Actividad 6

10

Click here to load reader

description

actividad 6

Transcript of Actividad 6

Page 1: Actividad 6

Actividad 6

Yosie Loreli Torres Soberanes

Page 2: Actividad 6

Seguridad privada

• Es una actividad auxiliar de la función de Seguridad Pública, y está permisionada por la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de Registro y Control de Empresas de Seguridad Privada.

Page 3: Actividad 6

Existen dos formas de prestar el servicio de Seguridad Privada:

• Como persona moral o empresa, en cuyo caso el titular de la autorización contrata a su vez a un grupo de personas para desempeñarse como elementos operativos que desde luego no tienen el carácter de policías, los cuales son comisionados por el responsable de la empresa para prestar servicios donde sean contratados.

• Como persona física titular de la autorización. En este caso, el prestador del servicio lo hace a título personal y es contratado de manera directa por el cliente o usuario del servicio.

Page 4: Actividad 6

• Corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.

• Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como "desencriptar" el mensaje codificado.

Page 5: Actividad 6

Ventajas• Integridad de la información: la integridad del

documento es una protección contra la modificación de los datos en forma intencional o accidental.

• Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.

• No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado.

Page 6: Actividad 6

Tipos

• Encriptación mediante claves simétricas: son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave.

• Encriptación mediante claves asimétricas o públicas: existen también sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada que debe mantener en secreto.

• Encriptación mediante códigos de integridad: se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits).

• Encriptación mediante firma digital: Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser(autenticación).

Page 7: Actividad 6

Hackers y sus características

Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:• Gente apasionada por la seguridad informática.• Una comunidad de entusiastas programadores y diseñadores

de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model RailroadClub (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2

• La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackeo de software, la demoscene) de entre los ochenta/noventa.

Page 8: Actividad 6

Consecuencias

• World Wide Web • Internet• Facebook• Los videos que

disfrutas ver en "Youtube"

• La música que oyes en el Winamp

Page 9: Actividad 6

Consecuencias de los virus

Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:

Page 10: Actividad 6

• Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización

• Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.

• Memoria RAM Baja• Lentitud en el equipo.• Impiden que se ejecuten ciertos

archivos.• Perdida de archivos o bases de datos.• Pueden aparecer archivos extraños

que no se encontraban antes del contagio.

• Es necesario Reiniciar los equipos a menudo.