SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
SEGURIDAD PRIVADA 
Conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. 
ENCRIPTACIÓN DE DATOS 
Encriptar es una manera de codificar la información para protegerla frente a terceros, es la codificación de la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red. Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información. Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información. La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc. Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
VENTAJAS Seguridad al almacenar una clave y/o enviar un paquete por una red inalámbrica Minimización de la pérdida de información y protección de la información Mecanismo de protección ante el robo o pérdida de dispositivos con información sensible Evitar el acceso no permitido de archivos privados Beneficio de proteger la privacidad de los usuarios Evita otro tipo de ataques como el robo de identidad, o los fraudes bancarios 
DESVENTAJAS Implica un nivel extra de complejidad En los dispositivos cifrados, reduce la velocidad de acceso a los datos Para poder tomar la decisión de utilizar o no esta técnica, se debe hacer un análisis de costo/ beneficio La complejidad de la utilización de este método será tolerable en los casos en que la información a proteger sea lo suficientemente importante.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
TIPOS DE ENCRIPTACIÓN Encriptación mediante claves simétricas: son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave. 
ENCRIPTACIÓN MEDIANTE CLAVES ASIMÉTRICAS O PÚBLICAS 
Existen también sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada que debe mantener en secreto. Cuando un usuario desea mandar un mensaje protegido, cifra el mensaje con la clave pública del destinatario. De esta manera, sólo el destinatario puede descifrar (con su clave secreta) el mensaje cifrado (Ni si quiera el emisor del mensaje puede descifrar el mensaje cifrado por él). Estos sistemas responden a la necesidad de comunicación en redes muy grandes, donde la gestión de claves secretas es inviable, pero además, la gran revolución de la criptografía moderna soluciona los problemas de autenticación de emisor y receptor, proporciona la posibilidad de firmar digitalmente los mensajes, y garantiza el contenido de los mismos.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
ENCRIPTACIÓN MEDIANTE CÓDIGOS DE INTEGRIDAD Se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de forma tan sabia para obtener la misma huella es algo computacionalmente inabordable en un plazo razonable. 
ENCRIPTACIÓN MEDIANTE FIRMA DIGITAL Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser (autenticación). Las firmas digitales suelen ir asociadas a una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la huella digital, para ligarlas irrenunciablemente.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
HACKER Significa “recortar”, “alterar” a menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”, es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar sus conocimientos con fines benignos o malignos. Tipos: “White hats” o “hackers blancos” Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento a menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. “Black hats” o “hackers negros” Son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal, sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas. “Lammer” Aquellos que pretenden hacer “hacking” sin tener el debido conocimiento para ello. “Samurai” Los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio. “Piratas informáticos” Lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
CARACTERÍSTICAS Inteligencia, curiosidad, y facilidad para abstracciones intelectuales La mayoría son individualistas y anti-conformistas. Habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en cualquier tema que pueda proveer estímulo mental. Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Meticulosos con lo que dicen o hacen, en el orden de su información. Caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo. Dispuesto a ayudar a resolver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que cualquier otro pueda resolver. Un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
CONSECUENCIAS DE LOS HACKERS Del 100% de la información disponible en la Red, nosotros los simples usuarios, solo podemos acceder al 20% de la misma. El restante 80% contiene información muy especializada y actualizada sobre los temas más diversos. Pero para llegar a esa información se debe pagar. Ya sea adquiriendo licencias de uso de programas especializados. O pagando a motores de búsqueda especializados y que tienen acceso a cosas que ni imaginamos. En ambos casos la inversión resulta cuantiosa para personas comunes e incluso para las mismas empresas. No así para agencias gubernamentales que tienen presupuestos generosos destinados a esta labor. Para ellas es un negocio altamente conveniente. Ciber-crimen Es decir aquellas intervenciones realizadas con la finalidad de defraudar al sistema financiero. El fin de estas actividades es básicamente robar datos y estos datos convertirlos en dinero. Para ello el criminal o la banda busca fallas en los sistemas de seguridad de las grandes compañías del mercado financiero. Principalmente tarjetas de crédito, ya sea crackeando sus sistemas. Interviniendo a través de un software malicioso, con lo cual se busca obtener números de cuentas y contraseñas. Técnica de fishing consistente en bombardear bases de datos de clientes con correos electrónicos falsos. En los cuales se insta a los clientes de bancos y empresas financieras a entregar sus números de cuenta y las contraseñas correspondientes, bajo cualquier excusa, es básicamente un fraude en donde la victima colabora con su victimario. Uso de la tecnología de la información para cometer fraudes tanto reales como electrónicos. 
Usos prolongados e improductivos de los sistemas informáticos. 
Uso de las tecnologías de la información para invadir información privada.
LILIA BACILIA CARIZALES IBARRA 
I.G.E 
GRUPO “B” 
CONSECUENCIAS DE LOS VIRUS 
Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos. 
Su misión principal es introducirse, lo más discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse. 
Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico. Efectos no destructivos: Emisión de mensajes en pantalla: Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorísticos, de Copyright, etc. 
Borrado a cambio de la pantalla: También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaña de efectos de sonido. Efectos destructivos: Produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. 
Desaparición de ficheros: ciertos virus borran generalmente ficheros con extensión exe y com, por ejemplo una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan. 
Formateo de discos duros: El efecto más destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la información relativa a todo el resto del disco.

