SlideShare una empresa de Scribd logo
Seguridad Privada 
Definición: La actividad o servicio que conforme a las disposiciones jurídicas y 
administrativas vigentes, realizan o prestan para sí o para terceros, los prestadores, los 
autorizados, los permisionarios y las Instituciones Oficiales debidamente registrados 
por la Secretaría, que tiene por objeto proteger la integridad física de personas 
específicamente determinados y/o de su patrimonio; prevenir la comisión de delitos e 
infracciones en perjuicio de éstos; auxiliarlos en caso de siniestros y desastres, y 
colaborar en la aportación de datos o elementos para la investigación y persecución de 
delitos, en forma auxiliar y complementaria a la seguridad pública y previa autorización, 
licencia, permiso o aviso de registro expedido por las autoridades competentes. 
Encriptamiento de datos 
Definición: Encriptación es el proceso mediante el cual cierta información o texto sin 
formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los 
datos necesarios para su interpretación. Es una medida de seguridad utilizada para que 
al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida 
con facilidad por terceros. Opcionalmente puede existir además un proceso de 
desencriptación a través del cual la información puede ser interpretada de nuevo a su 
estado original, aunque existen métodos de encriptación que no pueden ser revertidos. 
Ventajas 
 Seguridad al almacenar información 
 Seguridad al enviar un paquete por una red inalámbrica 
 Confidencialidad: que solo pueda acceder a la información su legítimo 
destinatario. 
 Autenticidad de los usuarios: que tanto el emisor como el receptor puedan 
confirmar la identidad de la otra parte. 
 Integridad: que la información no pueda ser alterada sin ser esto detectado.
Tipos de encriptación 
 Cifrado Simétrico 
Consiste en el uso de una clave que es conocida tanto por el emisor como por el 
receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando 
un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor . 
Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje 
original. Este método garantiza confidencialidad y autentificación. 
 Cifrado Asimétrico 
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra 
privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y 
viceversa. Se inventaron para evitar el problema del intercambio de claves de los 
sistemas de cifrados simétricos. Tanto el emisor como el receptor poseen dos claves:
una privada (conocida sólo por el) y una pública (conocida por cualquiera), de manera 
que no es necesario que el emisor y el receptor intercambien claves secretas. Además, 
sólo se necesitan un par de claves privada/pública por persona. 
 Encriptación WEP 
Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) 
es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se 
encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que 
solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la 
misma clave. En general un router Wifi o un Access Point solo va a permitir el acceso a 
aquellos terminales que tengan la misma clave de encriptación WEP.
Hackers 
Definición: Persona con amplios conocimientos en sistemas e informática, 
especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son 
capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal 
intención es dejar la huella que los identifica para hacerles entender a los dueños del 
sistema que no están 100% seguros y que tienen vulnerabilidades por corregir. 
Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la 
intención con la que acceden y vulneran 
sistemas. El hacker bueno utiliza sus 
conocimientos para proteger y mejorar la 
seguridad de los sistemas informáticos, 
mientras el cracker utiliza dichos 
conocimientos para romper, robar y dañar 
sistemas completos. 
Características 
 Investigan detalles de los sistemas informáticos 
 Cada penetración en la red se vuelve un reto intelectual 
 Programan de forma entusiasta y rápida 
 Apasionados en la seguridad informática 
 La creencia de que romper sistemas por diversión y exploración está éticamente 
bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere 
la confidencialidad
Consecuencias 
 Se pueden obtener muchas innovaciones en las áreas de la informática 
 Alteran la información y realizan ataques a otros sistemas con una finalidad 
dañina o destructiva (Crackers) 
 Robar información secreta y todo tipo de acciones similares 
 Mejora de la seguridad de los sistemas informáticos 
 Copia de programas 
Consecuencias de los virus 
 Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos 
disminuyan su tiempo de vida 
 Memoria RAM Baja 
 Lentitud en el equipo 
 Impiden que se ejecuten ciertos archivos 
 Perdida de archivos o bases de datos 
 Pueden aparecer archivos extraños que no se encontraban antes del contagio 
 Es necesario Reiniciar los equipos a menudo

