SlideShare a Scribd company logo
1 of 8
Definiciones De seguriDaD 
privaDa 
La Seguridad privada se encarga 
de prevenir la comisión de delitos 
y de perseguir a los delincuentes, 
con la misión de entregarlos al 
Poder Judicial. Este organismo 
tiene la misión de aplicar los 
castigos que estipula la ley, que 
pueden ir desde una multa 
económica hasta la pena de 
muerte, según el país y la 
gravedad del delito 
Es La ineficacia de la seguridad 
estatal y su falta de alcance en 
ciertos casos ha generado el 
negocio de la seguridad privada, 
donde distintas empresas se 
encargan de ofrecer custodios, 
vigilantes y distintos 
dispositivos para cualquier 
ciudadano que pueda pagarlos. 
El servicio de seguridad privada es una actividad auxiliar de la función de 
Seguridad Pública, y está per misionada por la Secretaría de Seguridad Pública, a 
través de la Dirección Ejecutiva de Registro y Control de Empresas de Seguridad 
Privada. 
Existen dos formas de prestar el servicio de Seguridad Privada: 
· Como persona moral o empresa, en cuyo caso el titular de la autorización contrata a 
su vez a un grupo de personas para desempeñarse como elementos operativos que 
desde luego no tienen el carácter de policías, los cuales son comisionados por el 
responsable de la empresa para prestar servicios donde sean contratados. 
· Como persona física titular de la autorización. En este caso, el prestador del servicio 
lo hace a título personal y es contratado de manera directa por el cliente o usuario 
del servicio.
Definiciones De encripTaMienTo 
De DaTos 
Encriptación de datos es el 
proceso mediante el cual cierta 
información o texto sin formato 
es cifrado de forma que el 
resultado sea ilegible a menos 
que se conozcan los datos 
necesarios para su 
interpretación. 
Es una medida de seguridad 
utilizada para que al momento de 
almacenar o transmitir información 
sensible ésta no pueda ser 
obtenida con facilidad por terceros. 
Opcionalmente puede existir 
además un proceso de des 
encriptación a través del cuál la 
información puede ser interpretada 
de nuevo a su estado original, 
aunque existen métodos de 
encriptación que no pueden ser 
revertidos. 
*Corresponde a una tecnología que permite la 
transmisión segura de información al codificar los 
datos transmitidos usando una fórmula matemática 
que "desmenuza" los datos, Asegurar que la 
Información viaje segura, manteniendo su 
autenticidad, integridad, confidencialidad y el no 
repudio de la misma entre otros aspectos.
FUNCIONAMIENTO 
Para la encriptación de datos se utiliza comúnmente un sistema de 
clave pública que permite conjuntamente con la firma digital, el 
aseguramiento de la integridad de los datos transmitidos o 
almacenados. 
Firma Digital 
La firma digital permite garantizar algunos conceptos de seguridad que son 
importantes al utilizar documentos en formato digital, tales como Identidad o 
autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo 
explicado para los algoritmos de encriptación, se utilizan también algoritmos de 
clave pública, aplicados en dos etapas. 
Ventajas Ofrecidas por la Firma Digital 
 Integridad de la información: la integridad del documento es una 
protección contra la modificación de los datos en forma intencional o 
accidental. El emisor protege el documento, incorporándole a ese un 
valor de control de integridad, el receptor deberá efectuar el mismo 
cálculo sobre el documento recibido y comparar el valor calculado con el 
enviado por el emisor 
 Autenticidad del origen del mensaje : este aspecto de seguridad 
protege al receptor del documento, garantizándole que dicho mensaje ha 
sido generado por la parte identificada en el documento como emisor del 
mismo, no pudiendo alguna otra entidad suplantar a un usuario del 
sistema. 
 No repudio del origen : el no repudio de origen protege al receptor del 
documento de la negación del emisor de haberlo enviado. Este aspecto 
de seguridad es más fuerte que los anteriores ya que el emisor no puede 
