CUADRO COMPARATIVO ACTIVIDAD 6
Transcript of CUADRO COMPARATIVO ACTIVIDAD 6
Carrera: Ingeniería En Gestión Empresarial
MERCADOTECNIA ELECTRONICAMaestra:
Navarro Torres María Guadalupe
Alumna:
Ramírez Esmeralda Karla Francisca
Unidad IV
Cuadro Comparativo Concepto Seguridad Privada Encriptación de Datos Hackers Virus en InformáticaDefinición Es un servicio que
debe brindar
el Estado para
garantizar
la integridad física
de los ciudadanos
y sus bienes.
Es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Imagen
Características Ejercer la función de autoridad de control
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje
En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar
1. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad.
segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.
esos conocimientos con fines benignos o malignos.
2. Atacar de forma directa el equipo anfitrión.
Tipos 1. Seguridad y protección de personas.
2. Protección y vigilancia de lugares y establecimientos.
3. Custodia de bienes o valores, incluyendo su traslado
1. Algoritmo HASH2. Criptografía de Clave Secreta o Simétrica3. Algoritmos Asimétricos (RSA)
1. white hats” o “hackers blancos”
2. “black hats” o “hackers negros”
3. “lammer”4. “luser”5. “samurai”6. “piratas
informáticos”
1. Worm o gusano informático
2. Caballo de Troya3. Bombas lógicas o de
tiempo4. Joke Program5. Retro Virus6. Archivo7. Acompañante8. Bug-Ware9. Macro10.MailBomb11.Mirc12.Multi-Partes13.Sector de Arranque14.VBS
Ventajas 1. Vigilan en horas desahitadas
2. Están capacitados profesionalmente
3. Hacen cumplir las normas
4. Emplean
Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes
1. puedes encontrar y acceder a archivos ocultos que contengan información de importancia, además puedes utilizar este conocimiento para ayudar a otros.
2. también se puede
1. Es fácil de instalar2. Es muy ligero3. Fácil uso4. Elimina todo fácilmente5. El análisis es muy rápido6. Hace lento software
equipos automatizados
5. Garantizan la seguridad
administrativo-contables y conversaciones privadas, entre otros.
utilizar esta información para anticiparse a diferentes problemas que se presenten en el futuro como cambios en el colegio o en el trabajo de las personas.
Consecuencias Un mejor cuidado en la privacidad de las cosas, sin robos.
Robo de la información 1. Están siempre con el
temor a ser
descubiertos.
2. siempre están
escondiendo su
trabajo porque saben
que es un delito. En
otros países y aquí ya
se están creando mas
leyes contra este tipo
de delitos.
1. Utiliza muchos recursos y pone lento el pc
2. Es lento a la hora de escanear
3. Memoria RAM Baja4. Lentitud en el equipo.5. Impiden que se ejecuten
ciertos archivos.6. Perdida de archivos o
bases de datos.7. Pueden aparecer
archivos extraños que no se encontraban antes del contagio.
8. Es necesario Reiniciar los equipos a menudo.