SlideShare una empresa de Scribd logo
ALUMNO: EDGAR GALLEGOS CORONADO 
MATERIA: MERCADOTECNIA ELECTRONICA 
MAESTRA: MARIA GUADALUPE NAVARRO 
SEMESTRE: 7 
GRUPO: A
Definición de seguridad privada y Encriptamiento de 
datos, menciona 5 ventajas del Encriptamiento de 
datos, definición de: Hackers y sus características, 
menciona 5 consecuencias de los hackers y 5 de los 
virus. 
Definición de seguridad privada: El servicio de seguridad privada es una 
actividad auxiliar de la función de Seguridad Pública, y está per misionada 
por la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de 
Registro y Control de Empresas de Seguridad Privada. 
Tal servicio es regulado por la Ley de los Servicios de Seguridad Prestados por 
Empresas Privadas, que entró en vigor en enero de 1999, así como por el 
Reglamento recientemente publicado en Gaceta Oficial del Distrito Federal. 
Existen dos formas de prestar el servicio de Seguridad Privada: 
Como persona moral o empresa, en cuyo caso el titular de la autorización 
contrata a su vez a un grupo de personas para desempeñarse como 
elementos operativos que desde luego no tienen el carácter de policías, los 
cuales son comisionados por el responsable de la empresa para prestar 
servicios donde sean contratados. 
Como persona física titular de la autorización. En este caso, el prestador del 
servicio lo hace a título personal y es contratado de manera directa por el 
cliente o usuario del servicio. 
La Ley de la materia no establece límite al número de elementos de 
Seguridad Privada que puede tener una empresa. 
Actualmente la Secretaría de Seguridad Pública, a través de la Dirección 
Ejecutiva de Registro y Control de Empresas de Seguridad Privada, tiene 
registradas 416 prestadores de servicios entre ambas modalidades. Asimismo 
registra 6,824 elementos operativos que prestan sus servicios a 1,758 clientes 
o usuarios.
Definición de Encriptamiento de datos: Encriptación es el proceso mediante 
el cual cierta información o texto sin formato es cifrado de forma que el 
resultado sea ilegible a menos que se conozcan los datos necesarios para 
su interpretación. Es una medida de seguridad utilizada para que al 
momento de almacenar o transmitir información sensible ésta no pueda ser 
obtenida con facilidad por terceros. Opcionalmente puede existir además 
un proceso de des encriptación a través del cual la información puede ser 
interpretada de nuevo a su estado original, aunque existen métodos de 
encriptación que no pueden ser revertidos. El término encriptación es 
traducción literal del inglés y no existe en el idioma español. La forma más 
correcta de utilizar este término sería cifrado. 
Encriptación Ventajas 
Seguridad al almacenar una clave 
Seguridad al enviar un paquete por una red inalámbrica 
Desventaja: 
Compatibilidad entre dispositivos y tecnologías 
Actualización constante entre de los tipos de encriptación 
Tres formas de Encriptamiento 
Para generar una transmisión segura de datos, debemos contar con un 
canal que sea seguro, esto es debemos emplear técnicas de forma que los 
datos que se envían de una computadora a otra estén garantizados en 
cuanto a que el receptor lo comprenda y sea idéntico al enviado por el 
emisor y que obviamente este codificado para evitar que sea interpretado 
por personas ajenas a la comunicación. 
Este proceso es totalmente transparente para el usuario, no incrementa el 
tamaño de los paquetes y solo puede ser desencriptado por quien tenga la 
clave para hacerlo. Con esto nos estaremos asegurando:
Autenticidad de los usuarios. 
Confidencialidad. 
Integridad. 
No repudio. 
Los métodos de encriptación pueden dividirse en dos grandes grupos: 
Clave secreta (simétrica). 
Clave secreta (simétrica) 
Utiliza una clave para la encriptación y desencriptación del mensaje. Esta 
clave se debe intercambiar entre los equipos por medio de un canal seguro. 
Ambos extremos deben tener la misma clave para cumplir con el proceso. 
DES 
El Algoritmo de encriptación DES trabaja con claves simétrica, fue 
desarrollado en 1977 por la empresa IBM, se basa en un sistema Mono 
alfabético, con un algoritmo de cifrado consistente en la aplicación 
sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a 
cifrar se somete a una permutación, con bloque de entrada de 64 bits (o 
múltiplo de 64), para posteriormente ser sometido a la acción de dos 
funciones principales, una función de permutación con entrada de 8 bits y 
otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 
etapas de cifrado. 
Definición de hackers: 
Un hacker es aquella persona experta en alguna rama de la tecnología, a 
menudo informática, que se dedica a intervenir y/o realizar alteraciones 
técnicas con buenas o malas intenciones sobre un producto o dispositivo. 
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del 
inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. 
A menudo los hackers se reconocen como tales y llaman a sus obras 
“hackeo” o “hackear”.
El término es reconocido mayormente por su influencia sobre la informática 
y la Web, pero un hacker puede existir en relación con diversos contextos de 
la tecnología, como los teléfonos celulares o los artefactos de reproducción 
audiovisual. En cualquier caso, un hacker es un experto y un apasionado de 
determinada área temática técnica y su propósito es aprovechar esos 
conocimientos con fines benignos o malignos. 
Características de los hackers: 
Normalmente existen hackers buenos y malos (crackers), su principal 
diferencia es la intención con la que acceden y vulneran sistemas. El hacker 
bueno utiliza sus conocimientos para proteger y mejorar la seguridad de los 
sistemas informáticos, mientras el cracker utiliza dichos conocimientos para 
romper, robar y dañar sistemas completos. 
Los hackers normalmente se rigen bajo un código de ética que les delimita 
hasta donde pueden llegar con sus intenciones, impidiendo así que se 
utilicen para hacer el mal. Para conocer un poco más sobre las 
características de los hackers y otros aspectos importantes que seguro no 
conocías, les dejo una completa infografía. 
Consecuencias de un hacker 
Robo de identidad, robo de información, perdida de documentos, perdida 
de dinero, archivos robados, información falsa. 
Consecuencias de un virus 
Perdida de información, Programas dañados, Robo en general de 
información personal, robo de identidad, robo de tarjetas de crédito, robo 
de identidad personal.

