Actividad 6

4
SEGURIDAD PRIVADA Se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes y a sus bienes y patrimonio de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. Los clientes pueden ser personas físicas o jurídicas, públicas o privadas. La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes. S.A (2014) Qué es la seguridad Recuperado en octubre 2014 http://www.forodeseguridad.com/artic/discipl/4163.htm ENCRIPTAMIENTO DE DATOS Es el proceso para volver ilegible alguna información considerada importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de créditos, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. Alegsa, Leandro (2014) Definición de encriptación Recuperado en octubre 2014 http://www.alegsa.com.ar/Dic/encriptacion.php VENTAJAS DEL ENCRIPTAMIENTO DE DATOS *Seguridad al almacenar una clave

description

Definiciones

Transcript of Actividad 6

Page 1: Actividad 6

SEGURIDAD PRIVADA

Se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas

físicas y jurídicas privadas, destinados a proteger a sus clientes y a sus bienes y patrimonio

de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en

la investigación de delitos que los involucren. Los clientes pueden ser personas físicas o

jurídicas, públicas o privadas. La Seguridad Privada habitualmente trabaja en forma auxiliar

y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso

expedido por las autoridades competentes.

S.A (2014)

Qué es la seguridad

Recuperado en octubre 2014

http://www.forodeseguridad.com/artic/discipl/4163.htm

ENCRIPTAMIENTO DE DATOS

Es el proceso para volver ilegible alguna información considerada importante. La

información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información

delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de

tarjetas de créditos, conversaciones privadas, etc. Para encriptar información se utilizan

complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como

parámetro para esas fórmulas.

Alegsa, Leandro (2014)

Definición de encriptación

Recuperado en octubre 2014

http://www.alegsa.com.ar/Dic/encriptacion.php

VENTAJAS DEL ENCRIPTAMIENTO DE DATOS

*Seguridad al almacenar una clave

Page 2: Actividad 6

*Seguridad al enviar un paquete por una red inalámbrica

*Proporciona mecanismos que permiten verificar la identidad

*Garantiza la corrección y completitud de la información.

*Permite vincular un documento o transacción a una persona o un sistema de gestión

criptográfico automatizado.

S.A (2014)

Criptografía

Recuperado en octubre 2014

http://es.wikipedia.org/wiki/Criptograf%C3%ADa

TIPOS DE ENCRIPTACIÓN:

Encriptación mediante claves simétricas: se utiliza una determinada clave en la

transformación de la información encriptada para conseguir desencriptarla, el problema

reside en la necesidad de que todas las partes conozcan la clave.

Encriptación mediante claves asimétricas o públicas: cada usuario dispone de dos

claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse

con él, y una privada . Cuando un usuario desea mandar un mensaje protegido, cifra el

mensaje con la clave pública del destinatario. Sólo el destinatario puede descifrar el

mensaje cifrado con la clave secreta.

Encriptación mediante códigos de integridad: se utilizan funciones matemáticas que

derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128

a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero

la probabilidad es ínfima.

Tecnoavan (2007)

Cristología

Recuperado en octubre del 2014

http://www.comercioelectronico.tecnoavan.com/criptologia.html

Page 3: Actividad 6

HACKER

Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se

dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre

un producto o dispositivo.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene

que ver con el verbo “hack” que significa “recortar”, “alterar”, un hacker puede existir en

relación con diversos contextos de la tecnología, como los teléfonos celulares o los

artefactos de reproducción audiovisual. Su propósito es aprovechar esos conocimientos

con fines benignos o malignos.

Características y tipos de hackers

White hats o hackers blancos: utilizan su sapiencia a los efectos de corregir errores o

desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos

sistemas y herramientas. Se especializan en buscar “bugs” o errores en sistemas

informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su

perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas,

datos y herramientas.

Black hats o hackers negros: son aquellos que también intervienen en los sistemas pero

de una manera maliciosa, en general buscando la satisfacción económica o incluso

personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a

sistemas privados, robar información, destruir datos y/o herramientas y colapsar o

apropiarse de sistemas.

Y eso no es todo.

Lammer: son aquellos que pretenden hacer “hacking” sin tener el debido conocimiento

para ello, o los samurai, los que llevan a cabo acciones maliciosas por encargo, sin

conciencia de comunidad ni de intercambio.

Piratas informáticos: lejos de considerarse expertos en tecnología, su interés está dado

por la copia y distribución ilegal de información, productos y conocimiento.

S.A (2014)

Definición de Hacker

Page 4: Actividad 6

Recuperado en octubre 2014

Desde Definición ABC: http://www.definicionabc.com/tecnologia/hacker-2.php#ixzz3H7ljb9TH

CONSECUENCIAS DE LOS HACKERS

*Indagan en base de datos ajenas

*Ingresan a los sistemas de seguridad sin estar autorizados

*Crean programas tecnológicos de rastreo e interferencias

*Crean virus altamente dañinos

*Obtienen información bancaria de entidades financieras entre otras empresas.

Carmona Alejandra (2011)

Los hackers

Recuperado en octubre 2014

http://es.slideshare.net/aleja2011/los-hackers-7503276

CONSECUENCIAS DE LOS VIRUS

*Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones,

programas, etc.).

*Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas

completas porque el virus las ha borrado.

*Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo

se muestra un mensaje de error o simplemente no se abre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos comienzan

*Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con

mensajes absurdos, jocosos, hirientes, agresivos,… etc., que generalmente no aparecen en situaciones normales.

*Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco duro

disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador.

Pérez, Hernán (2008)

Daños y efectos de un virus informático

Recuperado en octubre 2014

http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?option=com_content&view=article&id=189&Itemid=

217