1. Seguridad privada
Encriptamiento de datos
La actividad o servicio que conforme a las
disposiciones jurídicas y administrativas vigentes,
realizan o prestan para sí o para terceros, los
prestadores, los autorizados, los permisionarios y
las Instituciones Oficiales debidamente
registrados por la Secretaría, que tiene por objeto
proteger la integridad física de personas
específicamente determinados y/o de su
patrimonio; prevenir la comisión de delitos e
infracciones en perjuicio de éstos; auxiliarlos en
caso de siniestros y desastres, y colaborar en la
aportación de datos o elementos para la
investigación y persecución de delitos, en forma
auxiliar y complementaria a la seguridad pública y
previa autorización, licencia, permiso o aviso de
registro expedido por las autoridades
competentes.
HACKER:
Es aquella persona experta en alguna rama de la
tecnología, a menudo informática, que se dedica
a intervenir y/o realizar alteraciones técnicas con
buenas o malas intenciones sobre un producto o
dispositivo.
CONSECUENCIAS DE LOS HACKERS Y
VIRUS:
Estan siempre con el temor de ser descubiertos
La encriptación es el proceso para volver ilegible
información considera importante. La información
una vez encriptada sólo puedeleerse aplicándole
una clave.
Se trata de una medida de seguridad que es usada
para almacenar o transferir información delicada
que no debería ser accesible a terceros. Pueden
ser contraseñas, númerosde tarjetas de crédito,
conversaciones privadas, etc.
Para encriptar información se utilizan complejas
fórmulas matemáticas y para desencriptar, se debe
usar una clave como parámetro para esas
fórmulas.
METODOS DE ENCRIPTACIÒN:
1. Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre
los datos que constituyen el documento y da como
resultado un número único llamado MAC.
2. Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y
desencripta el documento. Todo documento
encriptado con una clave, deberá desencriptarse,
en el proceso inverso, con la misma clave.
3. Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y
personal, solo conocida por su dueño) y la otra
llamada Pública, ambas relacionadas por una
fórmula matemática compleja imposible de
2. reproducir.
TIPOS:
Firma Digital
Es la transformación de un mensaje utilizando un
sistema de cifrado asimétrico de manera que la
persona que posee el mensaje original y la clave
pública del firmante, pueda establecer de forma
segura, que dicha transformación se efectuó
utilizando la clave privada correspondiente a la
pública del firmante, y si el mensaje es el original o
fue alterado desde su concepción.
Tunneling
El túnel es un método por el cual se hace uso de
una red intermedia para transferir datos de un
extremo a otro.
Tipos de túneles
Túneles Voluntarios
Túneles Compulsivo