SlideShare una empresa de Scribd logo
1 de 5
ACT6 
Seguridad privada y encriptamiento de datos 
La criptografía es la técnica que protege documentos y datos. Funciona a 
través de la utilización de cifras o códigos para escribir algo secreto en 
documentos y datos confidenciales que circulan en redes locales o en internet. 
Su utilización es tan antigua como la escritura. Los romanos usaban códigos 
para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con 
el fin de que sólo las personas que conocían el significado de estos códigos 
descifren el mensaje oculto. A partir de la evolución de las computadoras, la 
criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó 
luego con algoritmos matemáticos. Además de mantener la seguridad del 
usuario, la criptografía preserva la integridad de la web, la autenticación del 
usuario así como también la del remitente, el destinatario y de la actualidad del 
mensaje o del acceso. 
Las llaves pueden ser: 
Simétricas: Es la utilización de determinados algoritmos para descifrar 
y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se 
relacionan unos con otros para mantener la conexión confidencial de la 
información. 
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la 
otra privada. La llave pública es aquella a la que cualquier persona puede tener 
acceso, mientras que la llave privada es aquella que sólo la persona que la 
recibe es capaz de descifrar. 
ventajas 
Seguridad de almacenar una clave 
Seguridad al enviar un paquete por red inalámbrica
ACT6 
Formas o tipos de encriptamiento de datos 
Algoritmo HASH: 
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen 
el documento y da como resultado un número único llamado MAC. Un mismo 
documento dará siempre un mismo MAC. 
Criptografía de Clave Secreta o Simétrica 
Utilizan una clave con la cual se encripta y desencripta el documento. Todo 
documento encriptado con una clave, deberá desencriptarse, en el proceso 
inverso, con la misma clave. Es importante destacar que la clave debería viajar 
con los datos, lo que hace arriesgada la operación, imposible de utilizar en 
ambientes donde interactúan varios interlocutores. 
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado 
y la de descifrado es la misma, por tanto la robustez del algoritmo recae en 
mantener el secreto de la misma. 
Sus principales características son: 
 Rápidos y fáciles de implementar 
 Clave de cifrado y descifrado son la misma 
 Cada par de usuarios tiene que tener una clave secreta compartida 
 Una comunicación en la que intervengan múltiples usuarios requiere 
muchas claves secretas distintas 
Algoritmos Asimétricos (RSA): 
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) 
y la otra llamada Pública, ambas relacionadas por una fórmula matemática 
compleja imposible de reproducir. El concepto de criptografía de clave pública 
fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la 
distribución de claves secretas de los sistemas tradicionales, mediante un 
canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada 
necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente 
entre todos los interlocutores. La Privada deberá ser celosamente guardada. 
Cuando se requiera verificar la autenticidad de un documento enviado por una 
persona se utiliza la Clave Publica porque el utilizó su Clave Privada.
ACT6 
Hackers y sus características 
Es una persona con amplios conocimientos en sistemas e informática, 
especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual 
son capaces de acceder a casi cualquier sistema sin ser detectados, en los que 
su principal intención es dejar la huella que los identifica para hacerles 
entender a los dueños del sistema que no están 100% seguros y que tienen 
vulnerabilidades por corregir. 
 Investigan detalles de los sistemas informáticos 
 Cada penetración de la red se vuelve un reto intelectual 
 Programa de forma rápida e entusiasma 
 Apasionado de la seguridad informática 
 Aficionados de las nuevas tecnologías 
Consecuencias de los hackers 
 Enumeración de red: Descubrimiento de información sobre el objetivo 
previsto. 
 Análisis de agujeros de seguridad: Identificación de las posibles formas 
de intrusión. 
 Explotación: Intento de comprometer el sistema mediante el empleo de 
las vulnerabilidades encontradas a través del análisis de vulnerabilidad. 
 Robo de datos 
 Acceso a información 
EJEMPLO 
Vladimir Levin 
Un graduado en matemáticas de la Universidad Tecnológica de San 
Petersburgo, Rusia, fuŕ acusado de ser la mente maestra de una serie 
de fraudes tecnológicos que le permitieron a él y la banda que conformaba, 
substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. 
En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, 
Inglaterra, y luego extraditado a los Estados Unidos. 
Las investigaciones establecieron que desde su computadora instalada en la 
empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las
ACT6 
cuentas del Citibank de New York y transfirió los fondos a cuentas 
aperturadas en Finlandia, Israel y en el Bank of América de San Francisco, 
Estados Unidos. 
A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, 
Levin fué sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a 
favor del Citibank, ya que las compañías de seguros habían cubierto los montos 
de las corporaciones agraviadas. 
Virus 
Las amenazas a la seguridad de la información atentan contra su 
confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas 
con falla humanas, con ataques malintencionados o con catástrofes naturales. 
Mediante la materialización de una amenaza podría ocurrir el acceso 
modificación o eliminación de información no autorizada; la interrupción de un 
servicio o el procesamiento de un sistema; daños físicos o robo del 
equipamiento y medios de almacenamiento de información. 
Ingeniería Social 
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las 
personas logrando que revelen información de interés para el atacante, como 
ser contraseñas de acceso. Se diferencia del resto de las amenazas 
básicamente porque no se aprovecha de debilidades y vulnerabilidades propias 
de un componente informático para la obtención de información. 
Phishing 
Consiste en el envío masivo de mensajes electrónicos que fingen ser 
notificaciones oficiales de entidades/empresas legítimas con el fin de obtener 
datos personales y bancarios de los usuarios. 
Escaneo de Puertos 
Consiste en detectar qué servicios posee activos un equipo, con el objeto de 
ser utilizados para los fines del atacante. 
Wardialers 
Se trata de herramientas de software que utilizan el acceso telefónico de una 
máquina para encontrar puntos de conexión telefónicos en otros equipos o 
redes, con el objeto de lograr acceso o recabar información.
ACT6 
Código Malicioso / Virus 
Se define como todo programa o fragmento del mismo que genera algún tipo de 
problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el 
normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; 
a continuación mencionamos algunos de ellos: 
Bombas 
Se encuentran diseñados para activarse ante la ocurrencia de un event 
definido en su lógica. 
Troyanos 
Suele propagarse como parte de programas de uso común y se activan cuando 
los mismos se ejecutan. 
Gusanos 
Tienen el poder de auto duplicarse causando efectos diversos. 
Cookies 
Son archivos de texto con información acerca de la navegación efectuada por 
el usuario en Internet e información confidencial del mismo que pueden ser 
obtenidos por atacantes. 
Consecuencias de los virus 
 Alterar el normal funcionamiento de la computadora 
 Reemplazan archivos ejecutables por otros infectados con el código de 
este 
 Destruir, de manera intencionada, los datos almacenados 
 Bloquear las redes informáticas 
 Son muy nocivos y algunos contienen además una carga dañina