negar bajo ninguna circunstancia que ha generado dicho mensaje, 
transformándose en un medio de prueba inequívoco respecto de la 
responsabilidad del usuario del sistema.
TIPOS DE ENCRIPTACIÓN 
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos 
diferentes: 
. 
 Algoritmo HASH: 
Este algoritmo efectúa un cálculo matemático sobre los datos que 
constituyen el documento y da como resultado un número único llamado 
MAC. Un mismo documento dará siempre un mismo MAC. 
 Criptografía de Clave Secreta o Simétrica 
Utilizan una clave con la cual se en cripta y desencripta el documento. 
Todo documento encriptado con una clave, deberá desencriptarse, en el 
proceso inverso, con la misma clave. Es importante destacar que la 
clave debería viajar con los datos, lo que hace arriesgada la operación, 
imposible de utilizar en ambientes donde interactúan varios 
interlocutores. 
Los criptosistemas de clave secreta se caracterizan porque la clave de 
cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo 
recae en mantener el secreto de la misma. 
Sus principales características son: 
 rápidos y fáciles de implementar. 
 clave de cifrado y descifrado son la misma. 
 cada par de usuarios tiene que tener una clave secreta. 
compartida. 
 una comunicación en la que intervengan múltiples usuarios 
requiere muchas claves secretas distintas. 
Actualmente existen dos métodos de cifrado para criptografía de clave 
secreta, el cifrado de flujo y el cifrado en bloques. 
 Cifrado de flujo 
El emisor A, con una clave secreta y un algoritmo determinístico (RKG), 
genera una secuencia binaria (s) cuyos elementos se suman módulo 2 
con los correspondientes bits de texto claro m, dando lugar a los bits de 
texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. 
En recepción, B, con la misma clave y el mismo algoritmo determinístico, 
genera la misma secuencia cifrante (s), que se suma modulo 2 con la 
secuencia cifrada (c) , dando lugar a los bits de texto claro m. 
Los tamaños de las claves oscilan entre 120 y 250 bits 
 Cifrado en bloque 
Los cifrados en bloque se componen de cuatro elementos: 
* Transformación inicial por permutación.
* Una función criptográfica débil (no compleja) iterada r veces o 
"vueltas". 
* Transformación final para que las operaciones de encriptación y des 
encriptación sean simétricas. 
* Uso de un algoritmo de expansión de claves que tiene como objeto 
convertir la clave de usuario, normalmente de longitud limitada entre 32 
y 256 bits, en un conjunto de subclaves que puedan estar constituidas 
por varios cientos de bits en total. 
 Algoritmos Asimétricos (RSA): 
Requieren dos Claves, una Privada (única y personal, solo conocida por 
su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula 
matemática compleja imposible de reproducir. El concepto de 
criptografía de clave pública fue introducido por Whitfield Diffie y Martin 
Hellman a fin de solucionar la distribución de claves secretas de los 
sistemas tradicionales, mediante un canal inseguro. El usuario, 
ingresando su PIN genera la clave Publica y Privada necesarias. La 
clave Pública podrá ser distribuida sin ningún inconveniente entre todos 
los interlocutores. La Privada deberá ser celosamente guardada. 
Cuando se requiera verificar la autenticidad de un documento enviado 
por una persona se utiliza la Clave Publica porque el utilizó su Clave 
Privada. 
Definición 
de hackers 
Es aquella persona que haciendo gala de 
grandes conocimientos sobre computación y 
con un obcecado propósito de luchar en 
contra de lo que le está prohibido, empieza a 
investigar la forma de bloquear protecciones 
hasta lograr su objetivo. Los crackers 
modernos usan programas propios o 
muchos de los que se distribuyen 
gratuitamente en cientos de páginas web en 
Internet, tales como rutinas des 
bloqueadoras de claves de acceso o 
generadores de números para que en forma 
aleatoria y ejecutados automáticamente 
pueden lograr vulnerar claves de accesos de 
los sistemas. Obviamente que antes que 
