SlideShare a Scribd company logo
1 of 3
Seguridad privada 
Encriptamiento de datos 
La actividad o servicio que conforme a las 
disposiciones jurídicas y administrativas vigentes, 
realizan o prestan para sí o para terceros, los 
prestadores, los autorizados, los permisionarios y 
las Instituciones Oficiales debidamente 
registrados por la Secretaría, que tiene por objeto 
proteger la integridad física de personas 
específicamente determinados y/o de su 
patrimonio; prevenir la comisión de delitos e 
infracciones en perjuicio de éstos; auxiliarlos en 
caso de siniestros y desastres, y colaborar en la 
aportación de datos o elementos para la 
investigación y persecución de delitos, en forma 
auxiliar y complementaria a la seguridad pública y 
previa autorización, licencia, permiso o aviso de 
registro expedido por las autoridades 
competentes. 
HACKER: 
Es aquella persona experta en alguna rama de la 
tecnología, a menudo informática, que se dedica 
a intervenir y/o realizar alteraciones técnicas con 
buenas o malas intenciones sobre un producto o 
dispositivo. 
CONSECUENCIAS DE LOS HACKERS Y 
VIRUS: 
Estan siempre con el temor de ser descubiertos 
La encriptación es el proceso para volver ilegible 
información considera importante. La información 
una vez encriptada sólo puedeleerse aplicándole 
una clave. 
Se trata de una medida de seguridad que es usada 
para almacenar o transferir información delicada 
que no debería ser accesible a terceros. Pueden 
ser contraseñas, númerosde tarjetas de crédito, 
conversaciones privadas, etc. 
Para encriptar información se utilizan complejas 
fórmulas matemáticas y para desencriptar, se debe 
usar una clave como parámetro para esas 
fórmulas. 
METODOS DE ENCRIPTACIÒN: 
1. Algoritmo HASH: 
Este algoritmo efectúa un cálculo matemático sobre 
los datos que constituyen el documento y da como 
resultado un número único llamado MAC. 
2. Criptografía de Clave Secreta o Simétrica 
Utilizan una clave con la cual se encripta y 
desencripta el documento. Todo documento 
encriptado con una clave, deberá desencriptarse, 
en el proceso inverso, con la misma clave. 
3. Algoritmos Asimétricos (RSA): 
Requieren dos Claves, una Privada (única y 
personal, solo conocida por su dueño) y la otra 
llamada Pública, ambas relacionadas por una 
fórmula matemática compleja imposible de
reproducir. 
TIPOS: 
Firma Digital 
Es la transformación de un mensaje utilizando un 
sistema de cifrado asimétrico de manera que la 
persona que posee el mensaje original y la clave 
pública del firmante, pueda establecer de forma 
segura, que dicha transformación se efectuó 
utilizando la clave privada correspondiente a la 
pública del firmante, y si el mensaje es el original o 
fue alterado desde su concepción. 
Tunneling 
El túnel es un método por el cual se hace uso de 
una red intermedia para transferir datos de un 
extremo a otro. 
Tipos de túneles 
Túneles Voluntarios 
Túneles Compulsivo
Actividad 6

More Related Content

What's hot

Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifradoUPTM
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)maxiharbin
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key RecoveryJesús Navarro
 
Material de apoyo seguridad informatica
Material de apoyo seguridad informaticaMaterial de apoyo seguridad informatica
Material de apoyo seguridad informaticaJavys Licona
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaI PM
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsaccionesguest46247cd
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la informaciónprofesg
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 

What's hot (16)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key Recovery
 
Terminologia
TerminologiaTerminologia
Terminologia
 
Material de apoyo seguridad informatica
Material de apoyo seguridad informaticaMaterial de apoyo seguridad informatica
Material de apoyo seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsacciones
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la información
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 

Viewers also liked

Ensayo Banco Sudamericano
Ensayo Banco SudamericanoEnsayo Banco Sudamericano
Ensayo Banco SudamericanoCarolina Granda
 
Dieeeo89 2014 medidas-prevencion_ue_africa_jaracuadrado (1)
Dieeeo89 2014 medidas-prevencion_ue_africa_jaracuadrado (1)Dieeeo89 2014 medidas-prevencion_ue_africa_jaracuadrado (1)
Dieeeo89 2014 medidas-prevencion_ue_africa_jaracuadrado (1)CiberHermandad de la Legión
 
Autoevaluación de liderazgo de francisco mendoza
Autoevaluación de liderazgo de francisco mendozaAutoevaluación de liderazgo de francisco mendoza
Autoevaluación de liderazgo de francisco mendozafranciscomendozauft
 
II Guerra Mundial (Protagonistas)
II Guerra Mundial (Protagonistas)II Guerra Mundial (Protagonistas)
II Guerra Mundial (Protagonistas)Lauris1207
 
Manualdeusuarioslideshare 130716152105-phpapp02
Manualdeusuarioslideshare 130716152105-phpapp02Manualdeusuarioslideshare 130716152105-phpapp02
Manualdeusuarioslideshare 130716152105-phpapp02danilorodriguezurquizo
 
Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1
Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1
Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1citlalimedina
 
Marketing
MarketingMarketing
MarketingJarLop
 
04 delasociedaddelainformacinaladelco
04 delasociedaddelainformacinaladelco04 delasociedaddelainformacinaladelco
04 delasociedaddelainformacinaladelcoLeticia Ocaña
 
Practica2presentacion animales
Practica2presentacion animalesPractica2presentacion animales
Practica2presentacion animalespaty aldana
 
