SlideShare une entreprise Scribd logo
1  sur  4
SEGURIDAD PRIVADA.
Se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y
jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y
riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de
delitos que los involucren.
ENCRIPTAMIENTO DE DATOS.
Es un sistema de seguridad para archivos bastante antiguo, que actualmente es muy
utilizado en cualquier rama de la Informática, sobre todo con el auge de Internet.
FORMAS DE ENCRIPTAMIENTO DE DATOS.
 Simétrica: Solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el
emisor y el receptor previamente y este es el punto débildel sistema,la comunicación de las
claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha
transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o
haciendo una llamada telefónica).
 Asimétrica: Se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún
problemaatodas las personas que necesitenmandarte algo cifrado)y la privada(que no debe
de ser revelada nunca).
 Híbrida: Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que
el simétrico es inseguro y el asimétrico es lento.
El proceso para usar un sistema híbrido es el siguiente (para enviar un archivo): generar una
clave pública y otra privada (en el receptor), cifrar un archivo de forma síncrona, el receptor
nos envía su clave pública, ciframos la clave que hemos usado para encriptar el archivo con
la clave pública del receptor y enviamos el archivo cifrado (síncronamente) y la clave del
archivo cifrada (asíncronamente y solo puede ver el receptor).
HACKERS.
Es el vocablo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la
informática: programación,redes de computadoras, sistemasoperativos,hardware de red/voz,etc.Se
suele llamar hackeo y hackear a las obras propias de un hacker.
CARACTERÍSTICAS DE LOS HACKERS.
 Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo
aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren
aprender sólo lo imprescindible.
 El que programa de forma entusiasta (incluso obsesiva).
Persona capaz de apreciar el valor del hackeo.
Persona que es buena programando de forma rápida.
Experto en un programa en particular, o que realiza trabajo frecuentemente usando
cierto programa; como en «es un hacker de Unix.»
 La creencia en que compartir información es un bien poderoso y positivo,y que es tarea ética
de los hackers compartir sus experiencias escribiendo código abierto («open source») y
facilitando el acceso a la información y los recursos de computación siempre que sea posible
 La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre
que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad.
CONSECUENCIAS DE LOS HACKERS.
 Menos seguridad.
 Fallas en el sistema.
 Mal uso de la información.
 Perdida de información.
 Menos libertad de información.
CONSECUENCIAS DE LOS VIRUS.
 Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su
autorización.
 Dañar disquetes o discos pues tienden a sobre calentarlos para que estos disminuyan su
tiempo de vida.
 Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos.
 Perdida de archivos o bases de datos.
 Pueden aparecer archivos extraños que no se encontraban antes del contagio.
CONCLUSIÓN.
La seguridad privada podemos decir que es información o datos con acceso restringido en el cual
podemos manipular a nuestro antojo, pero hay varios peligros como son los hackers y los virus que
da como consecuencia la perdida de información útil o importante y la cual ya no se
recupera, al menos que la tengamos respaldada.
Muchas veces se les llama a los hackers ladrones, pero en realidad son personas que
solo lo hacen por diversión o por ocio y se aprovechan a sus grandes conocimientos en la rama de la
informática y esto afecta mucho a persona y/o a empresas con la pérdida o deterioro de nuestra
información con la que disponemos.
CIBERGRAFÍA.
1) Anónimo. (Sin Fecha). ¿Qué es la seguridad pública y seguridad privada? Octubre 19, 2016,
de Foro de seguridad Sitio web: http://www.forodeseguridad.com/artic/discipl/4163.htm
2) Culturación. (Sin Fecha). ¿Qué es encriptación o cifrado de archivos? Octubre 19, 2016, de
Culturación Sitio web: http://culturacion.com/que-es-encriptacion-o-cifrado-de-archivos/
3) Gutiérrez, P. (2013). Tipos de criptografía: simétrica, asimétrica e hibrida. Octubre 19, 2016,
de Genbetadev Sitio web: http://www.genbetadev.com/seguridad-informatica/tipos-de-
criptografia-simetrica-asimetrica-e-hibrida
4) Ingrid. (2008). Hackers y Crackers. Octubre 19, 2016, de Blogger Sitio web:
http://hackersycrackers-yi.blogspot.mx/2008/09/hackers-y-crackers.html
5) Figueroa,A.(Sin Fecha).Causas y consecuenciasde losvirus informáticos.Octubre 19, 2016,
de Fandom Sitio web:
http://informatica101vespertino.wikia.com/wiki/Causas_y_consecuencias_de_los_virus_infor
m%C3%A1ticos

