SlideShare a Scribd company logo
1 of 3
Instituto tecnológico de 
Matehuala 
Mercadotecnia Electrónica 
Actividad 6 
Verónica Elizeth Segura 
Mendoza 
7GA
Seguridad privada Hace referencia a aquello que tiene la cualidad de seguro o que 
esta exento de peligro, daño o riesgo. 
Es un servicio que debe brindar el Estado para garantizar la integridad física de los 
ciudadanos y sus bienes. 
Encriptamiento de datos La encriptación es el proceso para volver ilegible 
información considera importante. La información una vez encriptado solo puede 
leerse aplicándole una clave. 
Ventajas del encriptamiento de datos 
Seguridad al almacenar una clave 
Seguridad al enviar un paquete por red inalámbrica 
Formas o tipo de encriptamiento de datos 
Los algortimos HASH 
Efectúa un cálculo matemático sobre los datos que constituyen el documento y da 
como resultado un número único llamado MAC. 
Los simétricos utilizan una clave con la cual se encripta y desencripta el documento. 
Los asimétricos requieren dos claves, una privada y la otra llamada pública. 
Hackers es alguien que descubre las debilidades de una computadora o de una red 
informática, aunque el término puede aplicarse también a alguien con un conocimiento 
avanzado de computadoras y de redes informáticas. Los hackers pueden estar 
motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el 
desafío 
Características 
Investiga detalles de los sistemas informativos 
Cada penetración de la red se vuelve un reto intelectual 
Programa de forma entusiasta y rápida
Consecuencias 
1. Penas privativas de la libertad 
2. Usar la información incorrectamente 
3. Dañar un sistema 
4. Vaciar información de un sistema que lo utilizan en alguna empresa 
5. Poder hacer virus, para expandirlo por la red 
Consecuencias de los virus 
1. Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario 
brinde su autorización 
2. Poder para alojarse en algunos programas no necesariamente dentro del que 
lo portaba. 
3. Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos 
disminuyan su tiempo de vida. 
4. Memoria RAM Baja 
5. Es necesario Reiniciar los equipos a menudo.

More Related Content

What's hot

Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática aguscevasco7
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticafrancocesca
 

What's hot (16)

Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo
Trabajo Trabajo
Trabajo
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
TP 3
TP 3TP 3
TP 3
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Viewers also liked

Reinos olvidados el elfo oscuro 1 - r. a. salvatore
Reinos olvidados   el elfo oscuro 1 - r. a. salvatoreReinos olvidados   el elfo oscuro 1 - r. a. salvatore
Reinos olvidados el elfo oscuro 1 - r. a. salvatoreDaniel Carrillo
 
Virus informático1
Virus informático1Virus informático1
Virus informático1Juli CR
 
Actividad2 (3) (1)
Actividad2 (3) (1)Actividad2 (3) (1)
Actividad2 (3) (1)Eliizetth
 
No a las bolsas plasticas
No a las bolsas plasticasNo a las bolsas plasticas
No a las bolsas plasticasmacedi61
 
Criterios de Clasificación
Criterios de ClasificaciónCriterios de Clasificación
Criterios de Clasificaciónmoodlefex
 
Cine y filosofía diapositivas
Cine y filosofía diapositivasCine y filosofía diapositivas
Cine y filosofía diapositivasandreafilopolis
 
Actividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronicaActividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronicaEliizetth
 
Plan Anual Operativo
Plan Anual OperativoPlan Anual Operativo
Plan Anual Operativomoodlefex
 
P diagnostico matematicas_08_01-carril-bici
P diagnostico matematicas_08_01-carril-biciP diagnostico matematicas_08_01-carril-bici
P diagnostico matematicas_08_01-carril-biciAsun Vidal
 

Viewers also liked (20)