Weitere ähnliche Inhalte

Was ist angesagt?

Firmadigital andrea
Firmadigital andreaFirmadigital andrea
Firmadigital andreaarriaguita21
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesChristian C
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticassuserb44661
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaGeneXus
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la reddaniel cabal suarez
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 

Was ist angesagt? (20)

Firmadigital andrea
Firmadigital andreaFirmadigital andrea
Firmadigital andrea
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Mizar
MizarMizar
Mizar
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Esquema
EsquemaEsquema
Esquema
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nunca
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 

Andere mochten auch

La sociedad y la obesidad
La sociedad y la obesidadLa sociedad y la obesidad
La sociedad y la obesidadGatita Tlv
 
Mapa Curricular de la Lic. En Seguridad Pública
Mapa Curricular de la Lic. En Seguridad PúblicaMapa Curricular de la Lic. En Seguridad Pública
Mapa Curricular de la Lic. En Seguridad Públicadalusito
 
10 LATINAS Breaking Barriers and Leaving a Legacy
10 LATINAS Breaking Barriers and Leaving a Legacy10 LATINAS Breaking Barriers and Leaving a Legacy
10 LATINAS Breaking Barriers and Leaving a LegacyMaria de Jesus Dixon
 
Solución guía donde estan mis valores (1)
Solución guía donde estan mis valores (1)Solución guía donde estan mis valores (1)
Solución guía donde estan mis valores (1)yeinaramos97
 
Everywhere you Look... Embedded Librarians!
Everywhere you Look... Embedded Librarians! Everywhere you Look... Embedded Librarians!
Everywhere you Look... Embedded Librarians! Greg Hardin
 
Modelamiento uml
Modelamiento umlModelamiento uml
Modelamiento umlalejo_13
 
El rol docente alicia martín
El rol docente  alicia martínEl rol docente  alicia martín
El rol docente alicia martínmartinalicia
 
Nienke Klunder C
Nienke Klunder CNienke Klunder C
Nienke Klunder Cguest53821e
 
Presentacion Acuarela wakeboard
Presentacion Acuarela wakeboardPresentacion Acuarela wakeboard
Presentacion Acuarela wakeboardWakeboardacuarela
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativoMONELSI
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lanjeannymsv
 
Rc juan crespo
Rc juan crespoRc juan crespo
Rc juan crespojgcrespov
 
El agua como habitad lizeth duran
El agua como habitad  lizeth duranEl agua como habitad  lizeth duran
El agua como habitad lizeth duranLizeth Duran
 
R.c.edwin puerta
R.c.edwin puertaR.c.edwin puerta
R.c.edwin puertaejpuerta
 
Boletín Gestión de Proyecto
 Boletín Gestión de Proyecto Boletín Gestión de Proyecto
Boletín Gestión de Proyectoralvarez1503
 

Andere mochten auch (20)

Web2.0
Web2.0Web2.0
Web2.0
 
La sociedad y la obesidad
La sociedad y la obesidadLa sociedad y la obesidad
La sociedad y la obesidad
 