Más contenido relacionado

DOCX
Actividad 6 definiciones
DOCX
Seguridad privada, encriptamiento, hackers y virus
DOCX
UNIDAD 4: COMERCIO ELECTRONICO
DOCX
PPTX
Plan de contingencia
DOC
Actividad 6 unidad 4 investigación documental
PDF
DOCX
Seguridad privada
Actividad 6 definiciones
Seguridad privada, encriptamiento, hackers y virus
UNIDAD 4: COMERCIO ELECTRONICO
Plan de contingencia
Actividad 6 unidad 4 investigación documental
Seguridad privada

La actualidad más candente (19)

PPTX
Criptogrfia
DOCX
Act.6 seguridad privada y encriptamiento de datos
DOCX
Actividad 6
PPTX
Contraseña
DOCX
PPTX
Contraseñas
DOCX
unidad 4 Actividad 6
PPTX
Carlos escalanteeee
PPTX
Presentación1
PPT
Unidad 4: Criptografía
PDF
Certificación y firma electrónica
DOC
Métodos de encriptación
PPTX
TeráN MáRquez Jenny 1 C ; Criptografia
PPTX
Criptografia
PPTX
Tp nro 3 correc
DOCX
seguridad y encriptamiento de datos
ODP
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
PPT
Seguridad Informática: Más allá del firewall
Criptogrfia
Act.6 seguridad privada y encriptamiento de datos
Actividad 6
Contraseña
Contraseñas
unidad 4 Actividad 6
Carlos escalanteeee
Presentación1
Unidad 4: Criptografía
Certificación y firma electrónica
Métodos de encriptación
TeráN MáRquez Jenny 1 C ; Criptografia
Criptografia
Tp nro 3 correc
seguridad y encriptamiento de datos
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Seguridad Informática: Más allá del firewall
Publicidad

Destacado (12)

DOCX
Actividad 5
DOCX
Act 8 ética del comercio electronico
DOCX
Compra en una tienda en línea
DOCX
Acti 7 derechos y obligaciones
PPTX
Mobo y su call center
DOCX
Sitios Web Comercio electronico
DOCX
Tiendas electronicas de venta directa
DOCX
Tienda electrónica de venta directa act 4
PPTX
Unidad 5 acitividad 1 inteligencia de negocios
PPTX
Unidad 5. inteligencia de negocios
DOCX
Compra por celular
DOCX
Actividad 1 unidad 4
Actividad 5
Act 8 ética del comercio electronico
Compra en una tienda en línea
Acti 7 derechos y obligaciones
Mobo y su call center
Sitios Web Comercio electronico
Tiendas electronicas de venta directa
Tienda electrónica de venta directa act 4
Unidad 5 acitividad 1 inteligencia de negocios
Unidad 5. inteligencia de negocios
Compra por celular
Actividad 1 unidad 4
Publicidad

