SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Instituto Tecnológico de
Matehuala
Ing. En gestión empresarial
Mercadotecnia electrónica
Guadalupe navarro torres
Definiciones:
Seguridad
Privada y
Encriptamient
o
Abigail Hernández
García
Definiciones de seguridad privada y Encriptamiento de datos, menciona cinco
ventajas del Encriptamiento de datos, menciona tres formas o tipos de
Encriptamiento de datos. Definición de hackers y sus características,
menciona cinco consecuencias de los hackers y cinco consecuencias de los
virus.
Definiciones de Seguridad Privada
1. Se define como Seguridad Privada al
conjunto de bienes y servicios ofrecidos
por personas físicas y jurídicas privadas,
destinados a proteger a sus clientes y a
sus bienes y patrimonio de daños y
riesgos, a auxiliarlos en caso de delitos,
siniestros o desastres, y a colaborar en
la investigación de delitos que los
involucren. (Pérez, 2013)
2. La seguridad privada es la que
prestan las empresas de servicios de
seguridad con objeto de proteger el
conjunto de bienes y derechos para los
que han sido contratadas. Estos
intereses protegidos suelen tener
naturaleza privada: edificios, almacenes,
hogares, terrenos, etc. (Definición.de,
2012)
Definiciones de encriptamiento de datos
1. La encriptación o cifrado
de archivos, es un
procedimiento que vuelve
completamente ilegibles los
datos de un documento o de
cualquier archivo. De esta
manera, el archivo se vuelve
prácticamente inservible para
un usuario no autorizado a
leerlo, ya que incluso si lo ha
interceptado o lo ha copiado, si no cuenta con el password
correspondiente, no podrá leerlo o visualizarlo. (Culturación, 2011)
2. Encriptar es una manera de codificar la información para protegerla
frente a terceros. Por lo tanto la encriptación informática sería la
codificación la información de archivos o de un correo electrónico para
que no pueda ser descifrado en
caso de ser interceptado por
alguien mientras esta
información viaja por la red. Es
por medio de la encriptación
informática como se codifican los
datos. Solamente a través de un
software de descodificación que
conoce el autor de estos
documentosencriptadoses como
se puede volver a decodificar la
información. (Córdova, 2001)
Ventajas del Encriptamiento de datos
1. Seguridad al almacenar una clave.
2. Seguridad al enviar un paquete por una red
inalámbrica.
3. Protección contra la modificación de los
datos en forma intencional o accidental.
4. Autenticidad del origen del mensaje: este
aspecto de seguridad.
Menciona tres formas o tipos de Encriptamiento de datos
Cifrado Simétrico
Consiste en el uso de una clave que es conocida tanto por el emisor como por
el receptor,y se supone que por nadie más. El emisor genera el mensaje
cifrado utilizando unalgoritmo de cifrado simétrico y la clave, y transmite el
mensaje cifrado al receptor.Este, aplicando la misma clave y el algoritmo
inverso, obtiene nuevamente el mensajeoriginal. Este método garantiza
confidencialidad y autentificación, pero el hecho de queambas partes deban
conocer la clave genera dos problemas:
-El intercambio de claves, una vez que el remitente y el destinatario
hayanintercambiado las claves pueden usarlas con seguridad, pero ¿era
seguro el canal decomunicación que han usado para transmitir la clave? Para un
atacante es mucho másfácil interceptar una clave que probar las posibles
combinaciones del espacio declaves.-El gran numero de claves que se
necesitan, ya que cada persona necesita una clavedistinta para cada
interlocutor.
Cifrado Asimétrico
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una
pública y otraprivada, de modo que lo que una de ellas cifra, sólo puede
descifrarlo la otra, y viceversa.Se inventaron para evitar el problema del
intercambio de claves de los sistemas decifrados simétricos. Tanto el emisor
como el receptor poseen dos claves: una privada(conocida sólo por el) y una
pública (conocida por cualquiera), de manera que no esnecesario que el
emisor y el receptor intercambien claves secretas. Además, sólo senecesitan
un par de claves privada/pública por persona.
Cifrado de claves públicas
Diffie-Hellman
Se emplea generalmente como medio para acordar claves simétricas que
serán empleadaspara el cifrado de una sesión.Siendo no autenticado, sin
embargo provee las bases para varios protocolos autenticados.Su seguridad
radica en la extrema dificultad demostrada, de calcular logaritmos discretosen
