Actividad 6
-
Upload
hannah-gallegos -
Category
Business
-
view
40 -
download
0
description
Transcript of Actividad 6
SEGURIDAD PRIVADA
Se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas
físicas y jurídicas privadas, destinados a proteger a sus clientes y a sus bienes y patrimonio
de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en
la investigación de delitos que los involucren. Los clientes pueden ser personas físicas o
jurídicas, públicas o privadas. La Seguridad Privada habitualmente trabaja en forma auxiliar
y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso
expedido por las autoridades competentes.
S.A (2014)
Qué es la seguridad
Recuperado en octubre 2014
http://www.forodeseguridad.com/artic/discipl/4163.htm
ENCRIPTAMIENTO DE DATOS
Es el proceso para volver ilegible alguna información considerada importante. La
información una vez encriptada sólo puede leerse aplicándole una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir información
delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de
tarjetas de créditos, conversaciones privadas, etc. Para encriptar información se utilizan
complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como
parámetro para esas fórmulas.
Alegsa, Leandro (2014)
Definición de encriptación
Recuperado en octubre 2014
http://www.alegsa.com.ar/Dic/encriptacion.php
VENTAJAS DEL ENCRIPTAMIENTO DE DATOS
*Seguridad al almacenar una clave
*Seguridad al enviar un paquete por una red inalámbrica
*Proporciona mecanismos que permiten verificar la identidad
*Garantiza la corrección y completitud de la información.
*Permite vincular un documento o transacción a una persona o un sistema de gestión
criptográfico automatizado.
S.A (2014)
Criptografía
Recuperado en octubre 2014
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
TIPOS DE ENCRIPTACIÓN:
Encriptación mediante claves simétricas: se utiliza una determinada clave en la
transformación de la información encriptada para conseguir desencriptarla, el problema
reside en la necesidad de que todas las partes conozcan la clave.
Encriptación mediante claves asimétricas o públicas: cada usuario dispone de dos
claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse
con él, y una privada . Cuando un usuario desea mandar un mensaje protegido, cifra el
mensaje con la clave pública del destinatario. Sólo el destinatario puede descifrar el
mensaje cifrado con la clave secreta.
Encriptación mediante códigos de integridad: se utilizan funciones matemáticas que
derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128
a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero
la probabilidad es ínfima.
Tecnoavan (2007)
Cristología
Recuperado en octubre del 2014
http://www.comercioelectronico.tecnoavan.com/criptologia.html
HACKER
Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se
dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre
un producto o dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene
que ver con el verbo “hack” que significa “recortar”, “alterar”, un hacker puede existir en
relación con diversos contextos de la tecnología, como los teléfonos celulares o los
artefactos de reproducción audiovisual. Su propósito es aprovechar esos conocimientos
con fines benignos o malignos.
Características y tipos de hackers
White hats o hackers blancos: utilizan su sapiencia a los efectos de corregir errores o
desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos
sistemas y herramientas. Se especializan en buscar “bugs” o errores en sistemas
informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su
perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas,
datos y herramientas.
Black hats o hackers negros: son aquellos que también intervienen en los sistemas pero
de una manera maliciosa, en general buscando la satisfacción económica o incluso
personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a
sistemas privados, robar información, destruir datos y/o herramientas y colapsar o
apropiarse de sistemas.
Y eso no es todo.
Lammer: son aquellos que pretenden hacer “hacking” sin tener el debido conocimiento
para ello, o los samurai, los que llevan a cabo acciones maliciosas por encargo, sin
conciencia de comunidad ni de intercambio.
Piratas informáticos: lejos de considerarse expertos en tecnología, su interés está dado
por la copia y distribución ilegal de información, productos y conocimiento.
S.A (2014)
Definición de Hacker
Recuperado en octubre 2014
Desde Definición ABC: http://www.definicionabc.com/tecnologia/hacker-2.php#ixzz3H7ljb9TH
CONSECUENCIAS DE LOS HACKERS
*Indagan en base de datos ajenas
*Ingresan a los sistemas de seguridad sin estar autorizados
*Crean programas tecnológicos de rastreo e interferencias
*Crean virus altamente dañinos
*Obtienen información bancaria de entidades financieras entre otras empresas.
Carmona Alejandra (2011)
Los hackers
Recuperado en octubre 2014
http://es.slideshare.net/aleja2011/los-hackers-7503276
CONSECUENCIAS DE LOS VIRUS
*Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones,
programas, etc.).
*Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas
completas porque el virus las ha borrado.
*Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo
se muestra un mensaje de error o simplemente no se abre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos comienzan
*Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con
mensajes absurdos, jocosos, hirientes, agresivos,… etc., que generalmente no aparecen en situaciones normales.
*Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco duro
disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador.
Pérez, Hernán (2008)
Daños y efectos de un virus informático
Recuperado en octubre 2014
http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?option=com_content&view=article&id=189&Itemid=
217