SlideShare una empresa de Scribd logo
ACTIVIDAD 5
M.A. MARIA GPE. NAVARO TORRES
MERCADOTECNICA ELECTRÓNICA
UNIDAD 4
MERCADOTECNIA ELECTRONICA
UNIDAD 4
ACTIVIDAD 5
Definiciones de seguridad privada y Encriptamiento de datos, menciona cinco ventajas del
Encriptamiento de datos, menciona tres formas o tipos de Encriptamiento de datos. Definición
de hackers y sus características, menciona cinco consecuencias de los hackers y cinco
consecuencias de los virus.
Desarrolle esta investigación de forma individual anoten su análisis, desarrolla sus conclusiones
e ilustre con ejemplos. Anota tu web grafía de acuerdo al manual APA. Guarde su trabajo en su
blog.
¿QUÉ ES LA SEGURIDAD PRIVADA?
Seguridad Privada es el conjunto de bienes y servicios brindados por entes privados, para proteger a
sus clientes de delitos, daños y riesgos.
En una definición más abarcativa, se define como Seguridad Privada al conjunto de bienes y servicios
ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes
y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar
en la investigación de delitos que los involucren.
Los clientes pueden ser personas físicas o jurídicas, públicas o privadas.
La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad
Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes.
ENCRIPTAMIENTO DE DATOS
La encriptación o cifrado de archivos, es un procedimiento que vuelve completamente ilegibles los
datos de un documento o de cualquier archivo. De esta manera, el archivo se vuelve prácticamente
inservible para un usuario no autorizado a leerlo, ya que incluso si lo ha interceptado o lo ha copiado,
si no cuenta con el password correspondiente, no podrá leerlo o visualizarlo.
Este sistema de seguridad, se utiliza para resguardar información importante que puede ser
almacenada o enviada vía Internet para cualquier trámite, como por ejemplo, números de tarjetas de
crédito, datos personales, etc. Existen muchos programas específicos especialmente diseñados para
realizar encriptación de archivos; Windows posee una herramienta con la que podemos encriptar
nuestros archivos, fácil y rápidamente.
MENCIONA CINCO VENTAJAS DEL ENCRIPTAMIENTO DE DATOS
 Ventaja 1
Seguridad al almacenar una clave
 ventaja 2
Seguridad al enviar un paquete por una red inalámbrica
 Ventaja 3
Mayor seguridad
 Ventaja 4
Disponibilidad de los archivos que guardas
 Ventaja 5
Autenticidad del origen del mensaje
MENCIONA TRES FORMAS O TIPOS DE ENCRIPTAMIENTO DE DATOS
Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se
cambia de uno a otro según se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder
cada letra del texto original con uno de ellos.
Transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos en el
método de transposición, origen y fundamento de otros sistemas de cifrado más complicados.
El método de transposición consiste en reordenar los elementos que forman el texto original, de
modo que el criptograma resultante tiene los mismos elementos pero su nueva colocación impide
que se pueda entender.
Criptograma: s d q w d o o d
Como puede apreciarse, este método arrastra las debilidades propias de los algoritmos de sustitución.
En vez de utilizar siempre la suma de 3 posiciones podría cambiarse este valor por otro cualquiera.
En cualquier caso, y para dar con la solución, podemos acudir a un sencillo criptoanálisis basado en
la frecuencia de los elementos del criptograma.
Observamos que la letra que más se repite es la «d». Acudiendo a datos estadísticos del lenguaje nos
encontramos con que dos de las letras que más se repiten son las vocales «a» y «e» (tanto en español,
como en inglés).
Una prueba básica consiste en ver la diferencia que hay entre el elemento más repetido, la «d», y
estas vocales. En el caso de la «a» nos da un valor de 3 posiciones de diferencia, y el valor 25 al calcular
la diferencia con la letra «e». Para probar si la solución corresponde a uno de los dos casos más
probables, tan solo tenemos que aplicar el mismo método, pero restando. Al restar 25 nos da lo
siguiente:
Criptograma: s d q w d o o d
DEFINICIÓN DE HACKERS
Individuos con amplios conocimientos en sistemas informáticos, quienes acceden de forma remota,
no autorizada, a través de internet. No suelen dejar huellas, en cambio sí una especie de marca o
código que los identifica.
Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee
conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar
modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”.
CARACTERÍSTICAS
 Investigan detalles de los sistemas informáticos
