Actividad 6

236 vues

Publié le

Definiciones

Publié dans : Business
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
236
Sur SlideShare
0
Issues des intégrations
0
Intégrations
27
Actions
Partages
0
Téléchargements
1
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Actividad 6

  1. 1. SEGURIDAD PRIVADA Se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes y a sus bienes y patrimonio de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. Los clientes pueden ser personas físicas o jurídicas, públicas o privadas. La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes. S.A (2014) Qué es la seguridad Recuperado en octubre 2014 http://www.forodeseguridad.com/artic/discipl/4163.htm ENCRIPTAMIENTO DE DATOS Es el proceso para volver ilegible alguna información considerada importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de créditos, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. Alegsa, Leandro (2014) Definición de encriptación Recuperado en octubre 2014 http://www.alegsa.com.ar/Dic/encriptacion.php VENTAJAS DEL ENCRIPTAMIENTO DE DATOS *Seguridad al almacenar una clave
  2. 2. *Seguridad al enviar un paquete por una red inalámbrica *Proporciona mecanismos que permiten verificar la identidad *Garantiza la corrección y completitud de la información. *Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. S.A (2014) Criptografía Recuperado en octubre 2014 http://es.wikipedia.org/wiki/Criptograf%C3%ADa TIPOS DE ENCRIPTACIÓN: Encriptación mediante claves simétricas: se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave. Encriptación mediante claves asimétricas o públicas: cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada . Cuando un usuario desea mandar un mensaje protegido, cifra el mensaje con la clave pública del destinatario. Sólo el destinatario puede descifrar el mensaje cifrado con la clave secreta. Encriptación mediante códigos de integridad: se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad es ínfima. Tecnoavan (2007) Cristología Recuperado en octubre del 2014 http://www.comercioelectronico.tecnoavan.com/criptologia.html
  3. 3. HACKER Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”, un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. Su propósito es aprovechar esos conocimientos con fines benignos o malignos. Características y tipos de hackers White hats o hackers blancos: utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas. Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. Black hats o hackers negros: son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas. Y eso no es todo. Lammer: son aquellos que pretenden hacer “hacking” sin tener el debido conocimiento para ello, o los samurai, los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio. Piratas informáticos: lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento. S.A (2014) Definición de Hacker
  4. 4. Recuperado en octubre 2014 Desde Definición ABC: http://www.definicionabc.com/tecnologia/hacker-2.php#ixzz3H7ljb9TH CONSECUENCIAS DE LOS HACKERS *Indagan en base de datos ajenas *Ingresan a los sistemas de seguridad sin estar autorizados *Crean programas tecnológicos de rastreo e interferencias *Crean virus altamente dañinos *Obtienen información bancaria de entidades financieras entre otras empresas. Carmona Alejandra (2011) Los hackers Recuperado en octubre 2014 http://es.slideshare.net/aleja2011/los-hackers-7503276 CONSECUENCIAS DE LOS VIRUS *Lentitud: el ordenador trabaja mucho más despacio de lo normal (abriendo aplicaciones, programas, etc.). *Desaparición de archivos y carpetas: pueden desaparecer archivos e incluso carpetas completas porque el virus las ha borrado. *Imposibilidad de acceder al contenido de archivos: Cuando se intenta abrir un archivo se muestra un mensaje de error o simplemente no se abre. Puede ser que el virus haya modificado la Tabla de Asignación de Archivos, perdiéndose así las direcciones en las que éstos comienzan *Mensajes de error inesperados y no habituales: Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos,… etc., que generalmente no aparecen en situaciones normales. *Disminución de espacio en la memoria y el disco duro: El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del computador. Pérez, Hernán (2008) Daños y efectos de un virus informático Recuperado en octubre 2014 http://www.tecnologias.ieshernanperezdelpulgar.eu/index.php?option=com_content&view=article&id=189&Itemid= 217

×