SlideShare una empresa de Scribd logo
1 de 8
INSTITUTO TECNOLOGICO
DE MATEHUALA
ING. GESTION EMPRESARIAL
MERCADOTECNIA ELECTRONICA
ACTIVIDAD 6. DEFINICIONES DE SEGURIDAD PRIVADA Y
ENCRIPTAMIENTO DE DATOS
SONIA JUDITH REYNA RODRIGUEZ
SEGURIDAD PRIVADA Y ENCRIPTA MIENTO DE DATOS
Definiciones:
Seguridad privada
La seguridad privada origen en el término latino (securĭtas), el concepto de seguridad hace
referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o
riesgo.
Es la que prestan las empresas de servicios de seguridad con objeto de proteger el conjunto
de bienes y derechos para los que han sido contratadas. Estos intereses protegidos suelen
tener naturaleza privada: edificios, almacenes, hogares, terrenos, etc.
Encriptamiento de datos
Encriptaciónes el procesomediante el cual cierta información o texto sin formatoes cifrado
de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su
interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o
transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de desencriptación a través del cual la
información puede ser interpretada de nuevo a su estado original, aunque existen métodos
de encriptación que no pueden ser revertidos. El término encriptación es traducción literal
del inglés y no existe en el idioma español. La forma más correcta de utilizar este término
sería cifrado.
Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión
de información sensible como contraseñas, números de identificación legal, números de
tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre
otros.
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar
que la Información viaje segura, manteniendosu autenticidad, integridad, confidencialidad
y el no repudio de la misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital
Encriptada y la Encriptación de Datos.
Ventajas de encriptamiento:
Seguridad al almacenar una clave
Seguridad al enviar un paquete por una red inalámbrica
Autenticidad de los usuarios.
Confidencialidad.
Integridad.
Métodos de Encriptación
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos
1. Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el
documento y da como resultado un número único llamado MAC. Un mismo
documento dará siempre un mismo MAC.
2. Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo
documento encriptado con una clave, deberá desencriptarse, en el proceso inverso,
con la misma clave. Es importante destacar que la clave debería viajar con los datos,
lo que hace arriesgada la operación, imposible de utilizar en ambientes donde
interactúan varios interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de
descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el
secreto de la misma.
Sus principales características son:
Rápidos y fáciles de implementar
Clave de cifrado y descifrado son la misma
Cada par de usuarios tiene que tener una clave secreta compartida
Una comunicación en la que intervengan múltiples usuarios requiere muchas
claves secretas distintas
Actualmenteexisten dos métodos de cifrado para criptografía de clave secreta, el cifrado de
flujo y el cifrado en bloques.
Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una
secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de
texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía
a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico,
genera la misma secuencia cifrante (s), que se suma módulo 2 con la secuencia cifrada (c),
dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan entre 120 y 250
bits
Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
- Transformación inicial por permutación.
- Una función criptográfica débil (no compleja) iterada r veces o "vueltas".
- Transformación final para que las operaciones de encriptación y desencriptación
sean simétricas.
- Uso de un algoritmo de expansión de claves que tiene como objeto convertir la
clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un
conjunto de subclaves que puedan estar constituidas por varios cientos de bits en
total.
3. Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra
llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de
reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield
Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas
tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave
Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún
inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada.
Cuando se requiera verificar la autenticidad de un documento enviado por una persona se
utiliza la Clave Publica porque el utilizó su Clave Privada.
Hacker
Un hacker es alguien que descubre las debilidades de una computadora o de una red
informática, aunque el término puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas.
Loshackers pueden estarmotivadospor una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a
menudo se refiere a la cultura underground de computadoras, pero ahora es una
comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están
relacionados con la seguridad informática, rara vez se utilizan en el contextogeneral. Están
sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado
del término. En esta controversia, el término hacker es reclamado por los programadores,
quienes argumentan que alguien que irrumpe en las computadoras se denomina
«cracker», sin hacer diferenciación entre los delincuentes informáticos —sombreros
negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers
de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los
de sombrero negro deben ser llamados crackers.
Consecuencias de Hacker
Penas privativas de la libertad Las penas de prisión por piratería informática pueden ser
muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos
muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la
mayoría de los casos, no se consideran enfermedades mentales como el síndrome de
Asperger en la sentencia, si el delito es tan grave.
Perspectivas de empleo Contrariamente a la creencia popular, los hackers no suelen
terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo
de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un
hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a
una computadora, lo que puede significar que un hacker ya no esté familiarizado con las
últimas tecnologías.
Seguridad superior El hacking causas que los gobiernos y las organizaciones poderosas
puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general
ralentiza los sistemasoperativosy conduce a más errores y problemas. Además, los usuarios
inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas
medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes.
Menos libertad de información Los hackers y distribuidores ilegales de datos personales
tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo
funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse
por la opiniónpública es un componentevitalde cualquier Estadodemocrático. Loshackers
alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la
eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.
Consecuencias de los virus.
Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en
nuestras computadoras claro que unos más que otros, por lo que es de suma importancia
estar debidamente protegidos por un Antivirus. Generalmente estos virus entran por medio
de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos
infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.
Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus
cada uno de ellos tiene las siguientes características:· Auto-Reproducirse para poder
obtener copia de ellos mismos sin que el usuario brinde su autorización
Poder para alojarse en algunos programas no necesariamente dentro del que lo
portaba.
Dañar disquetes o discos puestienden a sobre calentarlos para que estosdisminuyan
su tiempo de vida.
Memoria RAM Baja
Lentitud en el equipo.
Impiden que se ejecuten ciertos archivos.
Perdida de archivos o bases de datos.
Pueden aparecer archivos extraños que no se encontraban antes del contagio.
Es necesario Reiniciar los equipos a menudo.
BIBLIOGRAFIA
Vallejo (2015) seguridad privada .Recuperado de: http://myslide.es/marketing/seguridad-
privada-y-encriptamiento-de-datos.html
Cuello (2014) mercadotecnia electrónica. Recuperado de:
http://bkmercadotecniaelectronica.blogspot.mx/2014/11/seguridad-privada-y-
encriptamiento-de.html