un campo finito.
RSA
Es un algoritmo asimétrico que cifra bloques, que utiliza una clave pública, la
cual sedistribuye (en forma autenticada preferentemente), y otra privada, la
cual es guardada ensecreto por su propietario.Una clave es un número de
gran tamaño, que una persona puede conceptualizar como unmensaje digital,
como un archivo binario y como una cadena de bits o bytes.Cuando se quiere
enviar un mensaje, el emisor busca la clave pública de cifrado delreceptor,
cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega
alreceptor, éste se ocupa de descifrarlo usando su clave oculta. (Scribd, 2014)
Definición de hackers y sus características, menciona cinco
consecuencias de los hackers y cinco consecuencias de los virus.
Hackers
Definición
Un hacker es aquella persona experta en alguna
rama de la tecnología, a menudo informática, que se
dedica a intervenir y/o realizar alteraciones técnicas
con buenaso malas intenciones sobre un producto o
dispositivo. (Covarrubias, 2008)
Características
Tiene una mente calculadora.
Es muy brillante.
Es creativo.
Resuelve rápidamente problemas complejos.
No acepta los fallos.
Puede ser desviado peligrosamente.
Vive como un anacoreta.
Es capaz de cometer el crimen perfecto.
Es un descendiente directo de la gran estirpe de los
magos.
Mitad hombre mitad máquina.
Puede multiplicar grandes números de memoria.
Es un maestro resolviendo misterios lógicos.
(Curiosidades políticamente incorrectas, 2007)
Consecuencias de
Hackers
 Robo de identidad
 Robo de información
 Perdida de documentos
 Perdida de dinero
 Archivos robados
 Información falsa. (Anon, 2004)
Consecuencias de
los virus
 Auto-Reproducirse para poder obtener copia
de ellos mismos sin que el usuario brinde su
autorización
 Poder para alojarse en algunos programas no
necesariamente dentro del que lo portaba.
 Dañar disquetes o discos pues tienden a
sobrecalentarlos para que estos disminuyan
su tiempo de vida.
 Memoria RAM Baja
 Lentitud en el equipo.
 Impiden que se ejecuten ciertos archivos.
 Perdida de archivos o bases de datos.
 Pueden aparecer archivos extraños que no se
encontraban antes del contagio.
 Es necesario Reiniciar los equipos a menudo.
(Anon, 2004)
Conclusión
Para concluir esta actividad podemos decir que el encriptamiento y
la seguridad privada van de la mano ya que los dos se encargar de la
protección de información la cual manejamos vía internet, aunque el
encriptamiento protege más que nada cierto tipo de clave y
archivos, mientras que la seguridad privada es la encargada de
proteger los bienes de los clientes.
Cabe mencionar que los hackers y los virus atacan a nuestros
equipos de diferentes maneras, pero estos pueden destruir nuestros
archivos o hasta nuestro equipo completo, también podemos
perder dinero con el ataque de estos, entre otras cosas.
Por ultimo cabe destacar que hay ciertos tipos de encriptamiento los
cuales nos pueden ayudar a proteger nuestros archivos, al igual que
nuestros programas.
Referencias:
Covarrubias. (2008). Definición de Hacker. [online] Available at:
http://www.definicionabc.com/tecnologia/hacker-2.php [Accessed 19 Oct. 2016].
Curiosidades politicamente incorrectas. (2007). CARACTERISTICAS DE UN
HACKER. [online] Available at:
http://www.politicamenteincorrecto.com/curiosidades/caracteristicas-de-un-hacker/
[Accessed 19 Oct. 2016].
Anon, (2004). [online] Available at:
http://www10.uniovi.es/anatopatodon/modulo7/tema02...viricas/06Consecuencias.
htm [Accessed 19 Oct. 2016].
Anon, (2004). [online] Available at: http://www.monografias.com › Computacion
[Accessed 19 Oct. 2016].
Pérez (2013). Definición de seguridad privada — Definicion.de. [online] Available
at: http://definicion.de/seguridad-privada/ [Accessed 26 Oct. 2016].
Definición.de. (2012). Definición de vigilancia — Definicion.de. [online] Available at:
http://definicion.de/vigilancia/ [Accessed 19 Oct. 2016].
Culturación. (2011). ¿Qué es encriptación o cifrado de archivos? - Culturación.
[online] Available at: http://culturacion.com/que-es-encriptacion-o-cifrado-de-
archivos/ [Accessed 19 Oct. 2016].
Córdova (2001). Que es la encriptación de la informática. [online] Available at:
http://www.larevistainformatica.com/que-es-encriptacion-informatica.htm
[Accessed 19 Oct. 2016].
Scribd. (2014). Encriptación o Cifrado de Datos. [online] Available at:
https://es.scribd.com/doc/55231771/Encriptacion-o-Cifrado-de-Datos [Accessed 19
Oct. 2016].