Conceptos
ConceptosConceptos
Conceptos
 
Jornada abierta
Jornada abiertaJornada abierta
Jornada abierta
 
Reinos olvidados el elfo oscuro 1 - r. a. salvatore
Reinos olvidados   el elfo oscuro 1 - r. a. salvatoreReinos olvidados   el elfo oscuro 1 - r. a. salvatore
Reinos olvidados el elfo oscuro 1 - r. a. salvatore
 
Cv adri perez
Cv adri perezCv adri perez
Cv adri perez
 
Virus informático1
Virus informático1Virus informático1
Virus informático1
 
Actividad2 (3) (1)
Actividad2 (3) (1)Actividad2 (3) (1)
Actividad2 (3) (1)
 
Dgrpo2013
Dgrpo2013Dgrpo2013
Dgrpo2013
 
sistemaoperativos
sistemaoperativossistemaoperativos
sistemaoperativos
 
Karaoke 1
Karaoke 1Karaoke 1
Karaoke 1
 
No a las bolsas plasticas
No a las bolsas plasticasNo a las bolsas plasticas
No a las bolsas plasticas
 
Acto malvinas
Acto malvinasActo malvinas
Acto malvinas
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Criterios de Clasificación
Criterios de ClasificaciónCriterios de Clasificación
Criterios de Clasificación
 
Tarea Domótica - IPEP
Tarea Domótica - IPEPTarea Domótica - IPEP
Tarea Domótica - IPEP
 
Cine y filosofía diapositivas
Cine y filosofía diapositivasCine y filosofía diapositivas
Cine y filosofía diapositivas
 
Actividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronicaActividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronica
 
salud
saludsalud
salud
 
Plan Anual Operativo
Plan Anual OperativoPlan Anual Operativo
Plan Anual Operativo
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
P diagnostico matematicas_08_01-carril-bici
P diagnostico matematicas_08_01-carril-biciP diagnostico matematicas_08_01-carril-bici
P diagnostico matematicas_08_01-carril-bici
 

Similar to acActividad6

UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6KARLALOK
 

Similar to acActividad6 (20)

ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 

More from Eliizetth

More from Eliizetth (20)

Actividad1
Actividad1Actividad1
Actividad1
 
Actividad1
Actividad1Actividad1
Actividad1
 
Actividad8
Actividad8Actividad8
Actividad8
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad6
Actividad6Actividad6
Actividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
 
Actividad5
Actividad5Actividad5
Actividad5
 
Actividad4
Actividad4Actividad4
Actividad4
 
Actividad4
Actividad4Actividad4
Actividad4
 
Actividad 1 (3)
Actividad 1 (3)Actividad 1 (3)
Actividad 1 (3)
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Coppel
CoppelCoppel
Coppel
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Presentation1 (4) (5)
Presentation1 (4) (5)Presentation1 (4) (5)
Presentation1 (4) (5)
 

acActividad6

  • 1. Instituto tecnológico de Matehuala Mercadotecnia Electrónica Actividad 6 Verónica Elizeth Segura Mendoza 7GA
  • 2. Seguridad privada Hace referencia a aquello que tiene la cualidad de seguro o que esta exento de peligro, daño o riesgo. Es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. Encriptamiento de datos La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptado solo puede leerse aplicándole una clave. Ventajas del encriptamiento de datos Seguridad al almacenar una clave Seguridad al enviar un paquete por red inalámbrica Formas o tipo de encriptamiento de datos Los algortimos HASH Efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Los simétricos utilizan una clave con la cual se encripta y desencripta el documento. Los asimétricos requieren dos claves, una privada y la otra llamada pública. Hackers es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío Características Investiga detalles de los sistemas informativos Cada penetración de la red se vuelve un reto intelectual Programa de forma entusiasta y rápida
  • 3. Consecuencias 1. Penas privativas de la libertad 2. Usar la información incorrectamente 3. Dañar un sistema 4. Vaciar información de un sistema que lo utilizan en alguna empresa 5. Poder hacer virus, para expandirlo por la red Consecuencias de los virus 1. Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización 2. Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. 3. Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida. 4. Memoria RAM Baja 5. Es necesario Reiniciar los equipos a menudo.