Similar a Activ 6 definición de seg privada (20)

PDF
Si u2 apuntes
DOCX
Definición de seguridad privada
PPT
Seguridad En Internet
DOC
Seguridad informática
PPT
Trabajo Del Ordenador
PPT
Trabajo Del Ordenador
DOCX
Algoritmos
PDF
6 seguridad privada y encriptamiento de datos
PPTX
Cuervo 13
PPTX
Subida de nota
PPTX
Seguridad de la informática
PDF
Unidad III Métodos de cifrado
PPTX
Seguridad en los s.o.
PPTX
Tp2
DOCX
Encriptación
PPT
Introducción a la Seguridad Informática
PPT
03 introseginfo
PPTX
Copia de seguridad informática
DOCX
La seguridad del documento
DOCX
U4 Actividad 5
Si u2 apuntes
Definición de seguridad privada
Seguridad En Internet
Seguridad informática
Trabajo Del Ordenador
Trabajo Del Ordenador
Algoritmos
6 seguridad privada y encriptamiento de datos
Cuervo 13
Subida de nota
Seguridad de la informática
Unidad III Métodos de cifrado
Seguridad en los s.o.
Tp2
Encriptación
Introducción a la Seguridad Informática
03 introseginfo
Copia de seguridad informática
La seguridad del documento
U4 Actividad 5

Más de Edgariin Gallegos (8)

PPTX
Modelo de negocios tradicional y electronico
DOCX
Comercio electronico vs electronico 2
DOCX
Producto final
DOCX
Empresa que use la Mercadotecnia electrónica act.#4
DOCX
Visita de pagina walmart act# 3
DOCX
Bitácora act #2
DOCX
Que es un dominio actividad 1
DOCX
Unidad 1 actividad 1 mercadotecnia electronica
Modelo de negocios tradicional y electronico
Comercio electronico vs electronico 2
Producto final
Empresa que use la Mercadotecnia electrónica act.#4
Visita de pagina walmart act# 3
Bitácora act #2
Que es un dominio actividad 1
Unidad 1 actividad 1 mercadotecnia electronica

Último (19)

PPTX
Clase 2 Definición de conceptos 2025.pptx
PDF
Portadas Nacionales 29-Julio-2025.pdf...
PPTX
Pitch_Vitalia360_Salud_Ocupacional_Peru.pptx
PDF
Loreal_Direccion_Comercial_Grupo_88881.pdf
PPTX
codigo rojo en emergencias de primera at
PDF
Marketing Tools U3S11 202510101011010.pdf
PPTX
PLAN DE NEGOCIOS EMPRENDIMIENTO FELICITE
PDF
Portadas Nacionales 22-Julio-2025 (1).pdf
PPTX
Marketing plantilla para presentacion basica
PPTX
PONENCIA DE ESTRATEGIAS DE MARKETING DIGITAL.pptx
PDF
Propuesta de valor de marketing Alitas Super Pollo
PPTX
Presentación Marketing Posicionamiento de marca 2022.pptx
PPTX
Marketing mix Especificaciones y descripción de
PPTX
Trabajo en equipo y resolución de conflictos.pptx
PDF
Portadas Nacionales 18-Julio-2025 (1).pdf
PPTX
Sesión 12 - B2B Dirección y Gestión de la Fuerza de Ventas.pptx
PDF
MEZCLA DE MERCADEO ESTRATÉGICA MIX MKT.
PDF
APLICACIÓN DE LA GESTIÓN DEL MARKETING DIGITAL Y LA SOCIAL MEDIA MARKETING.pdf
PDF
Portadas Nacionales 15-Julio-2025.......
Clase 2 Definición de conceptos 2025.pptx
Portadas Nacionales 29-Julio-2025.pdf...
Pitch_Vitalia360_Salud_Ocupacional_Peru.pptx
Loreal_Direccion_Comercial_Grupo_88881.pdf
codigo rojo en emergencias de primera at
Marketing Tools U3S11 202510101011010.pdf
PLAN DE NEGOCIOS EMPRENDIMIENTO FELICITE
Portadas Nacionales 22-Julio-2025 (1).pdf
Marketing plantilla para presentacion basica
PONENCIA DE ESTRATEGIAS DE MARKETING DIGITAL.pptx
Propuesta de valor de marketing Alitas Super Pollo
Presentación Marketing Posicionamiento de marca 2022.pptx
Marketing mix Especificaciones y descripción de
Trabajo en equipo y resolución de conflictos.pptx
Portadas Nacionales 18-Julio-2025 (1).pdf
Sesión 12 - B2B Dirección y Gestión de la Fuerza de Ventas.pptx
MEZCLA DE MERCADEO ESTRATÉGICA MIX MKT.
APLICACIÓN DE LA GESTIÓN DEL MARKETING DIGITAL Y LA SOCIAL MEDIA MARKETING.pdf
Portadas Nacionales 15-Julio-2025.......

