SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
INSTITUTO TECNOLOGICO DE MATEHUALA.
MATERIA: MERCADOTECNIA ELECTRONICA.
MAESTRA: GUADAALUPE NAVARRO.
ALUMNO: FRANCISCO EDUARDO GONZALEZ HERNANDEZ.
7° SEMESTRE, GRUPO “B”
Seguridad privada y encriptamiento de datos.
“Seguridad privada
Con origen en el término latino securitas, el concepto de seguridad hace referencia a aquello que
tiene la cualidad de seguro o que está exento de peligro, daño o riesgo.
Encriptamiento de datos
Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de
forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su
interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o
transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información
puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que
no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el
idioma español. La forma más correcta de utilizar este término sería cifrado.” (mariel, 2014)
VENTAJAS DE ENCRIPTAMIENTO DE DATOS.
1.-seguridad al almacenar una clave.
2.- seguridad al enviar un paquete por una red inalámbrica.
3.- “Se consigue mucha más seguridad, sabiendo que en ningún momento, aunque te roben el móvil,
nadie podrá conseguir todos los datos tuyos.” (Bolívar, 2013)
FORMAS O TIPOS DE ENCRIPTAMIENTO.
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.
1. Algoritmo HASH:
“Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da
como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo
MAC.” (Gretel, 2017)
2. Criptografía de Clave Secreta o Simétrica
“Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado
con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante
destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de
utilizar en ambientes donde interactúan varios interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es
la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.
Sus principales características son:
-rápidos y fáciles de implementar .
-clave de cifrado y descifrado son la misma.
-cada par de usuarios tiene que tener una clave secreta compartida.
-una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas
distintas.
Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y
el cifrado en bloques.
Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria
(s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar
a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B,
con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que
se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaños de las claves oscilan entre 120 y 250 bits
Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
- Transformación inicial por permutación.
- Una función criptográfica débil (no compleja) iterada r veces o "vueltas".
- Transformación final para que las operaciones de encriptación y desencriptación sean simétricas.
- Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario,
normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan
estar constituidas por varios cientos de bits en total.” (Gretel, 2017)
3. Algoritmos Asimétricos (RSA):
“Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada
Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El
concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin
de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal
inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica
podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser
celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por
una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.” (Gretel, 2017)
HACKERS.
Definición:
“Un hacker es una persona con amplios conocimientos en sistemas e informática, especialmente a
todo lo que se refiere con seguridad y redes, gracias a lo cual son capaces de acceder a casi cualquier
sistema sin ser detectados, en los que su principal intención es dejar la huella que los identifica para
hacerles entender a los dueños del sistema que no están 100% seguros y que tienen
vulnerabilidades por corregir.” (Computación, 2013)
Características:
 Investigan detalles de los sistemas de información.
 Cada penetración en la red se vuelve un reto intelectual.
 Programan de forma entusiasta y rápida.
 Son apasionados de la seguridad informática.
Consecuencias de los hackers.
“1.- El gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión.
2.- Los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers
aumenten su seguridad.
3.- Los hackers tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y
cómo funciona la diplomacia internacional.” (ménez, 2010)
Consecuencias de los virus.
“1.- Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo
de vida.
2.- Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.
3.- Memoria RAM Baja.
4.- Lentitud en el equipo.
5.- Perdida de archivos o bases de datos.” (laura, 2011)
Bibliografía
Bolívar, E. (1 de novmenbre de 2013). androidspain. Obtenido de androidspain.
Computación, M. d. (10 de mayo de 2013). www.maestrodelacomputacion.net. Obtenido de
www.maestrodelacomputacion.net.
Gretel, A. y. (6 de Septiembre de 2017). http://encripdedatos.blogspot.mx/. Obtenido de
http://encripdedatos.blogspot.mx/.
laura. (21 de julio de 2011). lauritha-diez.blogspot.mx. Obtenido de lauritha-diez.blogspot.mx.
mariel. (5 de noviembre de 2014). Mercadotecnia Electronica. Obtenido de Mercadotecnia
Electronica.
ménez, c. d. (9 de diciembre de 2010). www.ehowenespanol.com. Obtenido de
www.ehowenespanol.com.