 Cada penetración en la red se vuelve un reto intelectual
 Programan de forma entusiasta y rápida
 Apasionados de la seguridad informática
MENCIONA CINCO CONSECUENCIAS DE LOS HACKERS
Con el espectacular crecimiento de Internet en las últimas décadas, la información privada de los
gobiernos, las empresas y las personas nunca ha sido mayor riesgo. Los hackers, profesionales y
aficionados por igual se han convertido en una amenaza constante para la seguridad de la
información. Si son detenidos, las consecuencias para los hackers pueden ser extremadamente graves,
mientras que también hay consecuencias para la sociedad en general.
 Penas privativas de la libertad
Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad
nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando
de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades
mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave.
 Perspectivas de empleo
Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han
sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto
negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría
ser tiempo fuera de acceso regular a una computadora, lo que puede significar que un hacker ya no
esté familiarizado con las últimas tecnologías.
 Seguridad superior
El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que
los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a
más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas
pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a
las vidas ya estresantes.
 Menos libertad de información
Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma
en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de
hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado
democrático. Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo
que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.
 Tu información nunca está segura
Si eres usuario de sitios web y servicios como Adobe, Twitter, Snapchat, ebay o si vives en Norteamérica y
has usado tarjetas de crédito o débito de comercios como Target, HomeDepot, Sally Beauty entre otros;
entonces tu información personal ha sido expuesta en varias oportunidades, tal como expone el New
York Times.
CINCO CONSECUENCIAS DE LOS VIRUS.
Las consecuencias son:
-Disminución del rendimiento del equipo.
-Problemas en la red en cuanto a redes sociales y correo donde pone problema para intercambiar ,
subir o descargar archivos.
-Aparición inesperada de publicidad
-Perdida inesperada de información
-Aparición de nuevos archivos no creados por el usuario
-Desactivación del antivirus y otro software de seguridad
CONCLUSIONES
Sin duda todos los significados de los términos anteriores ya los había escuchado, mas sin embargo
no sabía a ciencia cierta y con certeza su significado, pero ahora que ya lo conozco se de una mejor
manera que es de suma importancia el conocerlo ya que gracias a esto podemos estar alerta de los
hackers, y por lo tanto debemos estar preparados ante futuros imprevistos. Los hackers son unas
personas que poseen mucha inteligencia por lo tanto siempre debemos estar delante de ellos,
además de que nos debemos de capacitar para así poseer seguridad privada n algún sitio del que
tengamos el acceso y su control.
REFERENCIAS
Forodeseguridad.com(2016).” Qué es la Seguridad
Una definición de qué es la Seguridad, y qué significan Seguridad Pública y Seguridad Privada”.
(online). Disponible en: http://www.forodeseguridad.com/artic/discipl/4163.html
Consultado el 28 de octubre 2016.
Culturacion.com(2016). “¿Qué es la encriptación o cifrado de datos?”. (online). Disponible en:
http://culturacion.com/que-es-encriptacion-o-cifrado-de-archivos/. Consultado el 28 de octubre
2016.
Wordpress.com. “Metodos de encriptación”. (online). Disponible en:
https://s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ Consultado
el 28 de Octubre 2016.
Significados.com. “Hacker”. (online). Disponible en: http://www.significados.com/hacker/
Consultado el 28 de octubre 2016.
Maestrodelacomputacion.com. “Hacker, axtividad y caracteristcas”. (online). Disponible en:
https://www.maestrodelacomputacion.net/hackers-actividad-caracteristicas-clasificacion/.
Consultado el 28 de octubre 2016.
Ehowenespañol.com. “Consecuencias hackear”. (online). Disponible en:
http://www.ehowenespanol.com/consecuencias-hackear-info_437219/ .Consultado el 28 de Octubre
2016.
Mundoinformatich.com. “Consecuencias de los virus informáticos”. (online). Disponible en:
http://mundoinformatich.blogspot.com/2012/06/consecuencias-de-los-virus-informaticos.html.
Consultado el 28 de Octubre 2016.