Más contenido relacionado

La actualidad más candente

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Jazmin Lopez
 
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 

La actualidad más candente (20)

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Ddse acd rase
Ddse acd raseDdse acd rase
Ddse acd rase
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 

Destacado

Amerikanen beschouwden Voeren als Gazastrook van België
Amerikanen beschouwden Voeren als Gazastrook van BelgiëAmerikanen beschouwden Voeren als Gazastrook van België
Amerikanen beschouwden Voeren als Gazastrook van BelgiëThierry Debels
 
01. regímen de palomería 1711.-
01.  regímen de palomería 1711.-01.  regímen de palomería 1711.-
01. regímen de palomería 1711.-David Montes
 
Media and Entertainment Archives
Media and Entertainment ArchivesMedia and Entertainment Archives
Media and Entertainment Archivesfunitos
 
Antigo.Conselho.Chines.I
Antigo.Conselho.Chines.IAntigo.Conselho.Chines.I
Antigo.Conselho.Chines.IArmin Caldas
 
Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...
Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...
Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...CIFOR-ICRAF
 
βιογραφικό σημείωμα της ευανθίας ζιώζιου1
βιογραφικό σημείωμα της ευανθίας ζιώζιου1βιογραφικό σημείωμα της ευανθίας ζιώζιου1
βιογραφικό σημείωμα της ευανθίας ζιώζιου1EYA ???????
 
BBSA_2015_Sep-Dec_EMAIL PDF
BBSA_2015_Sep-Dec_EMAIL PDFBBSA_2015_Sep-Dec_EMAIL PDF
BBSA_2015_Sep-Dec_EMAIL PDFMelanie Stander
 
03. reglamento palomitico de chiclana 1881.-
03.  reglamento palomitico de chiclana 1881.-03.  reglamento palomitico de chiclana 1881.-
03. reglamento palomitico de chiclana 1881.-David Montes
 
Modalidades del Comercio Electrónico
Modalidades del Comercio ElectrónicoModalidades del Comercio Electrónico
Modalidades del Comercio Electrónicochita21
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Cuidados del recién nacido
Cuidados del recién nacidoCuidados del recién nacido
Cuidados del recién nacidomipalonzo
 