Más contenido relacionado

La actualidad más candente (20)

Actividad 6
Actividad 6Actividad 6
Actividad 6
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
 
Riesgos
RiesgosRiesgos
Riesgos
 
Hackers
HackersHackers
Hackers
 
act. 5
act. 5act. 5
act. 5
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Enrique
EnriqueEnrique
Enrique
 

Destacado

Augenlasern in der Türkei - Häufig gestellte Fragen
Augenlasern in der Türkei - Häufig gestellte FragenAugenlasern in der Türkei - Häufig gestellte Fragen
Augenlasern in der Türkei - Häufig gestellte FragenMedicus Reisen
 
TECNOLOGÍAS DEL PASADO Y DEL PRESETE
TECNOLOGÍAS DEL PASADO Y DEL PRESETETECNOLOGÍAS DEL PASADO Y DEL PRESETE
TECNOLOGÍAS DEL PASADO Y DEL PRESETEyissel1024
 
Proceso y producción del café
Proceso y producción del caféProceso y producción del café
Proceso y producción del café123javieralexander
 
Agendas 2014. Artículos de publicidad - Reclamos Humo
Agendas 2014. Artículos de publicidad - Reclamos HumoAgendas 2014. Artículos de publicidad - Reclamos Humo
Agendas 2014. Artículos de publicidad - Reclamos Humofranmorisco
 
Golpe de estado a la salud pública
Golpe de estado a la salud públicaGolpe de estado a la salud pública
Golpe de estado a la salud públicaTania Roja
 
Öffentlichkeit Im Wandel Leipzig
Öffentlichkeit Im Wandel LeipzigÖffentlichkeit Im Wandel Leipzig
Öffentlichkeit Im Wandel LeipzigJan Schmidt
 