Más contenido relacionado

La actualidad más candente

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Harold1386
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
Stevenson Maldonado Medina
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
Giordy Aguilar
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
LizbethPrice
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Manuel Mujica
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
Jose Raul Aponte Gomez
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
liras loca
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
yenithss
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
MARIA JOSE MONTILLA
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
Fatima Cham
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
clausss123
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
Diiana Maquera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 

La actualidad más candente (20)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 

Destacado

Unidad ii iapdd
Unidad ii iapddUnidad ii iapdd
Unidad ii iapdd
luiss25
 
Sandelance Logo
Sandelance LogoSandelance Logo
Sandelance Logo
Nicholas Harris
 
Listado de precios 07 de octubre de 2013
Listado de precios  07 de octubre  de 2013Listado de precios  07 de octubre  de 2013
Listado de precios 07 de octubre de 2013
Specialtech Octavio Gonzalez
 
Actividades u2
Actividades u2Actividades u2
Actividades u2
Dayana Villanueva
 
degree certificate
degree certificatedegree certificate
degree certificateKunal Kotian
 
Legend movie telugu review
Legend movie telugu reviewLegend movie telugu review
Legend movie telugu review
telugustop.com
 
Tecnologia de la informacion y comunicacion
Tecnologia de la informacion y comunicacionTecnologia de la informacion y comunicacion
Tecnologia de la informacion y comunicacion
Elizabeth Reyna
 
Guio tecnic
Guio tecnicGuio tecnic
Guio tecnic
Josefina Ferrés
 
printCertificate.do
printCertificate.doprintCertificate.do
printCertificate.do
Muhammad Lucious
 

Destacado (16)

Up sicurezza
Up sicurezzaUp sicurezza
Up sicurezza
 
3
33
3
 
9
99
9
 
Unidad ii iapdd
Unidad ii iapddUnidad ii iapdd
Unidad ii iapdd
 
Book Pages
Book PagesBook Pages
Book Pages
 
Sandelance Logo
Sandelance LogoSandelance Logo
Sandelance Logo
 
Listado de precios 07 de octubre de 2013
Listado de precios  07 de octubre  de 2013Listado de precios  07 de octubre  de 2013
Listado de precios 07 de octubre de 2013
 
Actividades u2
Actividades u2Actividades u2
Actividades u2
 
degree certificate
degree certificatedegree certificate
degree certificate
 
Legend movie telugu review
Legend movie telugu reviewLegend movie telugu review
Legend movie telugu review
 
Monkeys
MonkeysMonkeys
Monkeys
 
Tecnologia de la informacion y comunicacion
Tecnologia de la informacion y comunicacionTecnologia de la informacion y comunicacion
Tecnologia de la informacion y comunicacion
 
2466_001
2466_0012466_001
2466_001
 
Guio tecnic
Guio tecnicGuio tecnic
Guio tecnic
 
printCertificate.do
printCertificate.doprintCertificate.do
printCertificate.do
 
HEAP Trending
HEAP TrendingHEAP Trending
HEAP Trending
 

Similar a U4 Actividad 5

Actividad 6
Actividad 6Actividad 6
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
Jazmin Lopez
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
ISABEL PUENTE
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
soniareyna11
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
Ana Gomez
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
Jesusalbertocalderon1
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
jmendozap
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
jmendozap
 
Definiciones
DefinicionesDefiniciones
Actividad 6 unidad 4
Actividad 6 unidad 4Actividad 6 unidad 4
Actividad 6 unidad 4
mikefz16
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
Miriam Cardenas Rodriguez
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
PalomaDuarte21
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
mascorroale
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
Hannah Gallegos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
instituto tecnologico
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
Edgariin Gallegos
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
Dianavillanueva05
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 

Similar a U4 Actividad 5 (20)

Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Actividad 6 unidad 4
Actividad 6 unidad 4Actividad 6 unidad 4
Actividad 6 unidad 4
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 

Más de Dayana Villanueva

Actividad 4
Actividad 4Actividad 4
Actividad 4
Dayana Villanueva
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
Dayana Villanueva
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
Dayana Villanueva
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
Dayana Villanueva
 
U4 Actividad 6
U4 Actividad 6U4 Actividad 6
U4 Actividad 6
Dayana Villanueva
 
U4 Actividad 3 Equipo
U4 Actividad 3 EquipoU4 Actividad 3 Equipo
U4 Actividad 3 Equipo
Dayana Villanueva
 