Mapa Curricular de la Lic. En Seguridad Pública
Mapa Curricular de la Lic. En Seguridad PúblicaMapa Curricular de la Lic. En Seguridad Pública
Mapa Curricular de la Lic. En Seguridad Pública
 
10 LATINAS Breaking Barriers and Leaving a Legacy
10 LATINAS Breaking Barriers and Leaving a Legacy10 LATINAS Breaking Barriers and Leaving a Legacy
10 LATINAS Breaking Barriers and Leaving a Legacy
 
Solución guía donde estan mis valores (1)
Solución guía donde estan mis valores (1)Solución guía donde estan mis valores (1)
Solución guía donde estan mis valores (1)
 
Everywhere you Look... Embedded Librarians!
Everywhere you Look... Embedded Librarians! Everywhere you Look... Embedded Librarians!
Everywhere you Look... Embedded Librarians!
 
Modelamiento uml
Modelamiento umlModelamiento uml
Modelamiento uml
 
La publicidad
La publicidadLa publicidad
La publicidad
 
El rol docente alicia martín
El rol docente  alicia martínEl rol docente  alicia martín
El rol docente alicia martín
 
Nienke Klunder C
Nienke Klunder CNienke Klunder C
Nienke Klunder C
 
Presentacion Acuarela wakeboard
Presentacion Acuarela wakeboardPresentacion Acuarela wakeboard
Presentacion Acuarela wakeboard
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lan
 
Rc juan crespo
Rc juan crespoRc juan crespo
Rc juan crespo
 
Portfolio docente
Portfolio docentePortfolio docente
Portfolio docente
 
El agua como habitad lizeth duran
El agua como habitad  lizeth duranEl agua como habitad  lizeth duran
El agua como habitad lizeth duran
 
Escuela de familia 04 03-215
Escuela de familia 04 03-215Escuela de familia 04 03-215
Escuela de familia 04 03-215
 
R.c.edwin puerta
R.c.edwin puertaR.c.edwin puerta
R.c.edwin puerta
 
Publicidad
PublicidadPublicidad
Publicidad
 
Boletín Gestión de Proyecto
 Boletín Gestión de Proyecto Boletín Gestión de Proyecto
Boletín Gestión de Proyecto
 

Ähnlich wie Actividad 6

Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 

Ähnlich wie Actividad 6 (20)

Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Tema 1
Tema 1Tema 1
Tema 1
 

Mehr von LILIA BACILIA CARRIZALES IBARRA (8)

Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Modelos de comercio elèctronico
Modelos de comercio elèctronicoModelos de comercio elèctronico
Modelos de comercio elèctronico
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
PRACTICA DE COMPRA
PRACTICA DE COMPRAPRACTICA DE COMPRA
PRACTICA DE COMPRA
 

Kürzlich hochgeladen

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 

Kürzlich hochgeladen (20)

