1. ALUMNO: EDGAR GALLEGOS CORONADO
MATERIA: MERCADOTECNIA ELECTRONICA
MAESTRA: MARIA GUADALUPE NAVARRO
SEMESTRE: 7
GRUPO: A
2. Definición de seguridad privada y Encriptamiento de
datos, menciona 5 ventajas del Encriptamiento de
datos, definición de: Hackers y sus características,
menciona 5 consecuencias de los hackers y 5 de los
virus.
Definición de seguridad privada: El servicio de seguridad privada es una
actividad auxiliar de la función de Seguridad Pública, y está per misionada
por la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de
Registro y Control de Empresas de Seguridad Privada.
Tal servicio es regulado por la Ley de los Servicios de Seguridad Prestados por
Empresas Privadas, que entró en vigor en enero de 1999, así como por el
Reglamento recientemente publicado en Gaceta Oficial del Distrito Federal.
Existen dos formas de prestar el servicio de Seguridad Privada:
Como persona moral o empresa, en cuyo caso el titular de la autorización
contrata a su vez a un grupo de personas para desempeñarse como
elementos operativos que desde luego no tienen el carácter de policías, los
cuales son comisionados por el responsable de la empresa para prestar
servicios donde sean contratados.
Como persona física titular de la autorización. En este caso, el prestador del
servicio lo hace a título personal y es contratado de manera directa por el
cliente o usuario del servicio.
La Ley de la materia no establece límite al número de elementos de
Seguridad Privada que puede tener una empresa.
Actualmente la Secretaría de Seguridad Pública, a través de la Dirección
Ejecutiva de Registro y Control de Empresas de Seguridad Privada, tiene
registradas 416 prestadores de servicios entre ambas modalidades. Asimismo
registra 6,824 elementos operativos que prestan sus servicios a 1,758 clientes
o usuarios.
3. Definición de Encriptamiento de datos: Encriptación es el proceso mediante
el cual cierta información o texto sin formato es cifrado de forma que el
resultado sea ilegible a menos que se conozcan los datos necesarios para
su interpretación. Es una medida de seguridad utilizada para que al
momento de almacenar o transmitir información sensible ésta no pueda ser
obtenida con facilidad por terceros. Opcionalmente puede existir además
un proceso de des encriptación a través del cual la información puede ser
interpretada de nuevo a su estado original, aunque existen métodos de
encriptación que no pueden ser revertidos. El término encriptación es
traducción literal del inglés y no existe en el idioma español. La forma más
correcta de utilizar este término sería cifrado.
Encriptación Ventajas
Seguridad al almacenar una clave
Seguridad al enviar un paquete por una red inalámbrica
Desventaja:
Compatibilidad entre dispositivos y tecnologías
Actualización constante entre de los tipos de encriptación
Tres formas de Encriptamiento
Para generar una transmisión segura de datos, debemos contar con un
canal que sea seguro, esto es debemos emplear técnicas de forma que los
datos que se envían de una computadora a otra estén garantizados en
cuanto a que el receptor lo comprenda y sea idéntico al enviado por el
emisor y que obviamente este codificado para evitar que sea interpretado
por personas ajenas a la comunicación.
Este proceso es totalmente transparente para el usuario, no incrementa el
tamaño de los paquetes y solo puede ser desencriptado por quien tenga la
clave para hacerlo. Con esto nos estaremos asegurando:
4. Autenticidad de los usuarios.
Confidencialidad.
Integridad.
No repudio.
Los métodos de encriptación pueden dividirse en dos grandes grupos:
Clave secreta (simétrica).
Clave secreta (simétrica)
Utiliza una clave para la encriptación y desencriptación del mensaje. Esta
clave se debe intercambiar entre los equipos por medio de un canal seguro.
Ambos extremos deben tener la misma clave para cumplir con el proceso.
DES
El Algoritmo de encriptación DES trabaja con claves simétrica, fue
desarrollado en 1977 por la empresa IBM, se basa en un sistema Mono
alfabético, con un algoritmo de cifrado consistente en la aplicación
sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a
cifrar se somete a una permutación, con bloque de entrada de 64 bits (o
múltiplo de 64), para posteriormente ser sometido a la acción de dos
funciones principales, una función de permutación con entrada de 8 bits y
otra de sustitución con entrada de 5 bits, en un proceso que consta de 16
etapas de cifrado.
Definición de hackers:
Un hacker es aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a intervenir y/o realizar alteraciones
técnicas con buenas o malas intenciones sobre un producto o dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del
inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”.
A menudo los hackers se reconocen como tales y llaman a sus obras
“hackeo” o “hackear”.
5. El término es reconocido mayormente por su influencia sobre la informática
y la Web, pero un hacker puede existir en relación con diversos contextos de
la tecnología, como los teléfonos celulares o los artefactos de reproducción
audiovisual. En cualquier caso, un hacker es un experto y un apasionado de
determinada área temática técnica y su propósito es aprovechar esos
conocimientos con fines benignos o malignos.
Características de los hackers:
Normalmente existen hackers buenos y malos (crackers), su principal
diferencia es la intención con la que acceden y vulneran sistemas. El hacker
bueno utiliza sus conocimientos para proteger y mejorar la seguridad de los
sistemas informáticos, mientras el cracker utiliza dichos conocimientos para
romper, robar y dañar sistemas completos.
Los hackers normalmente se rigen bajo un código de ética que les delimita
hasta donde pueden llegar con sus intenciones, impidiendo así que se
utilicen para hacer el mal. Para conocer un poco más sobre las
características de los hackers y otros aspectos importantes que seguro no
conocías, les dejo una completa infografía.
Consecuencias de un hacker
Robo de identidad, robo de información, perdida de documentos, perdida
de dinero, archivos robados, información falsa.
Consecuencias de un virus
Perdida de información, Programas dañados, Robo en general de
información personal, robo de identidad, robo de tarjetas de crédito, robo
de identidad personal.