U4 Actividad 2
U4 Actividad 2U4 Actividad 2
U4 Actividad 2
Dayana Villanueva
 
U4 Actividad 1
U4 Actividad 1U4 Actividad 1
U4 Actividad 1
Dayana Villanueva
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
Dayana Villanueva
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
Dayana Villanueva
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
Dayana Villanueva
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
Dayana Villanueva
 
Actividad 1 mercadotecnia electronica
Actividad 1 mercadotecnia electronicaActividad 1 mercadotecnia electronica
Actividad 1 mercadotecnia electronica
Dayana Villanueva
 

Más de Dayana Villanueva (13)

Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
U4 Actividad 6
U4 Actividad 6U4 Actividad 6
U4 Actividad 6
 
U4 Actividad 3 Equipo
U4 Actividad 3 EquipoU4 Actividad 3 Equipo
U4 Actividad 3 Equipo
 
U4 Actividad 2
U4 Actividad 2U4 Actividad 2
U4 Actividad 2
 
U4 Actividad 1
U4 Actividad 1U4 Actividad 1
U4 Actividad 1
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 1 mercadotecnia electronica
Actividad 1 mercadotecnia electronicaActividad 1 mercadotecnia electronica
Actividad 1 mercadotecnia electronica
 

Último

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 

Último (20)

