definiciones

Post on 29-Jul-2015

42 Views

Category:

Data & Analytics

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Definiciones

Seguridad privada: La actividad o servicio que conforme a las disposiciones jurídicas y administrativas vigentes, realizan o prestan para sí o para terceros, los prestadores, los autorizados, los permisionarios y las Instituciones Oficiales debidamente registrados por la Secretaría, que tiene por objeto proteger la integridad física de personas específicamente determinados y/o de su patrimonio; prevenir la comisión de delitos e infracciones en perjuicio de éstos; auxiliarlos en caso de siniestros y desastres, y colaborar en la aportación de datos o elementos para la investigación y persecución de delitos, en forma auxiliar y complementaria a la seguridad pública y previa autorización, licencia, permiso o aviso de registro expedido por las autoridades competentes.

Encriptamiento de datos: Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.

Ventajas de la encriptación:

- Seguridad al almacenar una clave- Seguridad al realizar envíos de paquetes por red inalámbrica.

Tipos de Encriptación

- Encriptación mediante claves simétricas: son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave.

- Encriptación mediante claves asimétricas o públicas: existen también sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada que debe mantener en secreto. Cuando un usuario desea mandar un mensaje protegido, cifra el mensaje con la clave pública del destinatario. De esta manera, sólo el destinatario puede descifrar (con su clave secreta) el mensaje cifrado (Ni si quiera el emisor del mensaje puede descifrar el mensaje cifrado por él). Estos

Miriam Cárdenas Rdz. 7º GA

sistemas responden a la necesidad de comunicación en redes muy grandes, donde la gestión de claves secretas es inviable, pero además, la gran revolución de la criptografía moderna soluciona los problemas de autenticación de emisor y receptor, proporciona la posibilidad de firmar digitalmente los mensajes, y garantiza el contenido de los mismos. No obstante adolece de un punto débil: ¿cómo se asocian pares de clave pública-clave privada correctos en sí mismos con personas físicas? La solución la aportan las autoridades de certificación (notarios electrónicos) que son entes fiables y ampliamente reconocidos que firman (con conocimiento de causa y asunción de responsabilidad) las claves públicas de las personas, rubricando con su firma su identidad. Nuevamente surge el dilema ¿debe estar en manos de órganos públicos (notarios) o por el contrario puede desempeñar este papel cualquier organismo privado (un banco)? El tiempo lo dirá, pero en cualquier caso debería existir un control estatal para poder descifrar los mensajes en caso de fraude.

- Encriptación mediante códigos de integridad: se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de forma tan sabia para obtener la misma huella es algo computacionalmente inabordable en un plazo razonable.

- Encriptación mediante firma digital: Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser (autenticación). Las firmas digitales suelen ir asociadas a una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la huella digital, para ligarlas irrenunciablemente.

Hacker: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.

El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducció

Miriam Cárdenas Rdz. 7º GA

audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.

Características de los hackers:

- Investigan detalles de los sistemas informáticos.- Cada penetración en la red se vuelve un reto intelectual.- Programan de forma entusiasta y rápida.- Apasionados de la seguridad informática.

Consecuencias de los hackers que hacen mal uso de sus conocimientos

El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes.

Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.

Consecuencias de los virus informáticos

Generalmente los virus entran por medio de unidades de almacenamiento móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.

Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:

- Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización

- Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.

- Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.

- Memoria RAM Baja- Lentitud en el equipo.

Miriam Cárdenas Rdz. 7º GA

- Impiden que se ejecuten ciertos archivos.- Pérdida de archivos o bases de datos.- Pueden aparecer archivos extraños que no se encontraban antes del

contagio.- Es necesario Reiniciar los equipos a menudo.

Miriam Cárdenas Rdz. 7º GA

top related