Contenu connexe

Tendances

Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
Karla_Velazquez
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Comdat4
 
Contraseña
ContraseñaContraseña
Contraseña
Google
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
juancarlos94
 
Presentación de seguridad edith
Presentación de seguridad edithPresentación de seguridad edith
Presentación de seguridad edith
reqa
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
warrior77
 

Tendances (20)

Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Espinoza enzo 05
Espinoza enzo 05Espinoza enzo 05
Espinoza enzo 05
 
Contraseña
ContraseñaContraseña
Contraseña
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Redes Y Seguridad Informáticas
Redes Y Seguridad InformáticasRedes Y Seguridad Informáticas
Redes Y Seguridad Informáticas
 
Presentación de seguridad edith
Presentación de seguridad edithPresentación de seguridad edith
Presentación de seguridad edith
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
 
Stringpeople expo
Stringpeople expoStringpeople expo
Stringpeople expo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 

En vedette

Ecobiografia final melina
Ecobiografia final melinaEcobiografia final melina
Ecobiografia final melina
DevaBM
 
15907327 -aprenda-como-evangelizar
15907327 -aprenda-como-evangelizar15907327 -aprenda-como-evangelizar
15907327 -aprenda-como-evangelizar
Antonio Ferreira
 
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
Marcos Lima
 
06 03-08 quieren estados extraer petroleo - reforma
06 03-08 quieren estados extraer petroleo - reforma06 03-08 quieren estados extraer petroleo - reforma
06 03-08 quieren estados extraer petroleo - reforma
Eugenio Hernández
 
Trabalho de 200 questoes de constitucional
Trabalho de 200 questoes de constitucionalTrabalho de 200 questoes de constitucional
Trabalho de 200 questoes de constitucional
ELIENE FERREIRA ALMEIDA
 
Comunicacion Y Educacion 1
Comunicacion Y Educacion 1Comunicacion Y Educacion 1
Comunicacion Y Educacion 1
guest39ff2cf
 
Aposentadorias rurais no brasil
Aposentadorias rurais no brasilAposentadorias rurais no brasil
Aposentadorias rurais no brasil
advogadoemidio
 
Nutrição parenteral
 Nutrição parenteral Nutrição parenteral
Nutrição parenteral
Guiomar Rocha
 
Las empresas publicas
Las empresas publicasLas empresas publicas
Las empresas publicas
Dopech1982
 
A suma teológica de santo tomás de aquino em forma de catecismo
A suma teológica de santo tomás de aquino em forma de catecismoA suma teológica de santo tomás de aquino em forma de catecismo
A suma teológica de santo tomás de aquino em forma de catecismo
indexbonorvm
 

En vedette (20)

como hacer un blog
como hacer un blogcomo hacer un blog
como hacer un blog
 
Ecobiografia final melina
Ecobiografia final melinaEcobiografia final melina
Ecobiografia final melina
 
15907327 -aprenda-como-evangelizar
15907327 -aprenda-como-evangelizar15907327 -aprenda-como-evangelizar
15907327 -aprenda-como-evangelizar
 
Educacion siglo xxi
Educacion siglo xxiEducacion siglo xxi
Educacion siglo xxi
 
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
Relação nominal de alunos que participaram do momento cívico alusivo aos 189 ...
 
