1. Instituto Tecnológico de Matehuala
Mercadotecnia Electrónica
Investigación documental: Definiciones de seguridad privada y
encriptamiento de datos
Puente De La Cruz María Isabel
Séptimo semestre
Grupo: A
Guadalupe Navarro Torres.
2. Seguridad privada:
La seguridad privada se refiere a las
distintas empresas que se encargan de ofrecer
este servicio a través de custodios, vigilantes y
distintos dispositivos para cualquier ciudadano
que pueda pagarlos.
Es para todos aquellos que se sienten en riesgo
pueden acudir a la seguridad privada y contratar un custodio permanente. De igual
forma, las empresas que quieren tener un vigilante que cuide sus instalaciones
contratan este tipo de servicios. (Julián Pérez Porto y María Merino, 2008)
Encriptamiento de datos:
La encriptación es el proceso para volver ilegible cierta información considerada
importante. La información una vez encriptada solo puede leerse aplicándole una
clave.
Con esto nos aseguraremos de:
Autenticidad
Confidencialidad
Integridad
Formas de encriptamiento:
Criptografía asimétrica: Este emplea
claves para envió del mensaje,
estas pertenecen a la persona a la que se
le envía el mensaje una clave es pública y
otra es privada.
Criptografía simétrica: En este se emplea
la una clave para la transformación del
mensaje y/o información encriptada, esta
3. tiene un problema el cual reside en que tanto el emisor como el
receptor conozca la clave.
RSA: Es el más conocido y rápido de todos los sistemas de encriptación,
presenta todas las ventajas de los códigos asimétricos, incluye la firma
digital, se basa en factorizar números muy grandes.
DIFFIE-HELLMAN: Este sistema es el que inicio los sistemas asimétricos
y está basado en el álgebra lineal fue el primer sistema de encriptación
poli alfabético y era práctico para trabajar con más de 3 símbolos al
mismo tiempo.
CRIPTOANÁLISIS: Es el método para des encriptar sin conocer las
llaves, no se conoce nada acerca del contenido del mensaje.
En algunas ocasiones se busca debilidades en los sistemas criptográficos
que permita elabora ATAQUES (aquí es cuando el atacante no sabe
nada sobre el contenido del mensaje) para esto se debe conocer el diseño
y las propiedades del sistema. (José Silva, 2014)
Ventajas del Encriptamiento de datos:
Seguridad al almacenar una clave
Seguridad al enviar un paquete por una red inalámbrica
Información privada que debe ser protegida a toda costa y nadie más que
tú tiene acceso a tu información privada.
Puedes estar tranquilo de que incluso si te roban el aparato, no pueden
robarte tu información personal.
La encriptación es irrompible, por lo que ni siquiera la policía o un grupo
militar podría ver qué hay dentro.
4. Definición de hackers y sus características:
Concretamente es una persona experta
en alguna rama de la tecnología, a
menudo informática, que se dedica a
intervenir o realizar alteraciones
técnicas con buenas o malas intenciones
sobre un producto o dispositivo.
La palabra fue acuñada en 1960 por
un grupo de pioneros del MIT y proviene de “hack”, el sonido que hacían técnicos
de las empresas telefónicas al golpear los aparatos para que funcionasen. Sin
embargo, "hacker” es una palabra muy general, ya que estos expertos se pueden
clasificar en función de las intenciones que tengan. (Ana Muñoz, 2015)
Menciona cinco consecuencias de los hackers:
Cárcel:
Con el espectacular crecimiento
de Internet en las últimas
décadas, la información privada
de los gobiernos, las empresas y
las personas nunca ha sido mayor
riesgo. Los hackers, profesionales
y aficionados por igual se han
convertido en una amenaza constante para la seguridad de la información. Si
son detenidos, las consecuencias para los hackers pueden ser extremadamente
graves, mientras que también hay consecuencias para la sociedad en general.
Seguridad superior:
El hacking causas que los gobiernos y las organizaciones poderosas puedan ser
un objetivo para que los hackers aumenten su seguridad. Esto por lo general
ralentiza los sistemas operativos y conduce a más errores y problemas. Además,
5. los usuarios inocentes de las empresas que han sido hackeadas pueden
encontrarse sujetos a estrictas medidas de seguridad que se suman molestias
innecesarias a las vidas ya estresantes.
Menos libertad de información:
Los hackers y distribuidores ilegales de datos personales tienen un impacto
perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona
la diplomacia internacional. La capacidad de hablar libremente sin preocuparse
por la opinión pública es un componente vital de cualquier Estado democrático.
