cuadro comparativo actividad 6

6
Carrera: Ingeniería En Gestión Empresarial MERCADOTECNIA ELECTRONICA Maestra: Navarro Torres María Guadalupe Alumna:

Upload: karlalok

Post on 29-Jul-2015

111 views

Category:

Education


7 download

TRANSCRIPT

Page 1: CUADRO COMPARATIVO ACTIVIDAD 6

Carrera: Ingeniería En Gestión Empresarial

MERCADOTECNIA ELECTRONICAMaestra:

Navarro Torres María Guadalupe

Alumna:

Ramírez Esmeralda Karla Francisca

Unidad IV

Page 2: CUADRO COMPARATIVO ACTIVIDAD 6

Cuadro Comparativo Concepto Seguridad Privada Encriptación de Datos Hackers Virus en InformáticaDefinición Es un servicio que

debe brindar

el Estado para

garantizar

la integridad física

de los ciudadanos

y sus bienes.

Es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.

Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. 

Imagen

Características  Ejercer la función de autoridad de control

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje

En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar

1. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad.

Page 3: CUADRO COMPARATIVO ACTIVIDAD 6

segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.

esos conocimientos con fines benignos o malignos.

2. Atacar de forma directa el equipo anfitrión.

Tipos 1. Seguridad y protección de personas.

2. Protección y vigilancia de lugares y establecimientos.

3. Custodia de bienes o valores, incluyendo su traslado

1. Algoritmo HASH2. Criptografía de Clave Secreta o Simétrica3. Algoritmos Asimétricos (RSA)

1. white hats” o “hackers blancos”

2. “black hats” o “hackers negros”

3. “lammer”4. “luser”5. “samurai”6. “piratas

informáticos”

1. Worm o gusano informático

2. Caballo de Troya3. Bombas lógicas o de

tiempo4. Joke Program5. Retro Virus6. Archivo7. Acompañante8. Bug-Ware9. Macro10.MailBomb11.Mirc12.Multi-Partes13.Sector de Arranque14.VBS

Ventajas 1. Vigilan en horas desahitadas

2. Están capacitados profesionalmente

3. Hacen cumplir las normas

4. Emplean

Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes

1. puedes encontrar y acceder a archivos ocultos que contengan información de importancia, además puedes utilizar este conocimiento para ayudar a otros.

2. también se puede

1. Es fácil de instalar2. Es muy ligero3. Fácil uso4. Elimina todo fácilmente5. El análisis es muy rápido6. Hace lento software

Page 4: CUADRO COMPARATIVO ACTIVIDAD 6

equipos automatizados

5. Garantizan la seguridad

administrativo-contables y conversaciones privadas, entre otros.

utilizar esta información para anticiparse a diferentes problemas que se presenten en el futuro como cambios en el colegio o en el trabajo de las personas.

Consecuencias Un mejor cuidado en la privacidad de las cosas, sin robos.

Robo de la información 1. Están siempre con el

temor a ser

descubiertos.

2. siempre están

escondiendo su

trabajo porque saben

que es un delito. En

otros países y aquí ya

se están creando mas

leyes contra este tipo

de delitos.

1. Utiliza muchos recursos y pone lento el pc

2. Es lento a la hora de escanear

3. Memoria RAM Baja4. Lentitud en el equipo.5. Impiden que se ejecuten

ciertos archivos.6. Perdida de archivos o

bases de datos.7. Pueden aparecer

archivos extraños que no se encontraban antes del contagio.

8. Es necesario Reiniciar los equipos a menudo.