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
UTF14
UTF14UTF14
UTF14
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Ddse acd rase
Ddse acd raseDdse acd rase
Ddse acd rase
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 

Andere mochten auch

7th pre alg -l62--april5
7th pre alg -l62--april57th pre alg -l62--april5
7th pre alg -l62--april5jdurst65
 
Rocky Mountain region: CRE quarter-in-review Q3-2016
Rocky Mountain region: CRE quarter-in-review Q3-2016Rocky Mountain region: CRE quarter-in-review Q3-2016
Rocky Mountain region: CRE quarter-in-review Q3-2016Thomas Jaroszewski
 
Φύλλο εργασίας 4α
Φύλλο εργασίας 4αΦύλλο εργασίας 4α
Φύλλο εργασίας 4αGeorgia Kazakou
 
Summarising my experience with the arts
Summarising my experience with the artsSummarising my experience with the arts
Summarising my experience with the artsTobias Barnes
 
Akragas conference flyer
Akragas conference flyerAkragas conference flyer
Akragas conference flyerIris Kramer
 
φύλλα εργασίας 4β
φύλλα εργασίας 4βφύλλα εργασίας 4β
φύλλα εργασίας 4βGeorgia Kazakou
 
PRE PRECAUTIONS ON PURCHASING AGRICULTURAL LANDS
PRE PRECAUTIONS ON PURCHASING AGRICULTURAL LANDSPRE PRECAUTIONS ON PURCHASING AGRICULTURAL LANDS
PRE PRECAUTIONS ON PURCHASING AGRICULTURAL LANDSAdvocate Selvakumar
 
REGISTRO E INVENTARIO DE BIENES INMUEBLES
REGISTRO E INVENTARIO DE BIENES INMUEBLES REGISTRO E INVENTARIO DE BIENES INMUEBLES
REGISTRO E INVENTARIO DE BIENES INMUEBLES INPCR7
 
Brookside Valley Rayong
Brookside Valley RayongBrookside Valley Rayong
Brookside Valley Rayongploynun
 
โครงงานคอมพิวเตอร์ร้านอาหาร1
โครงงานคอมพิวเตอร์ร้านอาหาร1โครงงานคอมพิวเตอร์ร้านอาหาร1
โครงงานคอมพิวเตอร์ร้านอาหาร1Sarun Kitcharoen
 

Andere mochten auch (16)

