SlideShare una empresa de Scribd logo
1 de 6
Instituto Tecnológico De Matehuala
Ing. En Gestión Empresarial
Prof. Guadalupe Navarro Torres
Seguridad privada y encriptamiento de datos
Jazmín López Velázquez
24 de Octubre del 2016
7°IGE B
Matehuala S.L.P.
Qué es la seguridad privada
Seguridad Privada es el conjunto de bienes y servicios brindados por entes
privados, para proteger a sus clientes de delitos, daños y riesgos.
En una definición más abarcativa, se define como Seguridad Privada al conjunto
de bienes y servicios ofrecidos por personas físicas y jurídicas privadas,
destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y
riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la
investigación de delitos que los involucren.
Los clientes pueden ser personas físicas o jurídicas, públicas o privadas.
La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a
la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido
por las autoridades competentes. (Foro de profesionales latinoamericanos de
seguridad, s.f.)
Encriptación de datos
Corresponde a una tecnología que permite la transmisión segura de información,
al codificar los datos transmitidos usando una fórmula matemática que
"desmenuza" los datos. Asegurar que la Información viaje segura, manteniendo su
autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros
aspectos.
Para proteger la información almacenada se suele recurrir a las denominadas
técnicas de encriptación, la encriptación consiste básicamente en convertir un
mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado
por un determinado grupo de personas que saben cómo "desencriptar" el mensaje
codificado.
VENTAJAS
1. Seguridad al almacenar una clave.
2. Seguridad al enviar una red inalámbrica.
3. Integridad de la información
4. Autenticidad del origen del mensaje
5. No repudio del origen
(Ancelid, 2007)
Tipos de encriptamiento de datos
o Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en
clave el mensaje y que se cambia de uno a otro según se pasa de una letra
del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma
de hacer corresponder cada letra del texto original con uno de ellos.
o Método de transposición: En nuestro repaso por los métodos clásicos de
criptografía, nos centramos en el método de transposición, origen y
fundamento de otros sistemas de cifrado más complicados. El método de
transposición consiste en reordenar los elementos que forman el texto
original, de modo que el criptograma resultante tiene los mismos elementos
pero su nueva colocación impide que se pueda entender.
o Método César: Ahora vamos a conocer uno de los sistemas más clásicos de
la Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo
I antes de Cristo. Este sistema se basa en el método de sustitución mono
alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de
los elementos del texto claro. En el método César, a cada letra le
corresponde la que está 3 posiciones por delante en un proceso circular que
recorre todo el alfabeto. Por ejemplo, a la letra «a» le corresponde la «d», a
la «b» la «e», y así sucesivamente. Cuando hablamos de proceso circular
nos referimos a que si llegamos al final del alfabeto, por ejemplo la «z», se
entiende que volvemos al principio del mismo, por lo que tras contar tres
posiciones a la «z» le corresponde la letra «c», a la «y» le corresponde la
«b» y a la «x», la «a». En términos más formales podríamos describir al
método César como Criptograma(i) = Texto_claro(i) + 3 (mod 26),
Es la posición de las letras y (mod 26) indica que se trata de una suma
módulo 26, en la que 26 es el número de letras del alfabeto que
utilizamos. (Bernal, 2008)
Hackers
Un hacker es un experto en x ciencia no solamente en la informática, también
la palabra hacker se puede definir como "aquella persona que le apasiona el
conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento
de éstas."
Según el neologismo ingles Hacker quiere decir divertirse con el ingenio, usar
la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros
necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo
con computadoras. (Rodriguez, 2016)
Características
Gente apasionada por la seguridad informática. Esto concierne principalmente
a entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son los
"Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts
(MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia
Artificial del MIT.
Esta comunidad se caracteriza por el lanzamiento del movimiento de Software
libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El
RFC 1392 amplia este significado como "persona que se disfruta de un
conocimiento profundo del funcionamiento interno de un sistema, en particular
de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el
Hardware posterior a los setenta y en el Software (juegos de ordenador,
crackeo de software, la demoscene) de entre los ochenta/noventa. (Hacker,
2016)