Green coffee beans
Green coffee beansGreen coffee beans
Green coffee beans
 
06 03-08 quieren estados extraer petroleo - reforma
06 03-08 quieren estados extraer petroleo - reforma06 03-08 quieren estados extraer petroleo - reforma
06 03-08 quieren estados extraer petroleo - reforma
 
Actividad I
Actividad IActividad I
Actividad I
 
30 paintings by sorolla
30 paintings by sorolla30 paintings by sorolla
30 paintings by sorolla
 
Trabalho de 200 questoes de constitucional
Trabalho de 200 questoes de constitucionalTrabalho de 200 questoes de constitucional
Trabalho de 200 questoes de constitucional
 
Comunicacion Y Educacion 1
Comunicacion Y Educacion 1Comunicacion Y Educacion 1
Comunicacion Y Educacion 1
 
Aposentadorias rurais no brasil
Aposentadorias rurais no brasilAposentadorias rurais no brasil
Aposentadorias rurais no brasil
 
Nutrição parenteral
 Nutrição parenteral Nutrição parenteral
Nutrição parenteral
 
Las empresas publicas
Las empresas publicasLas empresas publicas
Las empresas publicas
 
Las drogas
Las drogasLas drogas
Las drogas
 
A suma teológica de santo tomás de aquino em forma de catecismo
A suma teológica de santo tomás de aquino em forma de catecismoA suma teológica de santo tomás de aquino em forma de catecismo
A suma teológica de santo tomás de aquino em forma de catecismo
 
TE1-PE-2015-1S
TE1-PE-2015-1STE1-PE-2015-1S
TE1-PE-2015-1S
 
Ensayo DE REGLAMENTO INTERNO DE INSTITUTO
Ensayo DE REGLAMENTO INTERNO DE INSTITUTOEnsayo DE REGLAMENTO INTERNO DE INSTITUTO
Ensayo DE REGLAMENTO INTERNO DE INSTITUTO
 
Integrating Lean Startup - Lean UX 2014
Integrating Lean Startup - Lean UX 2014Integrating Lean Startup - Lean UX 2014
Integrating Lean Startup - Lean UX 2014
 
Epoca precolonial(historia)
Epoca precolonial(historia)Epoca precolonial(historia)
Epoca precolonial(historia)
 

Similaire à Definiciones reyna

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mini0986
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
vinicio31011998
 

Similaire à Definiciones reyna (20)

Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
act. 5
act. 5act. 5
act. 5
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Plus de Reyna Mata Estrada (10)

Compra en línea
Compra en líneaCompra en línea
Compra en línea
 
UNIDaD 3 trabajo1
UNIDaD 3 trabajo1UNIDaD 3 trabajo1
UNIDaD 3 trabajo1
 
Tarea en Equipo 2
Tarea en Equipo 2Tarea en Equipo 2
Tarea en Equipo 2
 
Investigación reyna
Investigación reynaInvestigación reyna
Investigación reyna
 
trabajo en equipo unidad cuatro
trabajo en equipo unidad cuatrotrabajo en equipo unidad cuatro
trabajo en equipo unidad cuatro
 
U4 investigacion documental
U4 investigacion documentalU4 investigacion documental
U4 investigacion documental
 
Mktelectro
MktelectroMktelectro
Mktelectro
 
Actividad 3 mkt electronica
Actividad 3 mkt electronicaActividad 3 mkt electronica
Actividad 3 mkt electronica
 
Actividad 2 mkt electronica
Actividad 2 mkt electronicaActividad 2 mkt electronica
Actividad 2 mkt electronica
 
Actividad 1 mkt electronica
Actividad 1 mkt electronicaActividad 1 mkt electronica
Actividad 1 mkt electronica
 

Dernier

Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
andersonsubero28
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
EdwinC23
 

Dernier (20)

422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
 
portafolio final manco 2 1816827 portafolio de evidencias
portafolio final manco 2 1816827 portafolio de evidenciasportafolio final manco 2 1816827 portafolio de evidencias
portafolio final manco 2 1816827 portafolio de evidencias
 
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.pptELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
ELASTICIDAD PRECIO DE LA DEMaaanANDA.ppt
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cereales
 