Biodiversidad para la Seguridad Alimentaria
Biodiversidad para la Seguridad Alimentaria Biodiversidad para la Seguridad Alimentaria
Biodiversidad para la Seguridad Alimentaria Suldery
 
Entrevistando a un emprendedor
Entrevistando a un emprendedorEntrevistando a un emprendedor
Entrevistando a un emprendedorCindy Maddaleno
 

Viewers also liked (20)

Ensayo Banco Sudamericano
Ensayo Banco SudamericanoEnsayo Banco Sudamericano
Ensayo Banco Sudamericano
 
El Telescopio
El TelescopioEl Telescopio
El Telescopio
 
Dieeeo89 2014 medidas-prevencion_ue_africa_jaracuadrado (1)
Dieeeo89 2014 medidas-prevencion_ue_africa_jaracuadrado (1)Dieeeo89 2014 medidas-prevencion_ue_africa_jaracuadrado (1)
Dieeeo89 2014 medidas-prevencion_ue_africa_jaracuadrado (1)
 
El baloncesto
El baloncestoEl baloncesto
El baloncesto
 
Autoevaluación de liderazgo de francisco mendoza
Autoevaluación de liderazgo de francisco mendozaAutoevaluación de liderazgo de francisco mendoza
Autoevaluación de liderazgo de francisco mendoza
 
Papel mache
Papel machePapel mache
Papel mache
 
II Guerra Mundial (Protagonistas)
II Guerra Mundial (Protagonistas)II Guerra Mundial (Protagonistas)
II Guerra Mundial (Protagonistas)
 
HOJA DE CONTROL.
HOJA DE CONTROL.HOJA DE CONTROL.
HOJA DE CONTROL.
 
Manualdeusuarioslideshare 130716152105-phpapp02
Manualdeusuarioslideshare 130716152105-phpapp02Manualdeusuarioslideshare 130716152105-phpapp02
Manualdeusuarioslideshare 130716152105-phpapp02
 
Decroly
DecrolyDecroly
Decroly
 
Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1
Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1
Ada 4 bq1 act 4 y 5 bq2 2 y 3 c.m.m.b 1
 
Diodos
DiodosDiodos
Diodos
 
Switche
SwitcheSwitche
Switche
 
Act 6 c.m.m.b
Act 6 c.m.m.bAct 6 c.m.m.b
Act 6 c.m.m.b
 
Marketing
MarketingMarketing
Marketing
 
04 delasociedaddelainformacinaladelco
04 delasociedaddelainformacinaladelco04 delasociedaddelainformacinaladelco
04 delasociedaddelainformacinaladelco
 
Trabajo de campo.
Trabajo de campo.Trabajo de campo.
Trabajo de campo.
 
Practica2presentacion animales
Practica2presentacion animalesPractica2presentacion animales
Practica2presentacion animales
 
Biodiversidad para la Seguridad Alimentaria
Biodiversidad para la Seguridad Alimentaria Biodiversidad para la Seguridad Alimentaria
Biodiversidad para la Seguridad Alimentaria
 
Entrevistando a un emprendedor
Entrevistando a un emprendedorEntrevistando a un emprendedor
Entrevistando a un emprendedor
 

Similar to Actividad 6

Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Roxana_Celaya
 

Similar to Actividad 6 (20)

Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1
 

More from Alejandra Chaavez (11)

Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 1.
Actividad 1.Actividad 1.
Actividad 1.
 
Compra por wap
Compra por wapCompra por wap
Compra por wap
 
Compra por wap
Compra por wapCompra por wap
Compra por wap
 
Compra por internet en el sitio de mercado libre
Compra por internet en el sitio de mercado libreCompra por internet en el sitio de mercado libre
Compra por internet en el sitio de mercado libre
 
Bitacora pagina de facebook de laras clothing
Bitacora  pagina de facebook de laras clothingBitacora  pagina de facebook de laras clothing
Bitacora pagina de facebook de laras clothing
 
Lara`s clothing
Lara`s   clothingLara`s   clothing
Lara`s clothing
 
CUADRO DE ANÁLISIS
CUADRO DE ANÁLISISCUADRO DE ANÁLISIS
CUADRO DE ANÁLISIS
 

Actividad 6

  • 1. Seguridad privada Encriptamiento de datos La actividad o servicio que conforme a las disposiciones jurídicas y administrativas vigentes, realizan o prestan para sí o para terceros, los prestadores, los autorizados, los permisionarios y las Instituciones Oficiales debidamente registrados por la Secretaría, que tiene por objeto proteger la integridad física de personas específicamente determinados y/o de su patrimonio; prevenir la comisión de delitos e infracciones en perjuicio de éstos; auxiliarlos en caso de siniestros y desastres, y colaborar en la aportación de datos o elementos para la investigación y persecución de delitos, en forma auxiliar y complementaria a la seguridad pública y previa autorización, licencia, permiso o aviso de registro expedido por las autoridades competentes. HACKER: Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. CONSECUENCIAS DE LOS HACKERS Y VIRUS: Estan siempre con el temor de ser descubiertos La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puedeleerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, númerosde tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. METODOS DE ENCRIPTACIÒN: 1. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. 2. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. 3. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de
  • 2. reproducir. TIPOS: Firma Digital Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico de manera que la persona que posee el mensaje original y la clave pública del firmante, pueda establecer de forma segura, que dicha transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante, y si el mensaje es el original o fue alterado desde su concepción. Tunneling El túnel es un método por el cual se hace uso de una red intermedia para transferir datos de un extremo a otro. Tipos de túneles Túneles Voluntarios Túneles Compulsivo