llegar a ser un cracker se debe ser un buen 
hacker. Asimismo se debe mencionar que no 
todos los hackers se convierten en crackers. 
Existen distintos tipos de 
hackers. Aquellos que utilizan su 
sapiencia a los efectos de 
corregir errores o desperfectos 
de una tecnología, poner a 
disposición del público su saber, 
crear nuevos sistemas y 
herramientas son conocidos 
como “white hats” o “hackers 
blancos”. Se especializan en 
buscar “bugs” o errores en 
sistemas informáticos, dándolos 
a conocer a las compañías 
desarrolladoras o contribuyendo 
a su perfeccionamiento.
Características de los Hackers 
 Persona que disfruta con la exploración de los detalles de los 
sistemas programables y cómo aprovechar sus posibilidades; al 
contrario que la mayoría de los usuarios, que prefieren aprender sólo 
lo imprescindible. 
 El que programa de forma entusiasta (incluso obsesiva). 
 Persona capaz de apreciar el valor del hackeo. 
 Persona que es buena programando de forma rápida. 
 Experto en un programa en particular, o que realiza trabajo 
frecuentemente usando cierto programa; como en «es un hacker de 
Unix.» 
 Investigan detalles de los sistemas informáticos. 
 Cada penetración de la red se vuelve un reto intelectual. 
 Apasionados de la seguridad informática. 
Consecuencias de los hackers 
· Uso de las tecnologías de la información para invadir información 
privada. 
Uso de la tecnología de la información para cometer fraudes tanto reales 
como electrónicos. 
Usos prolongados e improductivos de los sistemas informáticos. 
· ataques en la Web. 
· la amenaza mas concreta y de frecuencia diaria es el ciber-crimen. 
· Intervenciones realizadas con la finalidad de defraudar al sistema 
financiero. 
· Robo datos y estos datos convertirlos en dinero. 
· Robo de los sistemas de seguridad de las grandes compañías del 
mercado financiero principalmente tarjetas de crédito, ya 
sea crackeando sus sistemas o interviniendo a través de un software 
malicioso, con lo cual se busca obtener números de cuentas y 
contraseñas. 
· Otra técnica muy utilizada consistente en bombardear bases de datos de 
clientes con correos electrónicos falsos en los cuales se insta a los 
clientes de bancos y empresas financieras a entregar sus números de 
cuenta y las contraseñas correspondientes, bajo cualquier excusa, es 
básicamente un fraude en donde la victima colabora con su victimario.
CONSECUENCIAS DE LOS VIRUS 
INFORMATICOS 
Todos los virus que se encuentran en nuestro medio pueden llegar a crear 
serios daños en nuestras computadoras claro que unos mas que otros, por lo 
que es de suma importancia estar debidamente protegidos por un Antivirus. 
Generalmente estos virus entran por medio de Unidades De almacenamiento 
Móvil conocidas como USB, en la entrada de discos infectados, o al recibir 
correos electrónicos que solicitan la ejecución de algún archivo. 
Las consecuencias que se pueden presentar en los equipos dependerán del 
tipo de Virus cada uno de ellos tiene las siguientes características: 
 Auto-Reproducirse para poder obtener copia de ellos mismos sin que el 
usuario brinde su autorización 
 Poder para alojarse en algunos programas no necesariamente dentro 
del que lo portaba. 
 Dañar disquetes o discos pues tienden a sobrecalentarlos para que 
estos disminuyan su tiempo de vida. 
 Memoria RAM Baja 
 Lentitud en el equipo. 
 Impiden que se ejecuten ciertos archivos. 
 Perdida de archivos o bases de datos. 
 Pueden aparecer archivos extraños que no se encontraban antes del 
contagio. 
 Es necesario Reiniciar los equipos a menudo. 
Los virus se identifican por ser Software diminutos pues también pueden 
camuflarse de esta forma es muy difícil de detectar y mas fácil para ellos 
expenderse en la computadora, estos pueden permanecer cierto tiempo 
inactivo esperando un evento para la replicación de el mismo. 
Dentro de los virus que pueden llegar a perjudicar mas los equipos.
Mercadotecnia 
electrónica 
Alumna: Rangel Martínez Gladys itzel 
Actividad 6 unidad 4 
Investigación documental