7th pre alg -l62--april5
7th pre alg -l62--april57th pre alg -l62--april5
7th pre alg -l62--april5
 
ploy
ployploy
ploy
 
Rocky Mountain region: CRE quarter-in-review Q3-2016
Rocky Mountain region: CRE quarter-in-review Q3-2016Rocky Mountain region: CRE quarter-in-review Q3-2016
Rocky Mountain region: CRE quarter-in-review Q3-2016
 
Φύλλο εργασίας 4α
Φύλλο εργασίας 4αΦύλλο εργασίας 4α
Φύλλο εργασίας 4α
 
Summarising my experience with the arts
Summarising my experience with the artsSummarising my experience with the arts
Summarising my experience with the arts
 
Dif inven
Dif invenDif inven
Dif inven
 
Comunicacion s
Comunicacion sComunicacion s
Comunicacion s
 
Akragas conference flyer
Akragas conference flyerAkragas conference flyer
Akragas conference flyer
 
Hair and Beauty bc
Hair and Beauty bcHair and Beauty bc
Hair and Beauty bc
 
φύλλα εργασίας 4β
φύλλα εργασίας 4βφύλλα εργασίας 4β
φύλλα εργασίας 4β
 
CONSUMER PROTECTION
CONSUMER PROTECTIONCONSUMER PROTECTION
CONSUMER PROTECTION
 
PRE PRECAUTIONS ON PURCHASING AGRICULTURAL LANDS
PRE PRECAUTIONS ON PURCHASING AGRICULTURAL LANDSPRE PRECAUTIONS ON PURCHASING AGRICULTURAL LANDS
PRE PRECAUTIONS ON PURCHASING AGRICULTURAL LANDS
 
REGISTRO E INVENTARIO DE BIENES INMUEBLES
REGISTRO E INVENTARIO DE BIENES INMUEBLES REGISTRO E INVENTARIO DE BIENES INMUEBLES
REGISTRO E INVENTARIO DE BIENES INMUEBLES
 
Brookside Valley Rayong
Brookside Valley RayongBrookside Valley Rayong
Brookside Valley Rayong
 
Plant Design from laser Scan Data
Plant Design from laser Scan DataPlant Design from laser Scan Data
Plant Design from laser Scan Data
 
โครงงานคอมพิวเตอร์ร้านอาหาร1
โครงงานคอมพิวเตอร์ร้านอาหาร1โครงงานคอมพิวเตอร์ร้านอาหาร1
โครงงานคอมพิวเตอร์ร้านอาหาร1
 

Ähnlich wie Seguridad Encriptamiento

La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internetttPardillas
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001Pardillas
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Actividad 6 unidad 4
Actividad 6 unidad 4Actividad 6 unidad 4
Actividad 6 unidad 4mikefz16
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 

Ähnlich wie Seguridad Encriptamiento (20)

La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
Tp2
Tp2Tp2
Tp2
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Actividad 6 unidad 4
Actividad 6 unidad 4Actividad 6 unidad 4
Actividad 6 unidad 4
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 

Mehr von Abigail Hernandez Garcia (15)

Actividad 2 (+audio)
Actividad 2 (+audio)Actividad 2 (+audio)
Actividad 2 (+audio)
 
Act 4-encuesta (1)
Act 4-encuesta (1)Act 4-encuesta (1)
Act 4-encuesta (1)
 
Actividad 3 unidad 5.docx
Actividad 3 unidad 5.docx Actividad 3 unidad 5.docx
Actividad 3 unidad 5.docx
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
actividad 6
actividad 6actividad 6
actividad 6
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Act.3 en equipo
Act.3 en equipoAct.3 en equipo
Act.3 en equipo
 
act. 2
act. 2act. 2
act. 2
 
Act 1
Act 1Act 1
Act 1
 
act. número 2
act. número 2 act. número 2
act. número 2
 
Bitacora de una compra via internet
Bitacora de una compra via internetBitacora de una compra via internet
Bitacora de una compra via internet
 