Consecuencias de los hackers
Penas privativas de la libertad
Las penas de prisión por piratería informática pueden ser muy duras, sobre
todo si la seguridad nacional se ha visto comprometida. Para los delitos muy
graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de
prisión. En la mayoría de los casos, no se consideran enfermedades mentales
como el síndrome de Asperger en la sentencia, si el delito es tan grave.
Perspectivas de empleo
Contrariamente a la creencia popular, los hackers no suelen terminar en
empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo
de antecedentes penales tendrá un impacto negativo en las perspectivas de
empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo
fuera de acceso regular a una computadora, lo que puede significar que un
hacker ya no esté familiarizado con las últimas tecnologías.
Seguridad superior
El hacking causas que los gobiernos y las organizaciones poderosas puedan
ser un objetivo para que los hackers aumenten su seguridad. Esto por lo
general ralentiza los sistemas operativos y conduce a más errores y
problemas. Además, los usuarios inocentes de las empresas que han sido
hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que
se suman molestias innecesarias a las vidas ya estresantes.
Menos libertad de información
Los hackers y distribuidores ilegales de datos personales tienen un impacto
perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona
la diplomacia internacional. La capacidad de hablar libremente sin preocuparse
por la opinión pública es un componente vital de cualquier Estado democrático.
Los hackers alientan a las personas poderosas para discutir temas sólo en
persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y
la diplomacia. (Maggio, s.f.)
Consecuencias de los virus
Sin daños. En este caso los virus no realizan ninguna acción tras la infección.
Generalmente, suelen ser virus que solamente se dedican a propagarse e
infectar otros elementos y/o equipos (se envían a sí mismos por correo
electrónico, IRC, o a través de la red).
Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin
afectar a la integridad de la información, ni de otras áreas del equipo
(presentación mensajes por pantalla, animaciones en pantalla,... etc).
Daño moderado/escaso. En este caso pueden presentarse modificaciones de
archivos o pérdidas moderadas de información, pero nunca serán totalmente
destructivas (desaparecen algunos archivos, o el contenido de parte de ellos).
Las posibles acciones realizadas por el virus, serían reparables.
Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun
así, parte de los datos podrían ser recuperables, aunque el proceso sería algo
complicado y tedioso.
Daño muy grave/irreparable. En este caso se podría perder toda la información
contenida en las unidades de disco infectadas (incluidas las unidades de red).
Se podría además perder la estructura de cada una de las unidades de disco
(por lo menos de la principal), mediante el formateo de éstas. Estos daños son
muy difícilmente reparables y algunos de ellos irreparables. Además, se
atacarán también en otros sistemas de memoria como la RAM, la CMOS y la
BIOS, así como los sistemas de arranque y todos los archivos propios del
sistema.
Daños imprevisibles. Son aquellos que generalmente causan los troyanos.
Éstos son programas que pueden estar manipulados de forma remota (desde
otro computador) por una persona que está produciendo un ataque (atacante o
hacker). Este tipo de programas cada vez son más complejos y cuentan con
más utilidades y funciones de ataque. Con el programa cliente -en el
computador del atacante-, el programa servidor -en el computador de la
víctima- y una conexión a través de un puerto de comunicaciones en el
computador de la víctima, es posible realizar cualquier acción en éste último.
(Goff, s.f.)
Referencias
Ancelid, A. S. (24 de Septiembre de 2007). Encriptacion de datos. Obtenido de
blogspot.mx: http://encriptaciondedatos.blogspot.mx/2007/09/encriptacion-
de-datos.html
Bernal, S. (4 de Junio de 2008). metodos de encriptación. Obtenido de Seguridad
informatica UCP:
https://s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-
encriptacion/
Foro de profesionales latinoamericanos de seguridad. (s.f.). Obtenido de Foro de
seguridad: http://www.forodeseguridad.com/artic/discipl/4163.htm
Goff, P. (s.f.). Consecuencias del virus informatico. Obtenido de blogspot.mx:
http://pamela-virus.blogspot.mx/p/consecuencias-del-virus-informatico.html
Hacker. (2016). Obtenido de EcuRed.cu: https://www.ecured.cu/Hacker
Maggio, P. K. (s.f.). consecuencias por hackear. Obtenido de ehow:
http://www.ehowenespanol.com/consecuencias-hackear-info_437219/
Rodriguez, S. G. (2016). Conceptos, Definiciones y Términos Usados En el Mundo
de Los Hackers. Obtenido de Mejores hackers del mundo:
https://mejoreshackerfamosos.blogspot.mx/2014/06/que-es-y-que-no-es-un-
hacker-sus-tipos.html