More Related Content

What's hot (16)

Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Tema 2 Criptografía
Tema 2  CriptografíaTema 2  Criptografía
Tema 2 Criptografía
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Seguridad de red de informacion
Seguridad de red de informacionSeguridad de red de informacion
Seguridad de red de informacion
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaCifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Clase 3 de cifrado
Clase 3 de cifradoClase 3 de cifrado
Clase 3 de cifrado
 
act. 5
act. 5act. 5
act. 5
 

Viewers also liked

La RéUnion En Contrastes
La RéUnion En ContrastesLa RéUnion En Contrastes
La RéUnion En Contrastes
murielle70
 
S Trucs De Grand Mere
S Trucs De Grand MereS Trucs De Grand Mere
S Trucs De Grand Mere
gueste6ddba
 
Pythagore2
Pythagore2Pythagore2
Pythagore2
edicta
 
Obama Sante
Obama SanteObama Sante
Obama Sante
routj
 
Gazette 4 Du 13 Janvier Au 19 FéVrier 2009
Gazette 4 Du 13 Janvier Au 19 FéVrier 2009Gazette 4 Du 13 Janvier Au 19 FéVrier 2009
Gazette 4 Du 13 Janvier Au 19 FéVrier 2009
Ciné-Club Atmosphères
 
Obama Education
Obama EducationObama Education
Obama Education
routj
 
Jorge luis santacruz (EJERCITO ECUATORIANO )
Jorge luis santacruz (EJERCITO ECUATORIANO ) Jorge luis santacruz (EJERCITO ECUATORIANO )
Jorge luis santacruz (EJERCITO ECUATORIANO )
slimjorge
 

Viewers also liked (20)

24 proyecto 2 revista electrónica alimentación (1)
24 proyecto 2 revista electrónica alimentación (1)24 proyecto 2 revista electrónica alimentación (1)
24 proyecto 2 revista electrónica alimentación (1)
 
Como compartir la información desde un lector rss hasta una red social
Como compartir la información desde un lector rss hasta una red socialComo compartir la información desde un lector rss hasta una red social
Como compartir la información desde un lector rss hasta una red social
 
La RéUnion En Contrastes
La RéUnion En ContrastesLa RéUnion En Contrastes
La RéUnion En Contrastes
 
S Trucs De Grand Mere
S Trucs De Grand MereS Trucs De Grand Mere
S Trucs De Grand Mere
 
Taghrid DIAB : Carrefour d'échanges 2009 : L'éducation à l'environnement et s...
Taghrid DIAB : Carrefour d'échanges 2009 : L'éducation à l'environnement et s...Taghrid DIAB : Carrefour d'échanges 2009 : L'éducation à l'environnement et s...
Taghrid DIAB : Carrefour d'échanges 2009 : L'éducation à l'environnement et s...
 
Pythagore2
Pythagore2Pythagore2
Pythagore2
 
Obama Sante
Obama SanteObama Sante
Obama Sante
 
Gazette 4 Du 13 Janvier Au 19 FéVrier 2009
Gazette 4 Du 13 Janvier Au 19 FéVrier 2009Gazette 4 Du 13 Janvier Au 19 FéVrier 2009
Gazette 4 Du 13 Janvier Au 19 FéVrier 2009
 
Ada 1
Ada 1Ada 1
Ada 1
 
Portafolio de evaluación: Evidencia los conocimientos adquiridos durante el p...
Portafolio de evaluación: Evidencia los conocimientos adquiridos durante el p...Portafolio de evaluación: Evidencia los conocimientos adquiridos durante el p...
Portafolio de evaluación: Evidencia los conocimientos adquiridos durante el p...
 
Presentacion de ingles
Presentacion de inglesPresentacion de ingles
Presentacion de ingles
 
Perros de la Calle
Perros de la CallePerros de la Calle
Perros de la Calle
 
Nativos e inmigrantes digitales , diferencias y mas!
Nativos e inmigrantes digitales , diferencias y mas!Nativos e inmigrantes digitales , diferencias y mas!
Nativos e inmigrantes digitales , diferencias y mas!
 
Técnicas de trabajo en equipo.
Técnicas de trabajo en equipo.Técnicas de trabajo en equipo.
Técnicas de trabajo en equipo.
 
Sistema Operativo Windows 7
Sistema Operativo Windows 7Sistema Operativo Windows 7
Sistema Operativo Windows 7
 
25261
2526125261
25261
 
Obama Education
Obama EducationObama Education
Obama Education
 
Portafolio de Trabajo.
Portafolio de Trabajo.Portafolio de Trabajo.
Portafolio de Trabajo.
 
Reglamento institucional
Reglamento institucional Reglamento institucional
Reglamento institucional
 
Jorge luis santacruz (EJERCITO ECUATORIANO )
Jorge luis santacruz (EJERCITO ECUATORIANO ) Jorge luis santacruz (EJERCITO ECUATORIANO )
Jorge luis santacruz (EJERCITO ECUATORIANO )
 

Similar to Actividad 6 unidad 4 investigación documental

Encriptación
EncriptaciónEncriptación
Encriptación
ESPE
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
Nando Colim
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 

Similar to Actividad 6 unidad 4 investigación documental (20)

Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 

More from Gladys Rangel

Actividad 8 unidad 4 trnsacion electronica
Actividad 8 unidad 4 trnsacion electronicaActividad 8 unidad 4 trnsacion electronica
Actividad 8 unidad 4 trnsacion electronica
Gladys Rangel
 
Actividad 7 unidad 4 derechos y obligaciones
Actividad 7 unidad 4 derechos y obligacionesActividad 7 unidad 4 derechos y obligaciones
Actividad 7 unidad 4 derechos y obligaciones
Gladys Rangel
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
Gladys Rangel
 