Los hackers alientan a las personas poderosas para discutir temas sólo en
persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la
diplomacia.
Perspectivas de empleo:
Contrariamente a la creencia popular, los hackers no suelen terminar en empleos
lucrativos si han sido capturados por las autoridades. Cualquier tipo de
antecedentes penales tendrá un impacto negativo en las perspectivas de empleo
de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera
de acceso regular a una computadora, lo que puede significar que un hacker ya
no esté familiarizado con las últimas tecnologías.
Penas privativas de la libertad:
Las penas de prisión por piratería informática pueden ser muy duras,
sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos
muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de
prisión. En la mayoría de los casos, no se consideran enfermedades mentales
como el síndrome de Asperger en la sentencia, si el delito es tan grave. (Daniel
Gonzales, 2012)
6. Menciona cinco consecuencias de los virus.
Sin daños. En este caso los virus
no realizan ninguna acción tras
la infección. Generalmente,
suelen ser virus que solamente se
dedican a propagarse e infectar
otros elementos y/o equipos (se
envían a sí mismos por correo
electrónico, IRC, o a través de la
red).
Daño mínimo. Solamente
realizan acciones que son molestas al usuario, sin afectar a la integridad de la
información, ni de otras áreas del equipo (presentación mensajes por pantalla,
animaciones en pantalla,... etc).
Daño moderado/escaso. En este caso pueden presentarse modificaciones de
archivos o pérdidas moderadas de información, pero nunca serán totalmente
destructivas (desaparecenalgunos archivos, o el contenido de parte de ellos). Las
posibles acciones realizadas por el virus, serían reparables.
Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun
así, parte de los datos podrían ser recuperables, aunque el proceso sería algo
complicado y tedioso.
Daño muy grave/irreparable. En este caso se podría perder toda la información
contenida en las unidades de disco infectadas (incluidas las unidades de red). Se
podría además perder la estructura de cada una de las unidades de disco (por
lo menos de la principal), mediante el formateo de éstas. Estos daños son muy
difícilmente reparables y algunos de ellos irreparables. Además, se atacarán
también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así
como los sistemas de arranque y todos los archivos propios del sistema.
7. Daños imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos
son programas que pueden estar manipulados de forma remota (desde otro
computador) por una persona que está produciendo un ataque (atacante o
hacker). Este tipo de programas cada vez son más complejos y cuentan con más
utilidades y funciones de ataque. Con el programa cliente -en el computador del
atacante-, el programa servidor -en el computador de la víctima- y una
conexión a través de un puerto de comunicaciones en el computador de la
víctima, es posible realizar cualquier acción en éste último (Pamela Goff, 2012).
Conclusión:
Se concluye que de cierta manera existen muchos robos y estafas por medio de
las transacciones electrónicas o en el comercio electrónico, pero también hay
muchas formas de no caer en el engaño por los hackers o los virus, ya que existe
la seguridad privada, la encriptación de datos y como hemos visto, las amenazas
informáticas ponen en riesgo nuestra red y la integridad de nuestra información.
Es por esto, que el tomar las medidas de seguridad necesarias para resguardar
la integridad de los datos que se manejan en ella, se convierten en un tema
primordial de todo usuario. Existen diferentes medidas que se pueden adoptar
para prevenir las amenazas de la red como lo son: Antivirus, Anti-spyware,
firewall, actualizaciones del sistema, etc. Yo como ingeniera en gestión
empresarial, ya tengo el conocimiento para manejar el comercio electrónico.
8. Referencias:
Julián Pérez Porto y María Merino, 2008 Definición de seguridad privada
obtenida el día 12 de octubre del 2016 de: http://definicion.de/seguridad-
privada/
José Silva, 2014 Encriptar obtenido el día 12 de octubre del 2016 de:
http://seguridadinformatica-umex.blogspot.mx/p/encriptacion.htmld
Ana Muñoz, 2015 ¿Qué es un hacker y que tipos existen? Obtenido el día 13 de
Octubre del 2016 de http://computerhoy.com/noticias/software/que-es-
hacker-que-tipos-hacker-existen-36027
Pamela Goff, 2012 Obtenido el día 13 de Octubre del 2016 de: http://pamela-
virus.blogspot.mx/p/consecuencias-del-virus-informatico.html
Daniel Gonzales, 2012 Obtenido el día 13 de Octubre del 2016 de:
http://www.ehowenespanol.com/consecuencias-hackear-info_437219/