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 

Actividad 6

  • 1. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” SEGURIDAD PRIVADA Conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. ENCRIPTACIÓN DE DATOS Encriptar es una manera de codificar la información para protegerla frente a terceros, es la codificación de la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red. Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información. Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información. La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc. Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.
  • 2. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” VENTAJAS Seguridad al almacenar una clave y/o enviar un paquete por una red inalámbrica Minimización de la pérdida de información y protección de la información Mecanismo de protección ante el robo o pérdida de dispositivos con información sensible Evitar el acceso no permitido de archivos privados Beneficio de proteger la privacidad de los usuarios Evita otro tipo de ataques como el robo de identidad, o los fraudes bancarios DESVENTAJAS Implica un nivel extra de complejidad En los dispositivos cifrados, reduce la velocidad de acceso a los datos Para poder tomar la decisión de utilizar o no esta técnica, se debe hacer un análisis de costo/ beneficio La complejidad de la utilización de este método será tolerable en los casos en que la información a proteger sea lo suficientemente importante.
  • 3. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” TIPOS DE ENCRIPTACIÓN Encriptación mediante claves simétricas: son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave. ENCRIPTACIÓN MEDIANTE CLAVES ASIMÉTRICAS O PÚBLICAS Existen también sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada que debe mantener en secreto. Cuando un usuario desea mandar un mensaje protegido, cifra el mensaje con la clave pública del destinatario. De esta manera, sólo el destinatario puede descifrar (con su clave secreta) el mensaje cifrado (Ni si quiera el emisor del mensaje puede descifrar el mensaje cifrado por él). Estos sistemas responden a la necesidad de comunicación en redes muy grandes, donde la gestión de claves secretas es inviable, pero además, la gran revolución de la criptografía moderna soluciona los problemas de autenticación de emisor y receptor, proporciona la posibilidad de firmar digitalmente los mensajes, y garantiza el contenido de los mismos.
  • 4. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” ENCRIPTACIÓN MEDIANTE CÓDIGOS DE INTEGRIDAD Se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de forma tan sabia para obtener la misma huella es algo computacionalmente inabordable en un plazo razonable. ENCRIPTACIÓN MEDIANTE FIRMA DIGITAL Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser (autenticación). Las firmas digitales suelen ir asociadas a una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la huella digital, para ligarlas irrenunciablemente.
  • 5. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” HACKER Significa “recortar”, “alterar” a menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”, es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar sus conocimientos con fines benignos o malignos. Tipos: “White hats” o “hackers blancos” Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento a menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. “Black hats” o “hackers negros” Son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal, sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas. “Lammer” Aquellos que pretenden hacer “hacking” sin tener el debido conocimiento para ello. “Samurai” Los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio. “Piratas informáticos” Lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento.
  • 6. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” CARACTERÍSTICAS Inteligencia, curiosidad, y facilidad para abstracciones intelectuales La mayoría son individualistas y anti-conformistas. Habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en cualquier tema que pueda proveer estímulo mental. Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Meticulosos con lo que dicen o hacen, en el orden de su información. Caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo. Dispuesto a ayudar a resolver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que cualquier otro pueda resolver. Un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz.
  • 7. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” CONSECUENCIAS DE LOS HACKERS Del 100% de la información disponible en la Red, nosotros los simples usuarios, solo podemos acceder al 20% de la misma. El restante 80% contiene información muy especializada y actualizada sobre los temas más diversos. Pero para llegar a esa información se debe pagar. Ya sea adquiriendo licencias de uso de programas especializados. O pagando a motores de búsqueda especializados y que tienen acceso a cosas que ni imaginamos. En ambos casos la inversión resulta cuantiosa para personas comunes e incluso para las mismas empresas. No así para agencias gubernamentales que tienen presupuestos generosos destinados a esta labor. Para ellas es un negocio altamente conveniente. Ciber-crimen Es decir aquellas intervenciones realizadas con la finalidad de defraudar al sistema financiero. El fin de estas actividades es básicamente robar datos y estos datos convertirlos en dinero. Para ello el criminal o la banda busca fallas en los sistemas de seguridad de las grandes compañías del mercado financiero. Principalmente tarjetas de crédito, ya sea crackeando sus sistemas. Interviniendo a través de un software malicioso, con lo cual se busca obtener números de cuentas y contraseñas. Técnica de fishing consistente en bombardear bases de datos de clientes con correos electrónicos falsos. En los cuales se insta a los clientes de bancos y empresas financieras a entregar sus números de cuenta y las contraseñas correspondientes, bajo cualquier excusa, es básicamente un fraude en donde la victima colabora con su victimario. Uso de la tecnología de la información para cometer fraudes tanto reales como electrónicos. Usos prolongados e improductivos de los sistemas informáticos. Uso de las tecnologías de la información para invadir información privada.
  • 8. LILIA BACILIA CARIZALES IBARRA I.G.E GRUPO “B” CONSECUENCIAS DE LOS VIRUS Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos. Su misión principal es introducirse, lo más discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse. Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico. Efectos no destructivos: Emisión de mensajes en pantalla: Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorísticos, de Copyright, etc. Borrado a cambio de la pantalla: También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaña de efectos de sonido. Efectos destructivos: Produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. Desaparición de ficheros: ciertos virus borran generalmente ficheros con extensión exe y com, por ejemplo una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan. Formateo de discos duros: El efecto más destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la información relativa a todo el resto del disco.