Más contenido relacionado

PPTX
Tp nro 3 correc
DOCX
Seguridad privada, encriptamiento, hackers y virus
PPTX
PPTX
Tipos de seguridad
DOCX
Definiciones reyna
ODP
Presentacion seguriadad mary carmen
PPTX
PPTX
Tp nro 3 correc
Seguridad privada, encriptamiento, hackers y virus
Tipos de seguridad
Definiciones reyna
Presentacion seguriadad mary carmen

La actualidad más candente (20)

PPTX
Protocolo de cifrado
DOCX
UNIDAD 4: COMERCIO ELECTRONICO
PPTX
Seguridad Informática
PPT
Trabajo Del Ordenador
PPTX
Luis velasquez
PPTX
Seguridad en internet
PPTX
Seguridad de la informática
PPT
Seguridad Informática: Más allá del firewall
PPTX
Presentación1
PPTX
Hacker ético
DOCX
PDF
Noticia6
DOCX
Noticia 6 hugo
PPTX
Seguridad De la Informacion
PPTX
Contraseñas
PPTX
Redes y seguridad informatica (2)
PPTX
Seguridad Informatica 2.0
PPTX
Trabajo de kiroz
PPTX
Contraseña
PDF
Problemas de seguridad y su solución(yumaira kassandra calderon)
Protocolo de cifrado
UNIDAD 4: COMERCIO ELECTRONICO
Seguridad Informática
Trabajo Del Ordenador
Luis velasquez
Seguridad en internet
Seguridad de la informática
Seguridad Informática: Más allá del firewall
Presentación1
Hacker ético
Noticia6
Noticia 6 hugo
Seguridad De la Informacion
Contraseñas
Redes y seguridad informatica (2)
Seguridad Informatica 2.0
Trabajo de kiroz
Contraseña
Problemas de seguridad y su solución(yumaira kassandra calderon)
Publicidad

Similar a Encriptación (20)

DOCX
DOCX
Actividad 6 definiciones
DOCX
Actividad 6
DOCX
Act.6 seguridad privada y encriptamiento de datos
DOCX
Activ 6 definición de seg privada
DOCX
Seguridad privada y encriptamiento de datos
DOCX
unidad 4 Actividad 6
DOCX
Seguridad privada
DOCX
Definiciones diana
PDF
6 seguridad privada y encriptamiento de datos
DOC
Actividad 6 unidad 4 investigación documental
DOCX
Actividad 6 unidad 4
DOCX
Unidad 4 trabajo 6
DOCX
CUADRO COMPARATIVO ACTIVIDAD 6
DOCX
Actividad 6
DOCX
Definición de seguridad privada
DOCX
Actividad6
DOCX
Actividad6
DOCX
Actividad6
Actividad 6 definiciones
Actividad 6
Act.6 seguridad privada y encriptamiento de datos
Activ 6 definición de seg privada
Seguridad privada y encriptamiento de datos
unidad 4 Actividad 6
Seguridad privada
Definiciones diana
6 seguridad privada y encriptamiento de datos
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4
Unidad 4 trabajo 6
CUADRO COMPARATIVO ACTIVIDAD 6
Actividad 6
Definición de seguridad privada
Actividad6
Actividad6
Actividad6
Publicidad

Más de ale-pruneda (13)

