona.  Encriptación WEP Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave. En general un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave de encriptación WEP.
  • 4. Hackers Definición: Persona con amplios conocimientos en sistemas e informática, especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal intención es dejar la huella que los identifica para hacerles entender a los dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir. Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la intención con la que acceden y vulneran sistemas. El hacker bueno utiliza sus conocimientos para proteger y mejorar la seguridad de los sistemas informáticos, mientras el cracker utiliza dichos conocimientos para romper, robar y dañar sistemas completos. Características  Investigan detalles de los sistemas informáticos  Cada penetración en la red se vuelve un reto intelectual  Programan de forma entusiasta y rápida  Apasionados en la seguridad informática  La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad
  • 5. Consecuencias  Se pueden obtener muchas innovaciones en las áreas de la informática  Alteran la información y realizan ataques a otros sistemas con una finalidad dañina o destructiva (Crackers)  Robar información secreta y todo tipo de acciones similares  Mejora de la seguridad de los sistemas informáticos  Copia de programas Consecuencias de los virus  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida  Memoria RAM Baja  Lentitud en el equipo  Impiden que se ejecuten ciertos archivos  Perdida de archivos o bases de datos  Pueden aparecer archivos extraños que no se encontraban antes del contagio  Es necesario Reiniciar los equipos a menudo