Más contenido relacionado

La actualidad más candente

UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsSaMoCaFlo
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureSaMoCaFlo
 
Seguridad en las personas.
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.ricardopd
 

La actualidad más candente (18)

UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Sentencia de muerte a los firewall
Sentencia de muerte a los firewallSentencia de muerte a los firewall
Sentencia de muerte a los firewall
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 
Vc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecureVc4 nm73 eq6-textsecure
Vc4 nm73 eq6-textsecure
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Seguridad en las personas.
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 

Destacado (20)

Modelos de comercio electronico
Modelos de comercio electronicoModelos de comercio electronico
Modelos de comercio electronico
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Transacciones electronicas
Transacciones electronicasTransacciones electronicas
Transacciones electronicas
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Tecnologías de integración
Tecnologías de integraciónTecnologías de integración
Tecnologías de integración
 
Proveedores
ProveedoresProveedores
Proveedores
 
Inteligencia de negocios costos
Inteligencia de negocios costosInteligencia de negocios costos
Inteligencia de negocios costos
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
Merca electronica
Merca electronicaMerca electronica
Merca electronica
 
Dominios
DominiosDominios
Dominios
 
Cuadro de analisis
Cuadro de analisisCuadro de analisis
Cuadro de analisis
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Actividades u2
Actividades u2Actividades u2
Actividades u2
 
U4 Actividad 6
U4 Actividad 6U4 Actividad 6
U4 Actividad 6
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
U4 Actividad 3 Equipo
U4 Actividad 3 EquipoU4 Actividad 3 Equipo
U4 Actividad 3 Equipo
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
U4 Actividad 1
U4 Actividad 1U4 Actividad 1
U4 Actividad 1
 

Similar a Seguridad privada y encriptamiento de datos (20)

Actividad 6 unidad 4
Actividad 6 unidad 4Actividad 6 unidad 4
Actividad 6 unidad 4
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
05 ai seguridad2
05 ai seguridad205 ai seguridad2
05 ai seguridad2
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Castellano
CastellanoCastellano
Castellano
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Seguridad privada y encriptamiento de datos

  • 1. Instituto Tecnológico De Matehuala Ing. En Gestión Empresarial Prof. Guadalupe Navarro Torres Seguridad privada y encriptamiento de datos Jazmín López Velázquez 24 de Octubre del 2016 7°IGE B Matehuala S.L.P.
  • 2. Qué es la seguridad privada Seguridad Privada es el conjunto de bienes y servicios brindados por entes privados, para proteger a sus clientes de delitos, daños y riesgos. En una definición más abarcativa, se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. Los clientes pueden ser personas físicas o jurídicas, públicas o privadas. La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes. (Foro de profesionales latinoamericanos de seguridad, s.f.) Encriptación de datos Corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben cómo "desencriptar" el mensaje codificado. VENTAJAS 1. Seguridad al almacenar una clave. 2. Seguridad al enviar una red inalámbrica. 3. Integridad de la información 4. Autenticidad del origen del mensaje 5. No repudio del origen (Ancelid, 2007) Tipos de encriptamiento de datos o Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.
  • 3. o Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados. El método de transposición consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocación impide que se pueda entender. o Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo. Este sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro. En el método César, a cada letra le corresponde la que está 3 posiciones por delante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la letra «a» le corresponde la «d», a la «b» la «e», y así sucesivamente. Cuando hablamos de proceso circular nos referimos a que si llegamos al final del alfabeto, por ejemplo la «z», se entiende que volvemos al principio del mismo, por lo que tras contar tres posiciones a la «z» le corresponde la letra «c», a la «y» le corresponde la «b» y a la «x», la «a». En términos más formales podríamos describir al método César como Criptograma(i) = Texto_claro(i) + 3 (mod 26), Es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26, en la que 26 es el número de letras del alfabeto que utilizamos. (Bernal, 2008) Hackers Un hacker es un experto en x ciencia no solamente en la informática, también la palabra hacker se puede definir como "aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas." Según el neologismo ingles Hacker quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. (Rodriguez, 2016) Características Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts
  • 4. (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de Software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el Hardware posterior a los setenta y en el Software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. (Hacker, 2016) Consecuencias de los hackers Penas privativas de la libertad Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave. Perspectivas de empleo Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a una computadora, lo que puede significar que un hacker ya no esté familiarizado con las últimas tecnologías. Seguridad superior El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes. Menos libertad de información Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático.
  • 5. Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia. (Maggio, s.f.) Consecuencias de los virus Sin daños. En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red). Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc). Daño moderado/escaso. En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables. Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso. Daño muy grave/irreparable. En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también en otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema. Daños imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último. (Goff, s.f.)
  • 6. Referencias Ancelid, A. S. (24 de Septiembre de 2007). Encriptacion de datos. Obtenido de blogspot.mx: http://encriptaciondedatos.blogspot.mx/2007/09/encriptacion- de-datos.html Bernal, S. (4 de Junio de 2008). metodos de encriptación. Obtenido de Seguridad informatica UCP: https://s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de- encriptacion/ Foro de profesionales latinoamericanos de seguridad. (s.f.). Obtenido de Foro de seguridad: http://www.forodeseguridad.com/artic/discipl/4163.htm Goff, P. (s.f.). Consecuencias del virus informatico. Obtenido de blogspot.mx: http://pamela-virus.blogspot.mx/p/consecuencias-del-virus-informatico.html Hacker. (2016). Obtenido de EcuRed.cu: https://www.ecured.cu/Hacker Maggio, P. K. (s.f.). consecuencias por hackear. Obtenido de ehow: http://www.ehowenespanol.com/consecuencias-hackear-info_437219/ Rodriguez, S. G. (2016). Conceptos, Definiciones y Términos Usados En el Mundo de Los Hackers. Obtenido de Mejores hackers del mundo: https://mejoreshackerfamosos.blogspot.mx/2014/06/que-es-y-que-no-es-un- hacker-sus-tipos.html