Activ 6 definición de seg privada

  • 1. ALUMNO: EDGAR GALLEGOS CORONADO MATERIA: MERCADOTECNIA ELECTRONICA MAESTRA: MARIA GUADALUPE NAVARRO SEMESTRE: 7 GRUPO: A
  • 2. Definición de seguridad privada y Encriptamiento de datos, menciona 5 ventajas del Encriptamiento de datos, definición de: Hackers y sus características, menciona 5 consecuencias de los hackers y 5 de los virus. Definición de seguridad privada: El servicio de seguridad privada es una actividad auxiliar de la función de Seguridad Pública, y está per misionada por la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de Registro y Control de Empresas de Seguridad Privada. Tal servicio es regulado por la Ley de los Servicios de Seguridad Prestados por Empresas Privadas, que entró en vigor en enero de 1999, así como por el Reglamento recientemente publicado en Gaceta Oficial del Distrito Federal. Existen dos formas de prestar el servicio de Seguridad Privada: Como persona moral o empresa, en cuyo caso el titular de la autorización contrata a su vez a un grupo de personas para desempeñarse como elementos operativos que desde luego no tienen el carácter de policías, los cuales son comisionados por el responsable de la empresa para prestar servicios donde sean contratados. Como persona física titular de la autorización. En este caso, el prestador del servicio lo hace a título personal y es contratado de manera directa por el cliente o usuario del servicio. La Ley de la materia no establece límite al número de elementos de Seguridad Privada que puede tener una empresa. Actualmente la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de Registro y Control de Empresas de Seguridad Privada, tiene registradas 416 prestadores de servicios entre ambas modalidades. Asimismo registra 6,824 elementos operativos que prestan sus servicios a 1,758 clientes o usuarios.
  • 3. Definición de Encriptamiento de datos: Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. Encriptación Ventajas Seguridad al almacenar una clave Seguridad al enviar un paquete por una red inalámbrica Desventaja: Compatibilidad entre dispositivos y tecnologías Actualización constante entre de los tipos de encriptación Tres formas de Encriptamiento Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicación. Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con esto nos estaremos asegurando:
  • 4. Autenticidad de los usuarios. Confidencialidad. Integridad. No repudio. Los métodos de encriptación pueden dividirse en dos grandes grupos: Clave secreta (simétrica). Clave secreta (simétrica) Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplir con el proceso. DES El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema Mono alfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. Definición de hackers: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.
  • 5. El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos. Características de los hackers: Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la intención con la que acceden y vulneran sistemas. El hacker bueno utiliza sus conocimientos para proteger y mejorar la seguridad de los sistemas informáticos, mientras el cracker utiliza dichos conocimientos para romper, robar y dañar sistemas completos. Los hackers normalmente se rigen bajo un código de ética que les delimita hasta donde pueden llegar con sus intenciones, impidiendo así que se utilicen para hacer el mal. Para conocer un poco más sobre las características de los hackers y otros aspectos importantes que seguro no conocías, les dejo una completa infografía. Consecuencias de un hacker Robo de identidad, robo de información, perdida de documentos, perdida de dinero, archivos robados, información falsa. Consecuencias de un virus Perdida de información, Programas dañados, Robo en general de información personal, robo de identidad, robo de tarjetas de crédito, robo de identidad personal.