DOCX
Inteligencia de negocios
DOCX
Compra vía Internet (tecnologías wap)
DOCX
Ética en el comercio electrónico
DOCX
Derechos y obligaciones de los prestatarios de servicios de internet
PPTX
Ejemplo Tecnologías de integración
DOCX
Legislación informática
DOCX
Sitios web comercio electrónico
DOCX
Comercio Electrónico
DOC
Compra en línea
PPTX
Modelo de negocios Club de Leones
DOC
Modelos de negocios
DOC
Dominios
DOC
Mercadotecnia Electrónica
Inteligencia de negocios
Compra vía Internet (tecnologías wap)
Ética en el comercio electrónico
Derechos y obligaciones de los prestatarios de servicios de internet
Ejemplo Tecnologías de integración
Legislación informática
Sitios web comercio electrónico
Comercio Electrónico
Compra en línea
Modelo de negocios Club de Leones
Modelos de negocios
Dominios
Mercadotecnia Electrónica

Último (14)

PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
Herramientaa de google google keep, maps.pdf
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
Guia de power bi de cero a avanzado detallado
PPTX
Presentación de un estudio de empresa pp
PPTX
presentacion_energias_renovables_renovable_.pptx
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
Plantilla-Hardware-Informático-oficce.pptx
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Qué es Google Classroom Insertar SlideShare U 6.pptx
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Herramientaa de google google keep, maps.pdf
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Evolución de la computadora ACTUALMENTE.pptx
Guia de power bi de cero a avanzado detallado
Presentación de un estudio de empresa pp
presentacion_energias_renovables_renovable_.pptx
laser seguridad a la salud humana de piel y vision en laser clase 4

Encriptación

  • 1. Seguridad Privada Definición: La actividad o servicio que conforme a las disposiciones jurídicas y administrativas vigentes, realizan o prestan para sí o para terceros, los prestadores, los autorizados, los permisionarios y las Instituciones Oficiales debidamente registrados por la Secretaría, que tiene por objeto proteger la integridad física de personas específicamente determinados y/o de su patrimonio; prevenir la comisión de delitos e infracciones en perjuicio de éstos; auxiliarlos en caso de siniestros y desastres, y colaborar en la aportación de datos o elementos para la investigación y persecución de delitos, en forma auxiliar y complementaria a la seguridad pública y previa autorización, licencia, permiso o aviso de registro expedido por las autoridades competentes. Encriptamiento de datos Definición: Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. Ventajas  Seguridad al almacenar información  Seguridad al enviar un paquete por una red inalámbrica  Confidencialidad: que solo pueda acceder a la información su legítimo destinatario.  Autenticidad de los usuarios: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte.  Integridad: que la información no pueda ser alterada sin ser esto detectado.
  • 2. Tipos de encriptación  Cifrado Simétrico Consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor . Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje original. Este método garantiza confidencialidad y autentificación.  Cifrado Asimétrico Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas de cifrados simétricos. Tanto el emisor como el receptor poseen dos claves:
  • 3. una privada (conocida sólo por el) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se necesitan un par de claves privada/pública por persona.  Encriptación WEP Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave. En general un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave de encriptación WEP.
  • 4. Hackers Definición: Persona con amplios conocimientos en sistemas e informática, especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal intención es dejar la huella que los identifica para hacerles entender a los dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir. Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la intención con la que acceden y vulneran sistemas. El hacker bueno utiliza sus conocimientos para proteger y mejorar la seguridad de los sistemas informáticos, mientras el cracker utiliza dichos conocimientos para romper, robar y dañar sistemas completos. Características  Investigan detalles de los sistemas informáticos  Cada penetración en la red se vuelve un reto intelectual  Programan de forma entusiasta y rápida  Apasionados en la seguridad informática  La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad
  • 5. Consecuencias  Se pueden obtener muchas innovaciones en las áreas de la informática  Alteran la información y realizan ataques a otros sistemas con una finalidad dañina o destructiva (Crackers)  Robar información secreta y todo tipo de acciones similares  Mejora de la seguridad de los sistemas informáticos  Copia de programas Consecuencias de los virus  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida  Memoria RAM Baja  Lentitud en el equipo  Impiden que se ejecuten ciertos archivos  Perdida de archivos o bases de datos  Pueden aparecer archivos extraños que no se encontraban antes del contagio  Es necesario Reiniciar los equipos a menudo