activ 6 definición de seg privada

5

Click here to load reader

Upload: edgariin-gallegos

Post on 07-Jul-2015

36 views

Category:

Marketing


6 download

DESCRIPTION

Investigación de conceptos

TRANSCRIPT

Page 1: Activ 6 definición de seg privada

ALUMNO: EDGAR GALLEGOS CORONADO

MATERIA: MERCADOTECNIA ELECTRONICA

MAESTRA: MARIA GUADALUPE NAVARRO

SEMESTRE: 7

GRUPO: A

Page 2: Activ 6 definición de seg privada

Definición de seguridad privada y Encriptamiento de

datos, menciona 5 ventajas del Encriptamiento de

datos, definición de: Hackers y sus características,

menciona 5 consecuencias de los hackers y 5 de los

virus.

Definición de seguridad privada: El servicio de seguridad privada es una

actividad auxiliar de la función de Seguridad Pública, y está per misionada

por la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de

Registro y Control de Empresas de Seguridad Privada.

Tal servicio es regulado por la Ley de los Servicios de Seguridad Prestados por

Empresas Privadas, que entró en vigor en enero de 1999, así como por el

Reglamento recientemente publicado en Gaceta Oficial del Distrito Federal.

Existen dos formas de prestar el servicio de Seguridad Privada:

Como persona moral o empresa, en cuyo caso el titular de la autorización

contrata a su vez a un grupo de personas para desempeñarse como

elementos operativos que desde luego no tienen el carácter de policías, los

cuales son comisionados por el responsable de la empresa para prestar

servicios donde sean contratados.

Como persona física titular de la autorización. En este caso, el prestador del

servicio lo hace a título personal y es contratado de manera directa por el

cliente o usuario del servicio.

La Ley de la materia no establece límite al número de elementos de

Seguridad Privada que puede tener una empresa.

Actualmente la Secretaría de Seguridad Pública, a través de la Dirección

Ejecutiva de Registro y Control de Empresas de Seguridad Privada, tiene

registradas 416 prestadores de servicios entre ambas modalidades. Asimismo

registra 6,824 elementos operativos que prestan sus servicios a 1,758 clientes

o usuarios.

Page 3: Activ 6 definición de seg privada

Definición de Encriptamiento de datos: Encriptación es el proceso mediante

el cual cierta información o texto sin formato es cifrado de forma que el

resultado sea ilegible a menos que se conozcan los datos necesarios para

su interpretación. Es una medida de seguridad utilizada para que al

momento de almacenar o transmitir información sensible ésta no pueda ser

obtenida con facilidad por terceros. Opcionalmente puede existir además

un proceso de des encriptación a través del cual la información puede ser

interpretada de nuevo a su estado original, aunque existen métodos de

encriptación que no pueden ser revertidos. El término encriptación es

traducción literal del inglés y no existe en el idioma español. La forma más

correcta de utilizar este término sería cifrado.

Encriptación Ventajas

Seguridad al almacenar una clave

Seguridad al enviar un paquete por una red inalámbrica

Desventaja:

Compatibilidad entre dispositivos y tecnologías

Actualización constante entre de los tipos de encriptación

Tres formas de Encriptamiento

Para generar una transmisión segura de datos, debemos contar con un

canal que sea seguro, esto es debemos emplear técnicas de forma que los

datos que se envían de una computadora a otra estén garantizados en

cuanto a que el receptor lo comprenda y sea idéntico al enviado por el

emisor y que obviamente este codificado para evitar que sea interpretado

por personas ajenas a la comunicación.

Este proceso es totalmente transparente para el usuario, no incrementa el

tamaño de los paquetes y solo puede ser desencriptado por quien tenga la

clave para hacerlo. Con esto nos estaremos asegurando:

Page 4: Activ 6 definición de seg privada

Autenticidad de los usuarios.

Confidencialidad.

Integridad.

No repudio.

Los métodos de encriptación pueden dividirse en dos grandes grupos:

Clave secreta (simétrica).

Clave secreta (simétrica)

Utiliza una clave para la encriptación y desencriptación del mensaje. Esta

clave se debe intercambiar entre los equipos por medio de un canal seguro.

Ambos extremos deben tener la misma clave para cumplir con el proceso.

DES

El Algoritmo de encriptación DES trabaja con claves simétrica, fue

desarrollado en 1977 por la empresa IBM, se basa en un sistema Mono

alfabético, con un algoritmo de cifrado consistente en la aplicación

sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a

cifrar se somete a una permutación, con bloque de entrada de 64 bits (o

múltiplo de 64), para posteriormente ser sometido a la acción de dos

funciones principales, una función de permutación con entrada de 8 bits y

otra de sustitución con entrada de 5 bits, en un proceso que consta de 16

etapas de cifrado.

Definición de hackers:

Un hacker es aquella persona experta en alguna rama de la tecnología, a

menudo informática, que se dedica a intervenir y/o realizar alteraciones

técnicas con buenas o malas intenciones sobre un producto o dispositivo.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del

inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”.

A menudo los hackers se reconocen como tales y llaman a sus obras

“hackeo” o “hackear”.

Page 5: Activ 6 definición de seg privada

El término es reconocido mayormente por su influencia sobre la informática

y la Web, pero un hacker puede existir en relación con diversos contextos de

la tecnología, como los teléfonos celulares o los artefactos de reproducción

audiovisual. En cualquier caso, un hacker es un experto y un apasionado de

determinada área temática técnica y su propósito es aprovechar esos

conocimientos con fines benignos o malignos.

Características de los hackers:

Normalmente existen hackers buenos y malos (crackers), su principal

diferencia es la intención con la que acceden y vulneran sistemas. El hacker

bueno utiliza sus conocimientos para proteger y mejorar la seguridad de los

sistemas informáticos, mientras el cracker utiliza dichos conocimientos para

romper, robar y dañar sistemas completos.

Los hackers normalmente se rigen bajo un código de ética que les delimita

hasta donde pueden llegar con sus intenciones, impidiendo así que se

utilicen para hacer el mal. Para conocer un poco más sobre las

características de los hackers y otros aspectos importantes que seguro no

conocías, les dejo una completa infografía.

Consecuencias de un hacker

Robo de identidad, robo de información, perdida de documentos, perdida

de dinero, archivos robados, información falsa.

Consecuencias de un virus

Perdida de información, Programas dañados, Robo en general de

información personal, robo de identidad, robo de tarjetas de crédito, robo

de identidad personal.