SlideShare a Scribd company logo
1 of 5
ALUMNO: EDGAR GALLEGOS CORONADO 
MATERIA: MERCADOTECNIA ELECTRONICA 
MAESTRA: MARIA GUADALUPE NAVARRO 
SEMESTRE: 7 
GRUPO: A
Definición de seguridad privada y Encriptamiento de 
datos, menciona 5 ventajas del Encriptamiento de 
datos, definición de: Hackers y sus características, 
menciona 5 consecuencias de los hackers y 5 de los 
virus. 
Definición de seguridad privada: El servicio de seguridad privada es una 
actividad auxiliar de la función de Seguridad Pública, y está per misionada 
por la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de 
Registro y Control de Empresas de Seguridad Privada. 
Tal servicio es regulado por la Ley de los Servicios de Seguridad Prestados por 
Empresas Privadas, que entró en vigor en enero de 1999, así como por el 
Reglamento recientemente publicado en Gaceta Oficial del Distrito Federal. 
Existen dos formas de prestar el servicio de Seguridad Privada: 
Como persona moral o empresa, en cuyo caso el titular de la autorización 
contrata a su vez a un grupo de personas para desempeñarse como 
elementos operativos que desde luego no tienen el carácter de policías, los 
cuales son comisionados por el responsable de la empresa para prestar 
servicios donde sean contratados. 
Como persona física titular de la autorización. En este caso, el prestador del 
servicio lo hace a título personal y es contratado de manera directa por el 
cliente o usuario del servicio. 
La Ley de la materia no establece límite al número de elementos de 
Seguridad Privada que puede tener una empresa. 
Actualmente la Secretaría de Seguridad Pública, a través de la Dirección 
Ejecutiva de Registro y Control de Empresas de Seguridad Privada, tiene 
registradas 416 prestadores de servicios entre ambas modalidades. Asimismo 
registra 6,824 elementos operativos que prestan sus servicios a 1,758 clientes 
o usuarios.
Definición de Encriptamiento de datos: Encriptación es el proceso mediante 
el cual cierta información o texto sin formato es cifrado de forma que el 
resultado sea ilegible a menos que se conozcan los datos necesarios para 
su interpretación. Es una medida de seguridad utilizada para que al 
momento de almacenar o transmitir información sensible ésta no pueda ser 
obtenida con facilidad por terceros. Opcionalmente puede existir además 
un proceso de des encriptación a través del cual la información puede ser 
interpretada de nuevo a su estado original, aunque existen métodos de 
encriptación que no pueden ser revertidos. El término encriptación es 
traducción literal del inglés y no existe en el idioma español. La forma más 
correcta de utilizar este término sería cifrado. 
Encriptación Ventajas 
Seguridad al almacenar una clave 
Seguridad al enviar un paquete por una red inalámbrica 
Desventaja: 
Compatibilidad entre dispositivos y tecnologías 
Actualización constante entre de los tipos de encriptación 
Tres formas de Encriptamiento 
Para generar una transmisión segura de datos, debemos contar con un 
canal que sea seguro, esto es debemos emplear técnicas de forma que los 
datos que se envían de una computadora a otra estén garantizados en 
cuanto a que el receptor lo comprenda y sea idéntico al enviado por el 
emisor y que obviamente este codificado para evitar que sea interpretado 
por personas ajenas a la comunicación. 
Este proceso es totalmente transparente para el usuario, no incrementa el 
tamaño de los paquetes y solo puede ser desencriptado por quien tenga la 
clave para hacerlo. Con esto nos estaremos asegurando:
Autenticidad de los usuarios. 
Confidencialidad. 
Integridad. 
No repudio. 
Los métodos de encriptación pueden dividirse en dos grandes grupos: 
Clave secreta (simétrica). 
Clave secreta (simétrica) 
Utiliza una clave para la encriptación y desencriptación del mensaje. Esta 
clave se debe intercambiar entre los equipos por medio de un canal seguro. 
Ambos extremos deben tener la misma clave para cumplir con el proceso. 
DES 
El Algoritmo de encriptación DES trabaja con claves simétrica, fue 
desarrollado en 1977 por la empresa IBM, se basa en un sistema Mono 
alfabético, con un algoritmo de cifrado consistente en la aplicación 
sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a 
cifrar se somete a una permutación, con bloque de entrada de 64 bits (o 
múltiplo de 64), para posteriormente ser sometido a la acción de dos 
funciones principales, una función de permutación con entrada de 8 bits y 
otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 
etapas de cifrado. 
Definición de hackers: 
Un hacker es aquella persona experta en alguna rama de la tecnología, a 
menudo informática, que se dedica a intervenir y/o realizar alteraciones 
técnicas con buenas o malas intenciones sobre un producto o dispositivo. 
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del 
inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. 
A menudo los hackers se reconocen como tales y llaman a sus obras 
“hackeo” o “hackear”.
El término es reconocido mayormente por su influencia sobre la informática 
y la Web, pero un hacker puede existir en relación con diversos contextos de 
la tecnología, como los teléfonos celulares o los artefactos de reproducción 
audiovisual. En cualquier caso, un hacker es un experto y un apasionado de 
determinada área temática técnica y su propósito es aprovechar esos 
conocimientos con fines benignos o malignos. 
Características de los hackers: 
Normalmente existen hackers buenos y malos (crackers), su principal 
diferencia es la intención con la que acceden y vulneran sistemas. El hacker 
bueno utiliza sus conocimientos para proteger y mejorar la seguridad de los 
sistemas informáticos, mientras el cracker utiliza dichos conocimientos para 
romper, robar y dañar sistemas completos. 
Los hackers normalmente se rigen bajo un código de ética que les delimita 
hasta donde pueden llegar con sus intenciones, impidiendo así que se 
utilicen para hacer el mal. Para conocer un poco más sobre las 
características de los hackers y otros aspectos importantes que seguro no 
conocías, les dejo una completa infografía. 
Consecuencias de un hacker 
Robo de identidad, robo de información, perdida de documentos, perdida 
de dinero, archivos robados, información falsa. 
Consecuencias de un virus 
Perdida de información, Programas dañados, Robo en general de 
información personal, robo de identidad, robo de tarjetas de crédito, robo 
de identidad personal.