Φύλλο εργασίας Αρχαία Α΄ γυμν 4 ενότητα
Φύλλο εργασίας Αρχαία Α΄ γυμν 4 ενότηταΦύλλο εργασίας Αρχαία Α΄ γυμν 4 ενότητα
Φύλλο εργασίας Αρχαία Α΄ γυμν 4 ενότηταchavalesnick
 
Materi Akuntansi Organisasi Nirlaba
Materi Akuntansi Organisasi NirlabaMateri Akuntansi Organisasi Nirlaba
Materi Akuntansi Organisasi Nirlabarusdiman1
 
Vegetarianismo
VegetarianismoVegetarianismo
VegetarianismoCraig Burt
 

Destacado (20)

Amerikanen beschouwden Voeren als Gazastrook van België
Amerikanen beschouwden Voeren als Gazastrook van BelgiëAmerikanen beschouwden Voeren als Gazastrook van België
Amerikanen beschouwden Voeren als Gazastrook van België
 
01. regímen de palomería 1711.-
01.  regímen de palomería 1711.-01.  regímen de palomería 1711.-
01. regímen de palomería 1711.-
 
Media and Entertainment Archives
Media and Entertainment ArchivesMedia and Entertainment Archives
Media and Entertainment Archives
 
Antigo.Conselho.Chines.I
Antigo.Conselho.Chines.IAntigo.Conselho.Chines.I
Antigo.Conselho.Chines.I
 
Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...
Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...
Space for Hunting: Understanding Indigenous and other Hunters’ Impacts in the...
 
Lactancia 1er capitulo
Lactancia 1er capituloLactancia 1er capitulo
Lactancia 1er capitulo
 
βιογραφικό σημείωμα της ευανθίας ζιώζιου1
βιογραφικό σημείωμα της ευανθίας ζιώζιου1βιογραφικό σημείωμα της ευανθίας ζιώζιου1
βιογραφικό σημείωμα της ευανθίας ζιώζιου1
 
BBSA_2015_Sep-Dec_EMAIL PDF
BBSA_2015_Sep-Dec_EMAIL PDFBBSA_2015_Sep-Dec_EMAIL PDF
BBSA_2015_Sep-Dec_EMAIL PDF
 
03. reglamento palomitico de chiclana 1881.-
03.  reglamento palomitico de chiclana 1881.-03.  reglamento palomitico de chiclana 1881.-
03. reglamento palomitico de chiclana 1881.-
 
CLD306 pptx en web
CLD306   pptx en webCLD306   pptx en web
CLD306 pptx en web
 
awsSysOpsAdmin_AE
awsSysOpsAdmin_AEawsSysOpsAdmin_AE
awsSysOpsAdmin_AE
 
Modalidades del Comercio Electrónico
Modalidades del Comercio ElectrónicoModalidades del Comercio Electrónico
Modalidades del Comercio Electrónico
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Cuidados del recién nacido
Cuidados del recién nacidoCuidados del recién nacido
Cuidados del recién nacido
 
Java J2EE
Java J2EEJava J2EE
Java J2EE
 
Φύλλο εργασίας Αρχαία Α΄ γυμν 4 ενότητα
Φύλλο εργασίας Αρχαία Α΄ γυμν 4 ενότηταΦύλλο εργασίας Αρχαία Α΄ γυμν 4 ενότητα
Φύλλο εργασίας Αρχαία Α΄ γυμν 4 ενότητα
 
Materi Akuntansi Organisasi Nirlaba
Materi Akuntansi Organisasi NirlabaMateri Akuntansi Organisasi Nirlaba
Materi Akuntansi Organisasi Nirlaba
 
Leopardi
LeopardiLeopardi
Leopardi
 
Giosue Carducci
Giosue CarducciGiosue Carducci
Giosue Carducci
 
Vegetarianismo
VegetarianismoVegetarianismo
Vegetarianismo
 

Similar a SEGURIDAD PRIVADA ENCRIPTAMIENTO DATOS

Similar a SEGURIDAD PRIVADA ENCRIPTAMIENTO DATOS (20)

Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Actividad 6 unidad 4
Actividad 6 unidad 4Actividad 6 unidad 4
Actividad 6 unidad 4
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 

Más de soniareyna11

Más de soniareyna11 (20)

Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Actividad tres
Actividad tresActividad tres
Actividad tres
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad7 comerc
Actividad7 comercActividad7 comerc
Actividad7 comerc
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Actividad 3 (2)
Actividad 3 (2)Actividad 3 (2)
Actividad 3 (2)
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad1
Actividad1Actividad1
Actividad1
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 4tro
Actividad 4troActividad 4tro
Actividad 4tro
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Mercadotecnia electronica
Mercadotecnia electronicaMercadotecnia electronica
Mercadotecnia electronica
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
linea del tiempo de mercadotecnia electronica
linea del tiempo de mercadotecnia electronicalinea del tiempo de mercadotecnia electronica
linea del tiempo de mercadotecnia electronica
 

Último

DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxCram Monzon
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 

Último (20)

DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
Acuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptxAcuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptx
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 

SEGURIDAD PRIVADA ENCRIPTAMIENTO DATOS

  • 1. INSTITUTO TECNOLOGICO DE MATEHUALA ING. GESTION EMPRESARIAL MERCADOTECNIA ELECTRONICA ACTIVIDAD 6. DEFINICIONES DE SEGURIDAD PRIVADA Y ENCRIPTAMIENTO DE DATOS SONIA JUDITH REYNA RODRIGUEZ
  • 2. SEGURIDAD PRIVADA Y ENCRIPTA MIENTO DE DATOS Definiciones: Seguridad privada La seguridad privada origen en el término latino (securĭtas), el concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo. Es la que prestan las empresas de servicios de seguridad con objeto de proteger el conjunto de bienes y derechos para los que han sido contratadas. Estos intereses protegidos suelen tener naturaleza privada: edificios, almacenes, hogares, terrenos, etc. Encriptamiento de datos Encriptaciónes el procesomediante el cual cierta información o texto sin formatoes cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.
  • 3. Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendosu autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos. Ventajas de encriptamiento: Seguridad al almacenar una clave Seguridad al enviar un paquete por una red inalámbrica Autenticidad de los usuarios. Confidencialidad. Integridad. Métodos de Encriptación Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos 1. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. 2. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.
  • 4. Sus principales características son: Rápidos y fáciles de implementar Clave de cifrado y descifrado son la misma Cada par de usuarios tiene que tener una clave secreta compartida Una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas Actualmenteexisten dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques. Cifrado de flujo El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma módulo 2 con la secuencia cifrada (c), dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan entre 120 y 250 bits
  • 5. Cifrado en bloque Los cifrados en bloque se componen de cuatro elementos: - Transformación inicial por permutación. - Una función criptográfica débil (no compleja) iterada r veces o "vueltas". - Transformación final para que las operaciones de encriptación y desencriptación sean simétricas. - Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total. 3. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada. Hacker Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Loshackers pueden estarmotivadospor una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contextogeneral. Están
  • 6. sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker», sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers. Consecuencias de Hacker Penas privativas de la libertad Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave. Perspectivas de empleo Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a una computadora, lo que puede significar que un hacker ya no esté familiarizado con las últimas tecnologías. Seguridad superior El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemasoperativosy conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes. Menos libertad de información Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opiniónpública es un componentevitalde cualquier Estadodemocrático. Loshackers
  • 7. alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia. Consecuencias de los virus. Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos más que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus. Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo. Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:· Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. Dañar disquetes o discos puestienden a sobre calentarlos para que estosdisminuyan su tiempo de vida. Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos. Perdida de archivos o bases de datos. Pueden aparecer archivos extraños que no se encontraban antes del contagio. Es necesario Reiniciar los equipos a menudo.
  • 8. BIBLIOGRAFIA Vallejo (2015) seguridad privada .Recuperado de: http://myslide.es/marketing/seguridad- privada-y-encriptamiento-de-datos.html Cuello (2014) mercadotecnia electrónica. Recuperado de: http://bkmercadotecniaelectronica.blogspot.mx/2014/11/seguridad-privada-y- encriptamiento-de.html