2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
Actividad 6
1. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
SEGURIDAD PRIVADA
Conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren.
ENCRIPTACIÓN DE DATOS
Encriptar es una manera de codificar la información para protegerla frente a terceros, es la codificación de la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red. Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información. Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información. La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc. Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.
2. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
VENTAJAS Seguridad al almacenar una clave y/o enviar un paquete por una red inalámbrica Minimización de la pérdida de información y protección de la información Mecanismo de protección ante el robo o pérdida de dispositivos con información sensible Evitar el acceso no permitido de archivos privados Beneficio de proteger la privacidad de los usuarios Evita otro tipo de ataques como el robo de identidad, o los fraudes bancarios
DESVENTAJAS Implica un nivel extra de complejidad En los dispositivos cifrados, reduce la velocidad de acceso a los datos Para poder tomar la decisión de utilizar o no esta técnica, se debe hacer un análisis de costo/ beneficio La complejidad de la utilización de este método será tolerable en los casos en que la información a proteger sea lo suficientemente importante.
3. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
TIPOS DE ENCRIPTACIÓN Encriptación mediante claves simétricas: son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave.
ENCRIPTACIÓN MEDIANTE CLAVES ASIMÉTRICAS O PÚBLICAS
Existen también sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada que debe mantener en secreto. Cuando un usuario desea mandar un mensaje protegido, cifra el mensaje con la clave pública del destinatario. De esta manera, sólo el destinatario puede descifrar (con su clave secreta) el mensaje cifrado (Ni si quiera el emisor del mensaje puede descifrar el mensaje cifrado por él). Estos sistemas responden a la necesidad de comunicación en redes muy grandes, donde la gestión de claves secretas es inviable, pero además, la gran revolución de la criptografía moderna soluciona los problemas de autenticación de emisor y receptor, proporciona la posibilidad de firmar digitalmente los mensajes, y garantiza el contenido de los mismos.
4. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
ENCRIPTACIÓN MEDIANTE CÓDIGOS DE INTEGRIDAD Se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de forma tan sabia para obtener la misma huella es algo computacionalmente inabordable en un plazo razonable.
ENCRIPTACIÓN MEDIANTE FIRMA DIGITAL Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser (autenticación). Las firmas digitales suelen ir asociadas a una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la huella digital, para ligarlas irrenunciablemente.
5. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
HACKER Significa “recortar”, “alterar” a menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”, es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar sus conocimientos con fines benignos o malignos. Tipos: “White hats” o “hackers blancos” Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento a menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. “Black hats” o “hackers negros” Son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal, sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas. “Lammer” Aquellos que pretenden hacer “hacking” sin tener el debido conocimiento para ello. “Samurai” Los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio. “Piratas informáticos” Lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento.
6. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
CARACTERÍSTICAS Inteligencia, curiosidad, y facilidad para abstracciones intelectuales La mayoría son individualistas y anti-conformistas. Habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en cualquier tema que pueda proveer estímulo mental. Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Meticulosos con lo que dicen o hacen, en el orden de su información. Caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo. Dispuesto a ayudar a resolver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que cualquier otro pueda resolver. Un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz.
7. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
CONSECUENCIAS DE LOS HACKERS Del 100% de la información disponible en la Red, nosotros los simples usuarios, solo podemos acceder al 20% de la misma. El restante 80% contiene información muy especializada y actualizada sobre los temas más diversos. Pero para llegar a esa información se debe pagar. Ya sea adquiriendo licencias de uso de programas especializados. O pagando a motores de búsqueda especializados y que tienen acceso a cosas que ni imaginamos. En ambos casos la inversión resulta cuantiosa para personas comunes e incluso para las mismas empresas. No así para agencias gubernamentales que tienen presupuestos generosos destinados a esta labor. Para ellas es un negocio altamente conveniente. Ciber-crimen Es decir aquellas intervenciones realizadas con la finalidad de defraudar al sistema financiero. El fin de estas actividades es básicamente robar datos y estos datos convertirlos en dinero. Para ello el criminal o la banda busca fallas en los sistemas de seguridad de las grandes compañías del mercado financiero. Principalmente tarjetas de crédito, ya sea crackeando sus sistemas. Interviniendo a través de un software malicioso, con lo cual se busca obtener números de cuentas y contraseñas. Técnica de fishing consistente en bombardear bases de datos de clientes con correos electrónicos falsos. En los cuales se insta a los clientes de bancos y empresas financieras a entregar sus números de cuenta y las contraseñas correspondientes, bajo cualquier excusa, es básicamente un fraude en donde la victima colabora con su victimario. Uso de la tecnología de la información para cometer fraudes tanto reales como electrónicos.
Usos prolongados e improductivos de los sistemas informáticos.
Uso de las tecnologías de la información para invadir información privada.
8. LILIA BACILIA CARIZALES IBARRA
I.G.E
GRUPO “B”
CONSECUENCIAS DE LOS VIRUS
Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos.
Su misión principal es introducirse, lo más discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse.
Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico. Efectos no destructivos: Emisión de mensajes en pantalla: Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorísticos, de Copyright, etc.
Borrado a cambio de la pantalla: También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaña de efectos de sonido. Efectos destructivos: Produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal.
Desaparición de ficheros: ciertos virus borran generalmente ficheros con extensión exe y com, por ejemplo una variante del Jerusalem-B se dedica a borrar todos los ficheros que se ejecutan.
Formateo de discos duros: El efecto más destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la información relativa a todo el resto del disco.