More Related Content

What's hot

Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 

What's hot (19)

Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Contraseña
ContraseñaContraseña
Contraseña
 
actividad 6
actividad 6actividad 6
actividad 6
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Presentación1
Presentación1Presentación1
Presentación1
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
act. 5
act. 5act. 5
act. 5
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 

Viewers also liked

Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronicoEdgariin Gallegos
 
Compra en una tienda en línea
Compra en una tienda en  líneaCompra en una tienda en  línea
Compra en una tienda en líneaEdgariin Gallegos
 
Acti 7 derechos y obligaciones
Acti 7 derechos y obligaciones Acti 7 derechos y obligaciones
Acti 7 derechos y obligaciones Edgariin Gallegos
 
Sitios Web Comercio electronico
Sitios Web Comercio electronicoSitios Web Comercio electronico
Sitios Web Comercio electronicoEdgariin Gallegos
 
Tiendas electronicas de venta directa
Tiendas electronicas de venta directaTiendas electronicas de venta directa
Tiendas electronicas de venta directaGCIRIDIAN
 
Tienda electrónica de venta directa act 4
Tienda electrónica de venta directa act 4Tienda electrónica de venta directa act 4
Tienda electrónica de venta directa act 4Edgariin Gallegos
 
Unidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negociosUnidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negociosGCIRIDIAN
 
Unidad 5. inteligencia de negocios
Unidad 5. inteligencia de negociosUnidad 5. inteligencia de negocios
Unidad 5. inteligencia de negociosLupita Eguia
 

Viewers also liked (12)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronico
 
Compra en una tienda en línea
Compra en una tienda en  líneaCompra en una tienda en  línea
Compra en una tienda en línea
 
Acti 7 derechos y obligaciones
Acti 7 derechos y obligaciones Acti 7 derechos y obligaciones
Acti 7 derechos y obligaciones
 
Mobo y su call center
Mobo y su call centerMobo y su call center
Mobo y su call center
 
Sitios Web Comercio electronico
Sitios Web Comercio electronicoSitios Web Comercio electronico
Sitios Web Comercio electronico
 
Tiendas electronicas de venta directa
Tiendas electronicas de venta directaTiendas electronicas de venta directa
Tiendas electronicas de venta directa
 
Tienda electrónica de venta directa act 4
Tienda electrónica de venta directa act 4Tienda electrónica de venta directa act 4
Tienda electrónica de venta directa act 4
 
Unidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negociosUnidad 5 acitividad 1 inteligencia de negocios
Unidad 5 acitividad 1 inteligencia de negocios
 
Unidad 5. inteligencia de negocios
Unidad 5. inteligencia de negociosUnidad 5. inteligencia de negocios
Unidad 5. inteligencia de negocios
 
Compra por celular
Compra por celularCompra por celular
Compra por celular
 
Actividad 1 unidad 4
Actividad 1 unidad 4Actividad 1 unidad 4
Actividad 1 unidad 4
 

Similar to Activ 6 definición de seg privada

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfojmendozap
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 

Similar to Activ 6 definición de seg privada (20)

Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Tp2
Tp2Tp2
Tp2
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 

More from Edgariin Gallegos

Modelo de negocios tradicional y electronico
Modelo de negocios tradicional y electronicoModelo de negocios tradicional y electronico
Modelo de negocios tradicional y electronicoEdgariin Gallegos
 
Comercio electronico vs electronico 2
Comercio electronico vs electronico 2Comercio electronico vs electronico 2
Comercio electronico vs electronico 2Edgariin Gallegos
 
Empresa que use la Mercadotecnia electrónica act.#4
Empresa que use la Mercadotecnia electrónica act.#4Empresa que use la Mercadotecnia electrónica act.#4
Empresa que use la Mercadotecnia electrónica act.#4Edgariin Gallegos
 
Visita de pagina walmart act# 3
Visita de pagina walmart act# 3Visita de pagina walmart act# 3
Visita de pagina walmart act# 3Edgariin Gallegos
 