Investigacion sobre las tecnologias de integracion
Investigacion sobre las tecnologias de integracionInvestigacion sobre las tecnologias de integracion
Investigacion sobre las tecnologias de integracion
 
Bebidas cortes.pptx act. 4
Bebidas cortes.pptx act. 4Bebidas cortes.pptx act. 4
Bebidas cortes.pptx act. 4
 
Story board
Story boardStory board
Story board
 
Act. 2 y 3
Act. 2 y 3Act. 2 y 3
Act. 2 y 3
 

Seguridad Encriptamiento

  • 1. Instituto Tecnológico de Matehuala Ing. En gestión empresarial Mercadotecnia electrónica Guadalupe navarro torres Definiciones: Seguridad Privada y Encriptamient o Abigail Hernández García
  • 2. Definiciones de seguridad privada y Encriptamiento de datos, menciona cinco ventajas del Encriptamiento de datos, menciona tres formas o tipos de Encriptamiento de datos. Definición de hackers y sus características, menciona cinco consecuencias de los hackers y cinco consecuencias de los virus. Definiciones de Seguridad Privada 1. Se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes y a sus bienes y patrimonio de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. (Pérez, 2013) 2. La seguridad privada es la que prestan las empresas de servicios de seguridad con objeto de proteger el conjunto de bienes y derechos para los que han sido contratadas. Estos intereses protegidos suelen tener naturaleza privada: edificios, almacenes, hogares, terrenos, etc. (Definición.de, 2012)
  • 3. Definiciones de encriptamiento de datos 1. La encriptación o cifrado de archivos, es un procedimiento que vuelve completamente ilegibles los datos de un documento o de cualquier archivo. De esta manera, el archivo se vuelve prácticamente inservible para un usuario no autorizado a leerlo, ya que incluso si lo ha interceptado o lo ha copiado, si no cuenta con el password correspondiente, no podrá leerlo o visualizarlo. (Culturación, 2011) 2. Encriptar es una manera de codificar la información para protegerla frente a terceros. Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red. Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentosencriptadoses como se puede volver a decodificar la información. (Córdova, 2001)
  • 4. Ventajas del Encriptamiento de datos 1. Seguridad al almacenar una clave. 2. Seguridad al enviar un paquete por una red inalámbrica. 3. Protección contra la modificación de los datos en forma intencional o accidental. 4. Autenticidad del origen del mensaje: este aspecto de seguridad.
  • 5. Menciona tres formas o tipos de Encriptamiento de datos Cifrado Simétrico Consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor,y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando unalgoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor.Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensajeoriginal. Este método garantiza confidencialidad y autentificación, pero el hecho de queambas partes deban conocer la clave genera dos problemas: -El intercambio de claves, una vez que el remitente y el destinatario hayanintercambiado las claves pueden usarlas con seguridad, pero ¿era seguro el canal decomunicación que han usado para transmitir la clave? Para un atacante es mucho másfácil interceptar una clave que probar las posibles combinaciones del espacio declaves.-El gran numero de claves que se necesitan, ya que cada persona necesita una clavedistinta para cada interlocutor. Cifrado Asimétrico Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otraprivada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa.Se inventaron para evitar el problema del intercambio de claves de los sistemas decifrados simétricos. Tanto el emisor como el receptor poseen dos claves: una privada(conocida sólo por el) y una pública (conocida por cualquiera), de manera que no esnecesario que el emisor y el receptor intercambien claves secretas. Además, sólo senecesitan un par de claves privada/pública por persona. Cifrado de claves públicas Diffie-Hellman Se emplea generalmente como medio para acordar claves simétricas que serán empleadaspara el cifrado de una sesión.Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados.Su seguridad radica en la extrema dificultad demostrada, de calcular logaritmos discretosen un campo finito.