Digitale Vorlesung
Digitale VorlesungDigitale Vorlesung
Digitale Vorlesungyockey
 
Martin Klebert (Grupo1)
Martin Klebert (Grupo1)Martin Klebert (Grupo1)
Martin Klebert (Grupo1)Haeidegger
 
Quiz 2 Barche
Quiz 2 BarcheQuiz 2 Barche
Quiz 2 BarcheLorenz
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloangelarh18
 
Trabajo en equipo...
Trabajo en equipo...Trabajo en equipo...
Trabajo en equipo...velapalacios
 
01 Flickrteppich | It's Kitschcraft
01 Flickrteppich | It's Kitschcraft01 Flickrteppich | It's Kitschcraft
01 Flickrteppich | It's Kitschcraftpatchworker
 
Embarazo a Temprana Edad
Embarazo a Temprana Edad Embarazo a Temprana Edad
Embarazo a Temprana Edad richard-12
 
El entorno cultual en el que se desempeñan las organizaciones del presente
El entorno cultual en el que se desempeñan las organizaciones del presenteEl entorno cultual en el que se desempeñan las organizaciones del presente
El entorno cultual en el que se desempeñan las organizaciones del presenteViviana Roman
 
Persönliche Öffentlichkeiten Berlin 2008
Persönliche Öffentlichkeiten Berlin 2008Persönliche Öffentlichkeiten Berlin 2008
Persönliche Öffentlichkeiten Berlin 2008Jan Schmidt
 

Destacado (20)

Augenlasern in der Türkei - Häufig gestellte Fragen
Augenlasern in der Türkei - Häufig gestellte FragenAugenlasern in der Türkei - Häufig gestellte Fragen
Augenlasern in der Türkei - Häufig gestellte Fragen
 
TECNOLOGÍAS DEL PASADO Y DEL PRESETE
TECNOLOGÍAS DEL PASADO Y DEL PRESETETECNOLOGÍAS DEL PASADO Y DEL PRESETE
TECNOLOGÍAS DEL PASADO Y DEL PRESETE
 
La arquitectura del movimiento moderno
La arquitectura del movimiento modernoLa arquitectura del movimiento moderno
La arquitectura del movimiento moderno
 
Proceso y producción del café
Proceso y producción del caféProceso y producción del café
Proceso y producción del café
 
Agendas 2014. Artículos de publicidad - Reclamos Humo
Agendas 2014. Artículos de publicidad - Reclamos HumoAgendas 2014. Artículos de publicidad - Reclamos Humo
Agendas 2014. Artículos de publicidad - Reclamos Humo
 
Golpe de estado a la salud pública
Golpe de estado a la salud públicaGolpe de estado a la salud pública
Golpe de estado a la salud pública
 
Öffentlichkeit Im Wandel Leipzig
Öffentlichkeit Im Wandel LeipzigÖffentlichkeit Im Wandel Leipzig
Öffentlichkeit Im Wandel Leipzig
 
Digitale Vorlesung
Digitale VorlesungDigitale Vorlesung
Digitale Vorlesung
 
Martin Klebert (Grupo1)
Martin Klebert (Grupo1)Martin Klebert (Grupo1)
Martin Klebert (Grupo1)
 
Tribus urbanas
Tribus urbanasTribus urbanas
Tribus urbanas
 
Quiz 2 Barche
Quiz 2 BarcheQuiz 2 Barche
Quiz 2 Barche
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Trabajo en equipo...
Trabajo en equipo...Trabajo en equipo...
Trabajo en equipo...
 
01 Flickrteppich | It's Kitschcraft
01 Flickrteppich | It's Kitschcraft01 Flickrteppich | It's Kitschcraft
01 Flickrteppich | It's Kitschcraft
 
Embarazo a Temprana Edad
Embarazo a Temprana Edad Embarazo a Temprana Edad
Embarazo a Temprana Edad
 
El entorno cultual en el que se desempeñan las organizaciones del presente
El entorno cultual en el que se desempeñan las organizaciones del presenteEl entorno cultual en el que se desempeñan las organizaciones del presente
El entorno cultual en el que se desempeñan las organizaciones del presente
 
exposición
exposición exposición
exposición
 
calidad y educacion
calidad y educacioncalidad y educacion
calidad y educacion
 
Persönliche Öffentlichkeiten Berlin 2008
Persönliche Öffentlichkeiten Berlin 2008Persönliche Öffentlichkeiten Berlin 2008
Persönliche Öffentlichkeiten Berlin 2008
 