Actividad 4 unidad 4 modelos de comercio electronico
Actividad 4 unidad 4 modelos de comercio electronicoActividad 4 unidad 4 modelos de comercio electronico
Actividad 4 unidad 4 modelos de comercio electronico
Gladys Rangel
 
Actividad 2 uniadad 4
Actividad 2 uniadad 4Actividad 2 uniadad 4
Actividad 2 uniadad 4
Gladys Rangel
 
Unidad 4 actividad 1
Unidad 4 actividad 1Unidad 4 actividad 1
Unidad 4 actividad 1
Gladys Rangel
 
compra por medio del movil
compra por medio del movilcompra por medio del movil
compra por medio del movil
Gladys Rangel
 
Compra por medio del movil
Compra por medio del movilCompra por medio del movil
Compra por medio del movil
Gladys Rangel
 
Compra por medio del movil mercadotecnia electronica
Compra por medio del movil  mercadotecnia electronicaCompra por medio del movil  mercadotecnia electronica
Compra por medio del movil mercadotecnia electronica
Gladys Rangel
 
Compra por medio del movil
Compra por medio del movilCompra por medio del movil
Compra por medio del movil
Gladys Rangel
 
Compra en internet mercadotecnia electronica
Compra en internet mercadotecnia electronicaCompra en internet mercadotecnia electronica
Compra en internet mercadotecnia electronica
Gladys Rangel
 
Activiada 4 unidad 2 modelo de negocio tardicional y digital para el proyecto
Activiada 4 unidad 2   modelo de negocio tardicional y digital para el proyectoActiviada 4 unidad 2   modelo de negocio tardicional y digital para el proyecto
Activiada 4 unidad 2 modelo de negocio tardicional y digital para el proyecto
Gladys Rangel
 
Actividada 2 mercadotecnia electronica
Actividada 2 mercadotecnia electronicaActividada 2 mercadotecnia electronica
Actividada 2 mercadotecnia electronica
Gladys Rangel
 
Modelos de negocios tradicionales y digitales
Modelos de negocios tradicionales y digitalesModelos de negocios tradicionales y digitales
Modelos de negocios tradicionales y digitales
Gladys Rangel
 

More from Gladys Rangel (14)

Actividad 8 unidad 4 trnsacion electronica
Actividad 8 unidad 4 trnsacion electronicaActividad 8 unidad 4 trnsacion electronica
Actividad 8 unidad 4 trnsacion electronica
 
Actividad 7 unidad 4 derechos y obligaciones
Actividad 7 unidad 4 derechos y obligacionesActividad 7 unidad 4 derechos y obligaciones
Actividad 7 unidad 4 derechos y obligaciones
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Actividad 4 unidad 4 modelos de comercio electronico
Actividad 4 unidad 4 modelos de comercio electronicoActividad 4 unidad 4 modelos de comercio electronico
Actividad 4 unidad 4 modelos de comercio electronico
 
Actividad 2 uniadad 4
Actividad 2 uniadad 4Actividad 2 uniadad 4
Actividad 2 uniadad 4
 
Unidad 4 actividad 1
Unidad 4 actividad 1Unidad 4 actividad 1
Unidad 4 actividad 1
 
compra por medio del movil
compra por medio del movilcompra por medio del movil
compra por medio del movil
 
Compra por medio del movil
Compra por medio del movilCompra por medio del movil
Compra por medio del movil
 
Compra por medio del movil mercadotecnia electronica
Compra por medio del movil  mercadotecnia electronicaCompra por medio del movil  mercadotecnia electronica
Compra por medio del movil mercadotecnia electronica
 
Compra por medio del movil
Compra por medio del movilCompra por medio del movil
Compra por medio del movil
 
Compra en internet mercadotecnia electronica
Compra en internet mercadotecnia electronicaCompra en internet mercadotecnia electronica
Compra en internet mercadotecnia electronica
 
Activiada 4 unidad 2 modelo de negocio tardicional y digital para el proyecto
Activiada 4 unidad 2   modelo de negocio tardicional y digital para el proyectoActiviada 4 unidad 2   modelo de negocio tardicional y digital para el proyecto
Activiada 4 unidad 2 modelo de negocio tardicional y digital para el proyecto
 
Actividada 2 mercadotecnia electronica
Actividada 2 mercadotecnia electronicaActividada 2 mercadotecnia electronica
Actividada 2 mercadotecnia electronica
 
