SlideShare una empresa de Scribd logo
Instituto Tecnológico de Matehuala 
Ingeniería en Gestión Empresarial 
7º semestre 
Mercadotecnia electrónica 
Catedrático 
Guadalupe Navarro Torres 
Seguridad privada, encriptamiento de datos, hackers y virus 
Alumno 
Alfredo Zuñiga Villasana 
Matehuala S.L.P a 1 de Noviembre del 2014
Seguridad privada 
Seguridad Privada es el conjunto de bienes y servicios brindados por entes privados, 
para proteger a sus clientes de delitos, daños y riesgos. 
En una definición más abarcativa, se define como Seguridad Privada al conjunto de 
bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a 
proteger a sus clientes- y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en 
caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que 
los involucren. 
Los clientes pueden ser personas físicas o jurídicas, públicas o privadas. 
La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la 
Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las 
autoridades competentes 
Encriptación de datos. 
Encriptación es el proceso mediante el cual cierta información o texto sin formato es 
cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos 
necesarios para su interpretación. Es una medida de seguridad utilizada para que al 
momento de almacenar o transmitir información sensible ésta no pueda ser obtenida 
con facilidad por terceros. Opcionalmente puede existir además un proceso de 
desencriptación a través del cuál la información puede ser interpretada de nuevo a su 
estado original, aunque existen métodos de encriptación que no pueden ser revertidos. 
El término encriptación es traducción literal del inglés y no existe en el idioma español. 
La forma más correcta de utilizar este término sería cifrado. 
Usos de la Encriptación 
Algunos de los usos más comunes de la encriptación son el almacenamiento y 
transmisión de información sensible como contraseñas, números de identificación 
legal, números de tarjetas de crédito, reportes administrativo-contables y 
conversaciones privadas, entre otros. 
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia 
asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, 
confidencialidad y el no repudio de la misma entre otros aspectos. 
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital 
Encriptada y la Encriptación de Datos.
Métodos de encriptación: 
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: 
Los algoritmos HASH, los simétricos y los asimétricos. 
Algoritmo HASH: 
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el 
documento y da como resultado un número único llamado MAC. Un mismo documento 
dará siempre un mismo MAC. 
Algoritmos Simétricos: 
Utilizan una clave con la cual se encripta y des encripta el documento. Todo documento 
encriptado con una clave, deberá des encriptarse, en el proceso inverso, con la misma 
clave. Es importante destacar que la clave debería viajar con los datos, lo que hace 
arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios 
interlocutores. 
Algoritmos Asimétricos (RSA): 
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la 
otra llamada Pública, ambas relacionadas por una fórmula matemática compleja 
imposible de reproducir. El concepto de criptografía de clave pública fue introducido 
por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves 
secretas de los sistemas tradicionales, mediante un canal inseguro. 
El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave 
Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. 
La 
Privada deberá ser celosamente guardada. 
Hackers 
Un hacker, es una persona que pertenece a esta comunidad o subculturas distintas 
pero no completamente independientes: El emblema hacker, un proyecto para crear un 
símbolo reconocible para la percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a 
entradas remotas no autorizadas por medio de redes de comunicación como Internet 
("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los 
sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". 
Características de los Hackers 
 Investigan detalles de los sistemas informáticos 
 Cada penetración en la red se hace un reto intelectual 
 Programa de forma entusiasta y rápida 
 Apasionados de la seguridad informática. 
Consecuencias de los virus 
 Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario 
brinde su autorización 
 Poder para alojarse en algunos programas no necesariamente dentro del que lo 
portaba. 
 Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos 
disminuyan su tiempo de vida. 
 Memoria RAM Baja 
 Lentitud en el equipo 
 Impiden que se ejecuten ciertos archivos. 
 Perdida de archivos o bases de datos. 
 Pueden aparecer archivos extraños que no se encontraban antes del contagio. 
 Es necesario Reiniciar los equipos a menudo. 
Los virus se identifican por ser Software diminutos pues también pueden camuflarse de 
esta forma es muy difícil de detectar y mas fácil para ellos expenderse en la 
computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento 
para la replicación de el mismo.

Más contenido relacionado

La actualidad más candente

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
Elizama T
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
Leticia Juarez Diego
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetMariajesus96
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
sterben gonzalez
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
Carlos Alexander
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
Egdares Futch H.
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
RaulDupraGarcia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaMarvyzapata
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirusMarvyzapata
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
KARLALOK
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
alan navarro
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
mascorroale
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6
MAROSY18
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
elenacediel
 

La actualidad más candente (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirus
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 

Similar a Seguridad privada, encriptamiento, hackers y virus

Actividad 6
Actividad 6Actividad 6
Actividad 6
soniareyna11
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
Ana Gomez
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
Hannah Gallegos
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
america herrera
 
Actividad 6
Actividad 6Actividad 6
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
ISABEL PUENTE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
GCIRIDIAN
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
Reyna Mata Estrada
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
lalitotecgonzalez
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
melro17
 
act. 5
act. 5act. 5
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
Dayana Villanueva
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
marycazares
 

Similar a Seguridad privada, encriptamiento, hackers y virus (20)