Manual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdfManual deresolucion de ecuaciones por fracciones parciales.pdf
Manual deresolucion de ecuaciones por fracciones parciales.pdf
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Presentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptxPresentación Instrumentos de Medicion Electricos.pptx
Presentación Instrumentos de Medicion Electricos.pptx
 
Aportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdf
Aportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdfAportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdf
Aportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdf
 
5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.5. MATERIALES petreos para concreto.pdf.
5. MATERIALES petreos para concreto.pdf.
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 

Definiciones reyna

  • 1. SEGURIDAD PRIVADA. Se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. ENCRIPTAMIENTO DE DATOS.
  • 2. Es un sistema de seguridad para archivos bastante antiguo, que actualmente es muy utilizado en cualquier rama de la Informática, sobre todo con el auge de Internet. FORMAS DE ENCRIPTAMIENTO DE DATOS.  Simétrica: Solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débildel sistema,la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).  Asimétrica: Se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problemaatodas las personas que necesitenmandarte algo cifrado)y la privada(que no debe de ser revelada nunca).  Híbrida: Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el simétrico es inseguro y el asimétrico es lento. El proceso para usar un sistema híbrido es el siguiente (para enviar un archivo): generar una clave pública y otra privada (en el receptor), cifrar un archivo de forma síncrona, el receptor nos envía su clave pública, ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor y enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor). HACKERS. Es el vocablo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación,redes de computadoras, sistemasoperativos,hardware de red/voz,etc.Se suele llamar hackeo y hackear a las obras propias de un hacker. CARACTERÍSTICAS DE LOS HACKERS.  Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.  El que programa de forma entusiasta (incluso obsesiva).
  • 3. Persona capaz de apreciar el valor del hackeo. Persona que es buena programando de forma rápida. Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.»  La creencia en que compartir información es un bien poderoso y positivo,y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y facilitando el acceso a la información y los recursos de computación siempre que sea posible  La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad. CONSECUENCIAS DE LOS HACKERS.  Menos seguridad.  Fallas en el sistema.  Mal uso de la información.  Perdida de información.  Menos libertad de información. CONSECUENCIAS DE LOS VIRUS.  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización.  Dañar disquetes o discos pues tienden a sobre calentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos.  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio. CONCLUSIÓN. La seguridad privada podemos decir que es información o datos con acceso restringido en el cual podemos manipular a nuestro antojo, pero hay varios peligros como son los hackers y los virus que
  • 4. da como consecuencia la perdida de información útil o importante y la cual ya no se recupera, al menos que la tengamos respaldada. Muchas veces se les llama a los hackers ladrones, pero en realidad son personas que solo lo hacen por diversión o por ocio y se aprovechan a sus grandes conocimientos en la rama de la informática y esto afecta mucho a persona y/o a empresas con la pérdida o deterioro de nuestra información con la que disponemos. CIBERGRAFÍA. 1) Anónimo. (Sin Fecha). ¿Qué es la seguridad pública y seguridad privada? Octubre 19, 2016, de Foro de seguridad Sitio web: http://www.forodeseguridad.com/artic/discipl/4163.htm 2) Culturación. (Sin Fecha). ¿Qué es encriptación o cifrado de archivos? Octubre 19, 2016, de Culturación Sitio web: http://culturacion.com/que-es-encriptacion-o-cifrado-de-archivos/ 3) Gutiérrez, P. (2013). Tipos de criptografía: simétrica, asimétrica e hibrida. Octubre 19, 2016, de Genbetadev Sitio web: http://www.genbetadev.com/seguridad-informatica/tipos-de- criptografia-simetrica-asimetrica-e-hibrida 4) Ingrid. (2008). Hackers y Crackers. Octubre 19, 2016, de Blogger Sitio web: http://hackersycrackers-yi.blogspot.mx/2008/09/hackers-y-crackers.html 5) Figueroa,A.(Sin Fecha).Causas y consecuenciasde losvirus informáticos.Octubre 19, 2016, de Fandom Sitio web: http://informatica101vespertino.wikia.com/wiki/Causas_y_consecuencias_de_los_virus_infor m%C3%A1ticos