Modelos de negocios tradicionales y digitales
Modelos de negocios tradicionales y digitalesModelos de negocios tradicionales y digitales
Modelos de negocios tradicionales y digitales
 

Actividad 6 unidad 4 investigación documental

  • 1. Definiciones De seguriDaD privaDa La Seguridad privada se encarga de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito Es La ineficacia de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos. El servicio de seguridad privada es una actividad auxiliar de la función de Seguridad Pública, y está per misionada por la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de Registro y Control de Empresas de Seguridad Privada. Existen dos formas de prestar el servicio de Seguridad Privada: · Como persona moral o empresa, en cuyo caso el titular de la autorización contrata a su vez a un grupo de personas para desempeñarse como elementos operativos que desde luego no tienen el carácter de policías, los cuales son comisionados por el responsable de la empresa para prestar servicios donde sean contratados. · Como persona física titular de la autorización. En este caso, el prestador del servicio lo hace a título personal y es contratado de manera directa por el cliente o usuario del servicio.
  • 2. Definiciones De encripTaMienTo De DaTos Encriptación de datos es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. *Corresponde a una tecnología que permite la transmisión segura de información al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos, Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.
  • 3. FUNCIONAMIENTO Para la encriptación de datos se utiliza comúnmente un sistema de clave pública que permite conjuntamente con la firma digital, el aseguramiento de la integridad de los datos transmitidos o almacenados. Firma Digital La firma digital permite garantizar algunos conceptos de seguridad que son importantes al utilizar documentos en formato digital, tales como Identidad o autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación, se utilizan también algoritmos de clave pública, aplicados en dos etapas. Ventajas Ofrecidas por la Firma Digital  Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor de control de integridad, el receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor  Autenticidad del origen del mensaje : este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.  No repudio del origen : el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.
  • 4. TIPOS DE ENCRIPTACIÓN Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: .  Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.  Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se en cripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son:  rápidos y fáciles de implementar.  clave de cifrado y descifrado son la misma.  cada par de usuarios tiene que tener una clave secreta. compartida.  una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas. Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques.  Cifrado de flujo El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan entre 120 y 250 bits  Cifrado en bloque Los cifrados en bloque se componen de cuatro elementos: * Transformación inicial por permutación.
  • 5. * Una función criptográfica débil (no compleja) iterada r veces o "vueltas". * Transformación final para que las operaciones de encriptación y des encriptación sean simétricas. * Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total.  Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada. Definición de hackers Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas des bloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers. Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas son conocidos como “white hats” o “hackers blancos”. Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento.
  • 6. Características de los Hackers  Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.  El que programa de forma entusiasta (incluso obsesiva).  Persona capaz de apreciar el valor del hackeo.  Persona que es buena programando de forma rápida.  Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.»  Investigan detalles de los sistemas informáticos.  Cada penetración de la red se vuelve un reto intelectual.  Apasionados de la seguridad informática. Consecuencias de los hackers · Uso de las tecnologías de la información para invadir información privada. Uso de la tecnología de la información para cometer fraudes tanto reales como electrónicos. Usos prolongados e improductivos de los sistemas informáticos. · ataques en la Web. · la amenaza mas concreta y de frecuencia diaria es el ciber-crimen. · Intervenciones realizadas con la finalidad de defraudar al sistema financiero. · Robo datos y estos datos convertirlos en dinero. · Robo de los sistemas de seguridad de las grandes compañías del mercado financiero principalmente tarjetas de crédito, ya sea crackeando sus sistemas o interviniendo a través de un software malicioso, con lo cual se busca obtener números de cuentas y contraseñas. · Otra técnica muy utilizada consistente en bombardear bases de datos de clientes con correos electrónicos falsos en los cuales se insta a los clientes de bancos y empresas financieras a entregar sus números de cuenta y las contraseñas correspondientes, bajo cualquier excusa, es básicamente un fraude en donde la victima colabora con su victimario.
  • 7. CONSECUENCIAS DE LOS VIRUS INFORMATICOS Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos mas que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus. Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo. Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización  Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja  Lentitud en el equipo.  Impiden que se ejecuten ciertos archivos.  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio.  Es necesario Reiniciar los equipos a menudo. Los virus se identifican por ser Software diminutos pues también pueden camuflarse de esta forma es muy difícil de detectar y mas fácil para ellos expenderse en la computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicación de el mismo. Dentro de los virus que pueden llegar a perjudicar mas los equipos.
  • 8. Mercadotecnia electrónica Alumna: Rangel Martínez Gladys itzel Actividad 6 unidad 4 Investigación documental