Schimidt
SchimidtSchimidt
Schimidt
 

Similar a ACTIVIDAD 6

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 

Similar a ACTIVIDAD 6 (20)

Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 

Más de marycazares

Buscadores comerciales 1
Buscadores comerciales 1Buscadores comerciales 1
Buscadores comerciales 1marycazares
 
Centros comerciales
Centros comercialesCentros comerciales
Centros comercialesmarycazares
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketingmarycazares
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico marycazares
 
Confiteria Morelos
Confiteria MorelosConfiteria Morelos
Confiteria Morelosmarycazares
 
cuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digitalcuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digitalmarycazares
 
Investigacion acerca de los dominios
Investigacion acerca de los dominiosInvestigacion acerca de los dominios
Investigacion acerca de los dominiosmarycazares
 

Más de marycazares (13)

Actividad 8
Actividad 8Actividad 8
Actividad 8
 
ACTIVIDAD 7
ACTIVIDAD 7ACTIVIDAD 7
ACTIVIDAD 7
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Buscadores comerciales 1
Buscadores comerciales 1Buscadores comerciales 1
Buscadores comerciales 1
 
Centros comerciales
Centros comercialesCentros comerciales
Centros comerciales
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
 
SUBASTA
SUBASTASUBASTA
SUBASTA
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Empresa Coppel
Empresa CoppelEmpresa Coppel
Empresa Coppel
 
Compra en linea
Compra en lineaCompra en linea
Compra en linea
 
Confiteria Morelos
Confiteria MorelosConfiteria Morelos
Confiteria Morelos
 
cuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digitalcuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digital
 
Investigacion acerca de los dominios
Investigacion acerca de los dominiosInvestigacion acerca de los dominios
Investigacion acerca de los dominios
 

Último

diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesLiberteliaLibertelia
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJOkcastrome
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesYeilizerAguilera
 

Último (20)

diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de intereses
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operaciones
 

ACTIVIDAD 6

  • 1. ACT6 Seguridad privada y encriptamiento de datos La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso. Las llaves pueden ser: Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar. ventajas Seguridad de almacenar una clave Seguridad al enviar un paquete por red inalámbrica
  • 2. ACT6 Formas o tipos de encriptamiento de datos Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son:  Rápidos y fáciles de implementar  Clave de cifrado y descifrado son la misma  Cada par de usuarios tiene que tener una clave secreta compartida  Una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.
  • 3. ACT6 Hackers y sus características Es una persona con amplios conocimientos en sistemas e informática, especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal intención es dejar la huella que los identifica para hacerles entender a los dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir.  Investigan detalles de los sistemas informáticos  Cada penetración de la red se vuelve un reto intelectual  Programa de forma rápida e entusiasma  Apasionado de la seguridad informática  Aficionados de las nuevas tecnologías Consecuencias de los hackers  Enumeración de red: Descubrimiento de información sobre el objetivo previsto.  Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.  Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.  Robo de datos  Acceso a información EJEMPLO Vladimir Levin Un graduado en matemáticas de la Universidad Tecnológica de San Petersburgo, Rusia, fuŕ acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos. Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las
  • 4. ACT6 cuentas del Citibank de New York y transfirió los fondos a cuentas aperturadas en Finlandia, Israel y en el Bank of América de San Francisco, Estados Unidos. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fué sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas. Virus Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información. Ingeniería Social Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información. Phishing Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios. Escaneo de Puertos Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante. Wardialers Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.
  • 5. ACT6 Código Malicioso / Virus Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos: Bombas Se encuentran diseñados para activarse ante la ocurrencia de un event definido en su lógica. Troyanos Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan. Gusanos Tienen el poder de auto duplicarse causando efectos diversos. Cookies Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes. Consecuencias de los virus  Alterar el normal funcionamiento de la computadora  Reemplazan archivos ejecutables por otros infectados con el código de este  Destruir, de manera intencionada, los datos almacenados  Bloquear las redes informáticas  Son muy nocivos y algunos contienen además una carga dañina