Seguridad privada encriptamiento de datos virus hackers comercio electrónico unidad 4 actividad 6

2
Erick Eduardo Jiménez González ING Gestión Empresarial 7 “B” Mercadotecnia Electrónica SEGURIDAD PRIVADA ENCRIPTAMIENTO DE DATOS VIRUS HACKERS COMERCIO ELECTRÓNICO Debe ser confiable para que un sitio tenga éxito INVOLUCRA: · Privacidad. · Integridad. · No repudio. Autentificación. · Facilidad. Proceso mediante el cual cierta información o texto sin formato es cifrado en forma que el resultado sea ilegible. VENTAJAS: © Seguridad al almacenar una clave. © Seguridad al enviar un paquete por una red inalámbrica. © Seguridad. © Privacidad. © Tranquilidad. TIPOS: · Mediante claves simétricas (1 clave en la transformación de información) · Mediante claves asimétricas o públicas (2 claves: 1 pública y 1 privada) · Mediante códigos de integridad (funciones matemáticas que derivan de una huella digital) · Mediante firma digital (dado un mensaje, calcular su huella digital y cifrarla con una clave secreta) Programas informáticos infectados que tiene como objetivo alterar el funcionamiento de in computador, red o sitio web. CONSECUENCIAS: Ir a dar a la cárcel. Violar la privacidad de las personas. Cargarse mala imagen ante la sociedad. Alguien que descubre las debilidades de una computadora o una red informática. CARACTERISTICAS: No tienen horario. Manejan jerarquización. Tienden a llevarse bien con personal de vigilancia, aseo, etc. ü Manejan más de 2 computadoras. Inteligentes, curiosos y facilidad para abstracciones intelectuales. CONSECUENCIAS: v Perdida de archivos o datos. Auto reproducción. Impedimento de la ejecución de archivos. Aparecer archivos extraños. Impedimento de acceso.

description

datos incriptados

Transcript of Seguridad privada encriptamiento de datos virus hackers comercio electrónico unidad 4 actividad 6

Page 1: Seguridad privada encriptamiento de datos virus hackers comercio electrónico unidad 4 actividad 6

Erick Eduardo Jiménez González ING Gestión Empresarial 7 “B” Mercadotecnia Electrónica

SEGURIDAD PRIVADA ENCRIPTAMIENTO DE DATOS VIRUS HACKERS

COMERCIO ELECTRÓNICO

Debe ser confiable para que un sitio tenga éxito INVOLUCRA: · Privacidad. · Integridad. · No repudio.

Autentificación. · Facilidad. Proceso mediante el cual cierta información o texto sin formato es

cifrado en forma que el resultado sea ilegible. VENTAJAS: © Seguridad al almacenar una clave. ©

Seguridad al enviar un paquete por una red inalámbrica. © Seguridad. © Privacidad. © Tranquilidad.

TIPOS: · Mediante claves simétricas (1 clave en la transformación de información) · Mediante claves

asimétricas o públicas (2 claves: 1 pública y 1 privada) · Mediante códigos de integridad (funciones

matemáticas que derivan de una huella digital) · Mediante firma digital (dado un mensaje, calcular

su huella digital y cifrarla con una clave secreta) Programas informáticos infectados que tiene como

objetivo alterar el funcionamiento de in computador, red o sitio web. CONSECUENCIAS: Ir a dar a la

cárcel. Violar la privacidad de las personas. Cargarse mala imagen ante la sociedad. Alguien que

descubre las debilidades de una computadora o una red informática. CARACTERISTICAS: No tienen

horario. Manejan jerarquización. Tienden a llevarse bien con personal de vigilancia, aseo, etc. ü

Manejan más de 2 computadoras. Inteligentes, curiosos y facilidad para abstracciones intelectuales.

CONSECUENCIAS: v Perdida de archivos o datos. Auto reproducción. Impedimento de la ejecución

de archivos. Aparecer archivos extraños. Impedimento de acceso.

Page 2: Seguridad privada encriptamiento de datos virus hackers comercio electrónico unidad 4 actividad 6

Erick Eduardo Jiménez González ING Gestión Empresarial 7 “B” Mercadotecnia Electrónica

INVOLUCRA:

Privacidad.

Integridad.

No repudio.

Autentificación.

Facilidad.

Debe ser confiable

para que un sitio

tenga éxito

SEGURIDAD

PRIVADA COMERCIO

ELECTRÓNIC

O ENCRIPTAMIENT

O DE DATOS

Proceso mediante el cual

cierta información o texto sin

formato es cifrado en forma

que el resultado sea ilegible.

TIPOS:

Mediante claves

simétricas (1 clave en

la transformación de

información)

Mediante claves

asimétricas o públicas

(2 claves: 1 pública y 1

privada)

Mediante códigos de

integridad (funciones

matemáticas que

derivan de una huella

digital)

Mediante firma digita l

(dado un mensaje,

calcular su huella

digital y cifrarla con una

clave secreta) VENTAJAS:

Seguridad al almacenar

una clave.

Seguridad al enviar un

paquete por una red

inalámbrica.

Seguridad.

Privacidad.

Tranquilidad.

HACKERS

Alguien que descubre las

debilidades de una

computadora o una red

informática.

CARACTERISTICAS:

No tienen horario.

Manejan jerarquización.

Tienden a llevarse bien con

personal de vigilancia, aseo, etc.

Manejan más de 2 computadoras.

Inteligentes, curiosos y facilidad

para abstracciones intelectuales.

CONSECUENCIAS:

Ir a dar a la cárcel.

Violar la privacidad de

las personas.

Cargarse mala imagen

ante la sociedad.

VIRUS

Programas informáticos

infectados que tiene como

objetivo alterar el

funcionamiento de in

computador, red o sitio web.

CONSECUENCIAS:

Perdida de archivos o datos.

Auto reproducción.

Impedimento de la ejecución de

archivos.

Aparecer archivos extraños.

Impedimento de acceso.