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 

U4 Actividad 5

  • 1. ACTIVIDAD 5 M.A. MARIA GPE. NAVARO TORRES MERCADOTECNICA ELECTRÓNICA UNIDAD 4
  • 2. MERCADOTECNIA ELECTRONICA UNIDAD 4 ACTIVIDAD 5 Definiciones de seguridad privada y Encriptamiento de datos, menciona cinco ventajas del Encriptamiento de datos, menciona tres formas o tipos de Encriptamiento de datos. Definición de hackers y sus características, menciona cinco consecuencias de los hackers y cinco consecuencias de los virus. Desarrolle esta investigación de forma individual anoten su análisis, desarrolla sus conclusiones e ilustre con ejemplos. Anota tu web grafía de acuerdo al manual APA. Guarde su trabajo en su blog. ¿QUÉ ES LA SEGURIDAD PRIVADA? Seguridad Privada es el conjunto de bienes y servicios brindados por entes privados, para proteger a sus clientes de delitos, daños y riesgos. En una definición más abarcativa, se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. Los clientes pueden ser personas físicas o jurídicas, públicas o privadas. La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes. ENCRIPTAMIENTO DE DATOS La encriptación o cifrado de archivos, es un procedimiento que vuelve completamente ilegibles los datos de un documento o de cualquier archivo. De esta manera, el archivo se vuelve prácticamente inservible para un usuario no autorizado a leerlo, ya que incluso si lo ha interceptado o lo ha copiado, si no cuenta con el password correspondiente, no podrá leerlo o visualizarlo. Este sistema de seguridad, se utiliza para resguardar información importante que puede ser almacenada o enviada vía Internet para cualquier trámite, como por ejemplo, números de tarjetas de crédito, datos personales, etc. Existen muchos programas específicos especialmente diseñados para realizar encriptación de archivos; Windows posee una herramienta con la que podemos encriptar nuestros archivos, fácil y rápidamente.
  • 3. MENCIONA CINCO VENTAJAS DEL ENCRIPTAMIENTO DE DATOS  Ventaja 1 Seguridad al almacenar una clave  ventaja 2 Seguridad al enviar un paquete por una red inalámbrica  Ventaja 3 Mayor seguridad  Ventaja 4 Disponibilidad de los archivos que guardas  Ventaja 5 Autenticidad del origen del mensaje MENCIONA TRES FORMAS O TIPOS DE ENCRIPTAMIENTO DE DATOS Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos. Transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados. El método de transposición consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocación impide que se pueda entender. Criptograma: s d q w d o o d Como puede apreciarse, este método arrastra las debilidades propias de los algoritmos de sustitución. En vez de utilizar siempre la suma de 3 posiciones podría cambiarse este valor por otro cualquiera. En cualquier caso, y para dar con la solución, podemos acudir a un sencillo criptoanálisis basado en la frecuencia de los elementos del criptograma. Observamos que la letra que más se repite es la «d». Acudiendo a datos estadísticos del lenguaje nos encontramos con que dos de las letras que más se repiten son las vocales «a» y «e» (tanto en español, como en inglés). Una prueba básica consiste en ver la diferencia que hay entre el elemento más repetido, la «d», y estas vocales. En el caso de la «a» nos da un valor de 3 posiciones de diferencia, y el valor 25 al calcular la diferencia con la letra «e». Para probar si la solución corresponde a uno de los dos casos más probables, tan solo tenemos que aplicar el mismo método, pero restando. Al restar 25 nos da lo siguiente:
  • 4. Criptograma: s d q w d o o d DEFINICIÓN DE HACKERS Individuos con amplios conocimientos en sistemas informáticos, quienes acceden de forma remota, no autorizada, a través de internet. No suelen dejar huellas, en cambio sí una especie de marca o código que los identifica. Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”. CARACTERÍSTICAS  Investigan detalles de los sistemas informáticos  Cada penetración en la red se vuelve un reto intelectual  Programan de forma entusiasta y rápida  Apasionados de la seguridad informática MENCIONA CINCO CONSECUENCIAS DE LOS HACKERS Con el espectacular crecimiento de Internet en las últimas décadas, la información privada de los gobiernos, las empresas y las personas nunca ha sido mayor riesgo. Los hackers, profesionales y aficionados por igual se han convertido en una amenaza constante para la seguridad de la información. Si son detenidos, las consecuencias para los hackers pueden ser extremadamente graves, mientras que también hay consecuencias para la sociedad en general.  Penas privativas de la libertad Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave.  Perspectivas de empleo Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a una computadora, lo que puede significar que un hacker ya no esté familiarizado con las últimas tecnologías.  Seguridad superior El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes.
  • 5.  Menos libertad de información Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.  Tu información nunca está segura Si eres usuario de sitios web y servicios como Adobe, Twitter, Snapchat, ebay o si vives en Norteamérica y has usado tarjetas de crédito o débito de comercios como Target, HomeDepot, Sally Beauty entre otros; entonces tu información personal ha sido expuesta en varias oportunidades, tal como expone el New York Times. CINCO CONSECUENCIAS DE LOS VIRUS. Las consecuencias son: -Disminución del rendimiento del equipo. -Problemas en la red en cuanto a redes sociales y correo donde pone problema para intercambiar , subir o descargar archivos. -Aparición inesperada de publicidad -Perdida inesperada de información -Aparición de nuevos archivos no creados por el usuario -Desactivación del antivirus y otro software de seguridad CONCLUSIONES Sin duda todos los significados de los términos anteriores ya los había escuchado, mas sin embargo no sabía a ciencia cierta y con certeza su significado, pero ahora que ya lo conozco se de una mejor manera que es de suma importancia el conocerlo ya que gracias a esto podemos estar alerta de los hackers, y por lo tanto debemos estar preparados ante futuros imprevistos. Los hackers son unas personas que poseen mucha inteligencia por lo tanto siempre debemos estar delante de ellos, además de que nos debemos de capacitar para así poseer seguridad privada n algún sitio del que tengamos el acceso y su control.
  • 6. REFERENCIAS Forodeseguridad.com(2016).” Qué es la Seguridad Una definición de qué es la Seguridad, y qué significan Seguridad Pública y Seguridad Privada”. (online). Disponible en: http://www.forodeseguridad.com/artic/discipl/4163.html Consultado el 28 de octubre 2016. Culturacion.com(2016). “¿Qué es la encriptación o cifrado de datos?”. (online). Disponible en: http://culturacion.com/que-es-encriptacion-o-cifrado-de-archivos/. Consultado el 28 de octubre 2016. Wordpress.com. “Metodos de encriptación”. (online). Disponible en: https://s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ Consultado el 28 de Octubre 2016. Significados.com. “Hacker”. (online). Disponible en: http://www.significados.com/hacker/ Consultado el 28 de octubre 2016. Maestrodelacomputacion.com. “Hacker, axtividad y caracteristcas”. (online). Disponible en: https://www.maestrodelacomputacion.net/hackers-actividad-caracteristicas-clasificacion/. Consultado el 28 de octubre 2016. Ehowenespañol.com. “Consecuencias hackear”. (online). Disponible en: http://www.ehowenespanol.com/consecuencias-hackear-info_437219/ .Consultado el 28 de Octubre 2016. Mundoinformatich.com. “Consecuencias de los virus informáticos”. (online). Disponible en: http://mundoinformatich.blogspot.com/2012/06/consecuencias-de-los-virus-informaticos.html. Consultado el 28 de Octubre 2016.