Que es un dominio actividad 1
Que es un dominio actividad 1Que es un dominio actividad 1
Que es un dominio actividad 1Edgariin Gallegos
 
Unidad 1 actividad 1 mercadotecnia electronica
Unidad 1 actividad 1 mercadotecnia electronicaUnidad 1 actividad 1 mercadotecnia electronica
Unidad 1 actividad 1 mercadotecnia electronicaEdgariin Gallegos
 

More from Edgariin Gallegos (8)

Modelo de negocios tradicional y electronico
Modelo de negocios tradicional y electronicoModelo de negocios tradicional y electronico
Modelo de negocios tradicional y electronico
 
Comercio electronico vs electronico 2
Comercio electronico vs electronico 2Comercio electronico vs electronico 2
Comercio electronico vs electronico 2
 
Producto final
Producto finalProducto final
Producto final
 
Empresa que use la Mercadotecnia electrónica act.#4
Empresa que use la Mercadotecnia electrónica act.#4Empresa que use la Mercadotecnia electrónica act.#4
Empresa que use la Mercadotecnia electrónica act.#4
 
Visita de pagina walmart act# 3
Visita de pagina walmart act# 3Visita de pagina walmart act# 3
Visita de pagina walmart act# 3
 
Bitácora act #2
Bitácora act #2Bitácora act #2
Bitácora act #2
 
Que es un dominio actividad 1
Que es un dominio actividad 1Que es un dominio actividad 1
Que es un dominio actividad 1
 
Unidad 1 actividad 1 mercadotecnia electronica
Unidad 1 actividad 1 mercadotecnia electronicaUnidad 1 actividad 1 mercadotecnia electronica
Unidad 1 actividad 1 mercadotecnia electronica
 

Activ 6 definición de seg privada

  • 1. ALUMNO: EDGAR GALLEGOS CORONADO MATERIA: MERCADOTECNIA ELECTRONICA MAESTRA: MARIA GUADALUPE NAVARRO SEMESTRE: 7 GRUPO: A
  • 2. Definición de seguridad privada y Encriptamiento de datos, menciona 5 ventajas del Encriptamiento de datos, definición de: Hackers y sus características, menciona 5 consecuencias de los hackers y 5 de los virus. Definición de seguridad privada: El servicio de seguridad privada es una actividad auxiliar de la función de Seguridad Pública, y está per misionada por la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de Registro y Control de Empresas de Seguridad Privada. Tal servicio es regulado por la Ley de los Servicios de Seguridad Prestados por Empresas Privadas, que entró en vigor en enero de 1999, así como por el Reglamento recientemente publicado en Gaceta Oficial del Distrito Federal. Existen dos formas de prestar el servicio de Seguridad Privada: Como persona moral o empresa, en cuyo caso el titular de la autorización contrata a su vez a un grupo de personas para desempeñarse como elementos operativos que desde luego no tienen el carácter de policías, los cuales son comisionados por el responsable de la empresa para prestar servicios donde sean contratados. Como persona física titular de la autorización. En este caso, el prestador del servicio lo hace a título personal y es contratado de manera directa por el cliente o usuario del servicio. La Ley de la materia no establece límite al número de elementos de Seguridad Privada que puede tener una empresa. Actualmente la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de Registro y Control de Empresas de Seguridad Privada, tiene registradas 416 prestadores de servicios entre ambas modalidades. Asimismo registra 6,824 elementos operativos que prestan sus servicios a 1,758 clientes o usuarios.
  • 3. Definición de Encriptamiento de datos: Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. Encriptación Ventajas Seguridad al almacenar una clave Seguridad al enviar un paquete por una red inalámbrica Desventaja: Compatibilidad entre dispositivos y tecnologías Actualización constante entre de los tipos de encriptación Tres formas de Encriptamiento Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicación. Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con esto nos estaremos asegurando:
  • 4. Autenticidad de los usuarios. Confidencialidad. Integridad. No repudio. Los métodos de encriptación pueden dividirse en dos grandes grupos: Clave secreta (simétrica). Clave secreta (simétrica) Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplir con el proceso. DES El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema Mono alfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. Definición de hackers: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.
  • 5. El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos. Características de los hackers: Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la intención con la que acceden y vulneran sistemas. El hacker bueno utiliza sus conocimientos para proteger y mejorar la seguridad de los sistemas informáticos, mientras el cracker utiliza dichos conocimientos para romper, robar y dañar sistemas completos. Los hackers normalmente se rigen bajo un código de ética que les delimita hasta donde pueden llegar con sus intenciones, impidiendo así que se utilicen para hacer el mal. Para conocer un poco más sobre las características de los hackers y otros aspectos importantes que seguro no conocías, les dejo una completa infografía. Consecuencias de un hacker Robo de identidad, robo de información, perdida de documentos, perdida de dinero, archivos robados, información falsa. Consecuencias de un virus Perdida de información, Programas dañados, Robo en general de información personal, robo de identidad, robo de tarjetas de crédito, robo de identidad personal.