Actividad 6
Actividad 6Actividad 6
Actividad 6
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
act. 5
act. 5act. 5
act. 5
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 

Más de Miriam Cardenas Rodriguez

Escaparates y virinas de marketing
Escaparates y virinas de marketingEscaparates y virinas de marketing
Escaparates y virinas de marketing
Miriam Cardenas Rodriguez
 
Centro comercial electrónico
Centro comercial electrónicoCentro comercial electrónico
Centro comercial electrónico
Miriam Cardenas Rodriguez
 
Aspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronicaAspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronica
Miriam Cardenas Rodriguez
 
Proveedores de inteligencia de negocios
Proveedores de inteligencia de negociosProveedores de inteligencia de negocios
Proveedores de inteligencia de negocios
Miriam Cardenas Rodriguez
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
Miriam Cardenas Rodriguez
 
Derechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internetDerechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internet
Miriam Cardenas Rodriguez
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
Miriam Cardenas Rodriguez
 
Tecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipoTecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipo
Miriam Cardenas Rodriguez
 
Modelos de comercio electronico
Modelos de comercio electronicoModelos de comercio electronico
Modelos de comercio electronico
Miriam Cardenas Rodriguez
 
Sitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principalSitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principal
Miriam Cardenas Rodriguez
 
Concepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directaConcepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directa
Miriam Cardenas Rodriguez
 
¿Qué es una transacción electrónica?
¿Qué es una transacción electrónica?¿Qué es una transacción electrónica?
¿Qué es una transacción electrónica?
Miriam Cardenas Rodriguez
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internet
Miriam Cardenas Rodriguez
 
De un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una floreríaDe un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una florería
Miriam Cardenas Rodriguez
 

Más de Miriam Cardenas Rodriguez (20)

Buscadores comerciales
Buscadores comercialesBuscadores comerciales
Buscadores comerciales
 
Escaparates y virinas de marketing
Escaparates y virinas de marketingEscaparates y virinas de marketing
Escaparates y virinas de marketing
 
Centro comercial electrónico
Centro comercial electrónicoCentro comercial electrónico
Centro comercial electrónico
 
Aspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronicaAspectos éticos del comercio electrónicos y transacción electronica
Aspectos éticos del comercio electrónicos y transacción electronica
 
Proveedores de inteligencia de negocios
Proveedores de inteligencia de negociosProveedores de inteligencia de negocios
Proveedores de inteligencia de negocios
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Derechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internetDerechos y obligaciones de los prestatarios de servicios en internet
Derechos y obligaciones de los prestatarios de servicios en internet
 
Sub y prov
Sub y provSub y prov
Sub y prov
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Tecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipoTecnologías de integración, Telmex, equipo
Tecnologías de integración, Telmex, equipo
 
Modelos de comercio electronico
Modelos de comercio electronicoModelos de comercio electronico
Modelos de comercio electronico
 
Sitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principalSitios que usan al comercio electrónico como actividad principal
Sitios que usan al comercio electrónico como actividad principal
 
Concepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directaConcepto de tienda electrónica de venta directa
Concepto de tienda electrónica de venta directa
 
¿Qué es una transacción electrónica?
¿Qué es una transacción electrónica?¿Qué es una transacción electrónica?
¿Qué es una transacción electrónica?
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internet
 
Legislaciòn info
Legislaciòn infoLegislaciòn info
Legislaciòn info
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Mobo y su call center
Mobo y su call centerMobo y su call center
Mobo y su call center
 
De un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una floreríaDe un modelo tradicional a un modelo digital en una florería
De un modelo tradicional a un modelo digital en una florería
 

Último

1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 

Último (20)

1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 

Seguridad privada, encriptamiento, hackers y virus

  • 1. Instituto Tecnológico de Matehuala Ingeniería en Gestión Empresarial 7º semestre Mercadotecnia electrónica Catedrático Guadalupe Navarro Torres Seguridad privada, encriptamiento de datos, hackers y virus Alumno Alfredo Zuñiga Villasana Matehuala S.L.P a 1 de Noviembre del 2014
  • 2. Seguridad privada Seguridad Privada es el conjunto de bienes y servicios brindados por entes privados, para proteger a sus clientes de delitos, daños y riesgos. En una definición más abarcativa, se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes- y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. Los clientes pueden ser personas físicas o jurídicas, públicas o privadas. La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes Encriptación de datos. Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. Usos de la Encriptación Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.
  • 3. Métodos de encriptación: Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. Algoritmos Simétricos: Utilizan una clave con la cual se encripta y des encripta el documento. Todo documento encriptado con una clave, deberá des encriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Hackers Un hacker, es una persona que pertenece a esta comunidad o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • 4. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Características de los Hackers  Investigan detalles de los sistemas informáticos  Cada penetración en la red se hace un reto intelectual  Programa de forma entusiasta y rápida  Apasionados de la seguridad informática. Consecuencias de los virus  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización  Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja  Lentitud en el equipo  Impiden que se ejecuten ciertos archivos.  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio.  Es necesario Reiniciar los equipos a menudo. Los virus se identifican por ser Software diminutos pues también pueden camuflarse de esta forma es muy difícil de detectar y mas fácil para ellos expenderse en la computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicación de el mismo.