Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Actividad 6 unidad 4 investigación documental

267 Aufrufe

Veröffentlicht am

  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Actividad 6 unidad 4 investigación documental

  1. 1. Definiciones De seguriDaD privaDa La Seguridad privada se encarga de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito Es La ineficacia de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos. El servicio de seguridad privada es una actividad auxiliar de la función de Seguridad Pública, y está per misionada por la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de Registro y Control de Empresas de Seguridad Privada. Existen dos formas de prestar el servicio de Seguridad Privada: · Como persona moral o empresa, en cuyo caso el titular de la autorización contrata a su vez a un grupo de personas para desempeñarse como elementos operativos que desde luego no tienen el carácter de policías, los cuales son comisionados por el responsable de la empresa para prestar servicios donde sean contratados. · Como persona física titular de la autorización. En este caso, el prestador del servicio lo hace a título personal y es contratado de manera directa por el cliente o usuario del servicio.
  2. 2. Definiciones De encripTaMienTo De DaTos Encriptación de datos es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. *Corresponde a una tecnología que permite la transmisión segura de información al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos, Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.
  3. 3. FUNCIONAMIENTO Para la encriptación de datos se utiliza comúnmente un sistema de clave pública que permite conjuntamente con la firma digital, el aseguramiento de la integridad de los datos transmitidos o almacenados. Firma Digital La firma digital permite garantizar algunos conceptos de seguridad que son importantes al utilizar documentos en formato digital, tales como Identidad o autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación, se utilizan también algoritmos de clave pública, aplicados en dos etapas. Ventajas Ofrecidas por la Firma Digital  Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor de control de integridad, el receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor  Autenticidad del origen del mensaje : este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.  No repudio del origen : el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.
  4. 4. TIPOS DE ENCRIPTACIÓN Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: .  Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.  Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se en cripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son:  rápidos y fáciles de implementar.  clave de cifrado y descifrado son la misma.  cada par de usuarios tiene que tener una clave secreta. compartida.  una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas. Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques.  Cifrado de flujo El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan entre 120 y 250 bits  Cifrado en bloque Los cifrados en bloque se componen de cuatro elementos: * Transformación inicial por permutación.
  5. 5. * Una función criptográfica débil (no compleja) iterada r veces o "vueltas". * Transformación final para que las operaciones de encriptación y des encriptación sean simétricas. * Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total.  Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada. Definición de hackers Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas des bloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers. Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas son conocidos como “white hats” o “hackers blancos”. Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento.
  6. 6. Características de los Hackers  Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.  El que programa de forma entusiasta (incluso obsesiva).  Persona capaz de apreciar el valor del hackeo.  Persona que es buena programando de forma rápida.  Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.»  Investigan detalles de los sistemas informáticos.  Cada penetración de la red se vuelve un reto intelectual.  Apasionados de la seguridad informática. Consecuencias de los hackers · Uso de las tecnologías de la información para invadir información privada. Uso de la tecnología de la información para cometer fraudes tanto reales como electrónicos. Usos prolongados e improductivos de los sistemas informáticos. · ataques en la Web. · la amenaza mas concreta y de frecuencia diaria es el ciber-crimen. · Intervenciones realizadas con la finalidad de defraudar al sistema financiero. · Robo datos y estos datos convertirlos en dinero. · Robo de los sistemas de seguridad de las grandes compañías del mercado financiero principalmente tarjetas de crédito, ya sea crackeando sus sistemas o interviniendo a través de un software malicioso, con lo cual se busca obtener números de cuentas y contraseñas. · Otra técnica muy utilizada consistente en bombardear bases de datos de clientes con correos electrónicos falsos en los cuales se insta a los clientes de bancos y empresas financieras a entregar sus números de cuenta y las contraseñas correspondientes, bajo cualquier excusa, es básicamente un fraude en donde la victima colabora con su victimario.
  7. 7. CONSECUENCIAS DE LOS VIRUS INFORMATICOS Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos mas que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus. Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo. Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización  Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja  Lentitud en el equipo.  Impiden que se ejecuten ciertos archivos.  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio.  Es necesario Reiniciar los equipos a menudo. Los virus se identifican por ser Software diminutos pues también pueden camuflarse de esta forma es muy difícil de detectar y mas fácil para ellos expenderse en la computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicación de el mismo. Dentro de los virus que pueden llegar a perjudicar mas los equipos.
  8. 8. Mercadotecnia electrónica Alumna: Rangel Martínez Gladys itzel Actividad 6 unidad 4 Investigación documental

×