  • 6. RSA Es un algoritmo asimétrico que cifra bloques, que utiliza una clave pública, la cual sedistribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada ensecreto por su propietario.Una clave es un número de gran tamaño, que una persona puede conceptualizar como unmensaje digital, como un archivo binario y como una cadena de bits o bytes.Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado delreceptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega alreceptor, éste se ocupa de descifrarlo usando su clave oculta. (Scribd, 2014)
  • 7. Definición de hackers y sus características, menciona cinco consecuencias de los hackers y cinco consecuencias de los virus. Hackers Definición Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenaso malas intenciones sobre un producto o dispositivo. (Covarrubias, 2008) Características Tiene una mente calculadora. Es muy brillante. Es creativo. Resuelve rápidamente problemas complejos. No acepta los fallos. Puede ser desviado peligrosamente. Vive como un anacoreta. Es capaz de cometer el crimen perfecto. Es un descendiente directo de la gran estirpe de los magos. Mitad hombre mitad máquina. Puede multiplicar grandes números de memoria. Es un maestro resolviendo misterios lógicos. (Curiosidades políticamente incorrectas, 2007) Consecuencias de Hackers  Robo de identidad  Robo de información  Perdida de documentos  Perdida de dinero  Archivos robados  Información falsa. (Anon, 2004) Consecuencias de los virus  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización
  • 8.  Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja  Lentitud en el equipo.  Impiden que se ejecuten ciertos archivos.  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio.  Es necesario Reiniciar los equipos a menudo. (Anon, 2004)
  • 9. Conclusión Para concluir esta actividad podemos decir que el encriptamiento y la seguridad privada van de la mano ya que los dos se encargar de la protección de información la cual manejamos vía internet, aunque el encriptamiento protege más que nada cierto tipo de clave y archivos, mientras que la seguridad privada es la encargada de proteger los bienes de los clientes. Cabe mencionar que los hackers y los virus atacan a nuestros equipos de diferentes maneras, pero estos pueden destruir nuestros archivos o hasta nuestro equipo completo, también podemos perder dinero con el ataque de estos, entre otras cosas. Por ultimo cabe destacar que hay ciertos tipos de encriptamiento los cuales nos pueden ayudar a proteger nuestros archivos, al igual que nuestros programas.
  • 10. Referencias: Covarrubias. (2008). Definición de Hacker. [online] Available at: http://www.definicionabc.com/tecnologia/hacker-2.php [Accessed 19 Oct. 2016]. Curiosidades politicamente incorrectas. (2007). CARACTERISTICAS DE UN HACKER. [online] Available at: http://www.politicamenteincorrecto.com/curiosidades/caracteristicas-de-un-hacker/ [Accessed 19 Oct. 2016]. Anon, (2004). [online] Available at: http://www10.uniovi.es/anatopatodon/modulo7/tema02...viricas/06Consecuencias. htm [Accessed 19 Oct. 2016]. Anon, (2004). [online] Available at: http://www.monografias.com › Computacion [Accessed 19 Oct. 2016]. Pérez (2013). Definición de seguridad privada — Definicion.de. [online] Available at: http://definicion.de/seguridad-privada/ [Accessed 26 Oct. 2016]. Definición.de. (2012). Definición de vigilancia — Definicion.de. [online] Available at: http://definicion.de/vigilancia/ [Accessed 19 Oct. 2016]. Culturación. (2011). ¿Qué es encriptación o cifrado de archivos? - Culturación. [online] Available at: http://culturacion.com/que-es-encriptacion-o-cifrado-de- archivos/ [Accessed 19 Oct. 2016]. Córdova (2001). Que es la encriptación de la informática. [online] Available at: http://www.larevistainformatica.com/que-es-encriptacion-informatica.htm [Accessed 19 Oct. 2016]. Scribd. (2014). Encriptación o Cifrado de Datos. [online] Available at: https://es.scribd.com/doc/55231771/Encriptacion-o-Cifrado-de-Datos [Accessed 19 Oct. 2016].