Más contenido relacionado

La actualidad más candente

Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 

La actualidad más candente (15)

Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Ecriptació
EcriptacióEcriptació
Ecriptació
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Destacado (17)

Que este ano você decida mudar o mundo
Que este ano você decida mudar o mundoQue este ano você decida mudar o mundo
Que este ano você decida mudar o mundo
 
Solidos cristalinos
Solidos cristalinosSolidos cristalinos
Solidos cristalinos
 
Cavalier prespective 1
Cavalier prespective 1Cavalier prespective 1
Cavalier prespective 1
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Siembra de semillas
Siembra de semillasSiembra de semillas
Siembra de semillas
 
Preparación de terreno para la siembra
Preparación de terreno para la siembraPreparación de terreno para la siembra
Preparación de terreno para la siembra
 
Preparación de abonos orgánicos
Preparación de abonos orgánicosPreparación de abonos orgánicos
Preparación de abonos orgánicos
 
Carlos jimenez
Carlos jimenezCarlos jimenez
Carlos jimenez
 
Neve Em Portugal
Neve Em PortugalNeve Em Portugal
Neve Em Portugal
 
Laura nathalia perea guerero microsoft power point
Laura nathalia perea guerero microsoft power pointLaura nathalia perea guerero microsoft power point
Laura nathalia perea guerero microsoft power point
 
Plantas; 55 días luego de la siembra
Plantas; 55 días luego de la siembraPlantas; 55 días luego de la siembra
Plantas; 55 días luego de la siembra
 
7 actividad
7 actividad7 actividad
7 actividad
 
Transistores
TransistoresTransistores
Transistores
 
Nova visao para o ted slideshare
Nova visao para o ted slideshareNova visao para o ted slideshare
Nova visao para o ted slideshare
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
5 legislación informática
5 legislación informática5 legislación informática
5 legislación informática
 
Medición de plantas y registro de evidencias
Medición de plantas y registro de evidenciasMedición de plantas y registro de evidencias
Medición de plantas y registro de evidencias
 

Similar a 6 seguridad privada y encriptamiento de datos

Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 

Similar a 6 seguridad privada y encriptamiento de datos (20)

Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Cifrado
CifradoCifrado
Cifrado
 
actividad 6
actividad 6actividad 6
actividad 6
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 

6 seguridad privada y encriptamiento de datos

  • 1. INSTITUTO TECNOLOGICO DE MATEHUALA. MATERIA: MERCADOTECNIA ELECTRONICA. MAESTRA: GUADAALUPE NAVARRO. ALUMNO: FRANCISCO EDUARDO GONZALEZ HERNANDEZ. 7° SEMESTRE, GRUPO “B”
  • 2. Seguridad privada y encriptamiento de datos. “Seguridad privada Con origen en el término latino securitas, el concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo. Encriptamiento de datos Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.” (mariel, 2014) VENTAJAS DE ENCRIPTAMIENTO DE DATOS. 1.-seguridad al almacenar una clave. 2.- seguridad al enviar un paquete por una red inalámbrica. 3.- “Se consigue mucha más seguridad, sabiendo que en ningún momento, aunque te roben el móvil, nadie podrá conseguir todos los datos tuyos.” (Bolívar, 2013) FORMAS O TIPOS DE ENCRIPTAMIENTO. Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos. 1. Algoritmo HASH: “Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.” (Gretel, 2017)
  • 3. 2. Criptografía de Clave Secreta o Simétrica “Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son: -rápidos y fáciles de implementar . -clave de cifrado y descifrado son la misma. -cada par de usuarios tiene que tener una clave secreta compartida. -una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas. Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques. Cifrado de flujo El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan entre 120 y 250 bits
  • 4. Cifrado en bloque Los cifrados en bloque se componen de cuatro elementos: - Transformación inicial por permutación. - Una función criptográfica débil (no compleja) iterada r veces o "vueltas". - Transformación final para que las operaciones de encriptación y desencriptación sean simétricas. - Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total.” (Gretel, 2017) 3. Algoritmos Asimétricos (RSA): “Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.” (Gretel, 2017) HACKERS. Definición: “Un hacker es una persona con amplios conocimientos en sistemas e informática, especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal intención es dejar la huella que los identifica para hacerles entender a los dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir.” (Computación, 2013)
  • 5. Características:  Investigan detalles de los sistemas de información.  Cada penetración en la red se vuelve un reto intelectual.  Programan de forma entusiasta y rápida.  Son apasionados de la seguridad informática. Consecuencias de los hackers. “1.- El gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. 2.- Los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. 3.- Los hackers tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional.” (ménez, 2010) Consecuencias de los virus. “1.- Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida. 2.- Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. 3.- Memoria RAM Baja. 4.- Lentitud en el equipo. 5.- Perdida de archivos o bases de datos.” (laura, 2011)
  • 6. Bibliografía Bolívar, E. (1 de novmenbre de 2013). androidspain. Obtenido de androidspain. Computación, M. d. (10 de mayo de 2013). www.maestrodelacomputacion.net. Obtenido de www.maestrodelacomputacion.net. Gretel, A. y. (6 de Septiembre de 2017). http://encripdedatos.blogspot.mx/. Obtenido de http://encripdedatos.blogspot.mx/. laura. (21 de julio de 2011). lauritha-diez.blogspot.mx. Obtenido de lauritha-diez.blogspot.mx. mariel. (5 de noviembre de 2014). Mercadotecnia Electronica. Obtenido de Mercadotecnia Electronica. ménez, c. d. (9 de diciembre de 2010). www.ehowenespanol.com. Obtenido de www.ehowenespanol.com.