Actividad 6 
Yosie Loreli Torres Soberanes
Seguridad privada 
• Es una actividad auxiliar de la función de 
Seguridad Pública, y está permisionada por la 
Secretaría de Seguridad Pública, a través de la 
Dirección Ejecutiva de Registro y Control de 
Empresas de Seguridad Privada.
Existen dos formas de prestar el servicio de 
Seguridad Privada: 
• Como persona moral o empresa, en cuyo caso el 
titular de la autorización contrata a su vez a un 
grupo de personas para desempeñarse como 
elementos operativos que desde luego no tienen 
el carácter de policías, los cuales son 
comisionados por el responsable de la empresa 
para prestar servicios donde sean contratados. 
• Como persona física titular de la autorización. 
En este caso, el prestador del servicio lo hace a 
título personal y es contratado de manera 
directa por el cliente o usuario del servicio.
• Corresponde a una tecnología que permite la transmisión 
segura de información, al codificar los datos transmitidos 
usando una fórmula matemática que "desmenuza" los datos. 
Asegurar que la Información viaje segura, manteniendo su 
autenticidad, integridad, confidencialidad y el no repudio de 
la misma entre otros aspectos. 
• Para proteger la información almacenada se suele recurrir a 
las denominadas técnicas de encriptación, la encriptación 
consiste básicamente en convertir un mensaje en otro de 
forma tal que el mensaje original solo pueda ser recuperado 
por un determinado grupo de personas que saben como 
"desencriptar" el mensaje codificado.
Ventajas 
• Integridad de la información: la integridad del 
documento es una protección contra la 
modificación de los datos en forma intencional o 
accidental. 
• Autenticidad del origen del mensaje: este 
aspecto de seguridad protege al receptor del 
documento, garantizándole que dicho mensaje ha 
sido generado por la parte identificada en el 
documento como emisor del mismo, no pudiendo 
alguna otra entidad suplantar a un usuario del 
sistema. 
• No repudio del origen: el no repudio de origen 
protege al receptor del documento de la 
negación del emisor de haberlo enviado.
Tipos 
• Encriptación mediante claves simétricas: son las funciones 
más clásicas, es decir, se utiliza una determinada clave en la 
transformación de la información encriptada para conseguir 
desencriptarla, el problema reside en la necesidad de que 
todas las partes conozcan la clave. 
• Encriptación mediante claves asimétricas o públicas: existen 
también sistemas asimétricos de cifrado o de clave pública, 
cada usuario dispone de dos claves, una pública, que debe 
revelar o publicar para que los demás puedan comunicarse 
con él, y una privada que debe mantener en secreto. 
• Encriptación mediante códigos de integridad: se utilizan 
funciones matemáticas que derivan de una huella digital a 
partir de un cierto volumen de datos (una huella tiene de 128 
a 160 bits). 
• Encriptación mediante firma digital: Dado un mensaje, basta 
calcular su huella digital y cifrarla con la clave secreta del 
remitente para obtener simultáneamente la seguridad de que 
el contenido no se manipula (integridad), y de que el firmante 
es quien dice ser(autenticación).
Hackers y sus características 
Término para designar a alguien con talento, conocimiento, 
inteligencia e ingenuidad, especialmente relacionadas con las 
operaciones de computadora, redes, seguridad, etc. 
Es una persona que pertenece a una de estas comunidades o 
subculturas distintas pero no completamente independientes: 
• Gente apasionada por la seguridad informática. 
• Una comunidad de entusiastas programadores y diseñadores 
de sistemas originada en los sesenta alrededor del Instituto 
Tecnológico de Massachusetts (MIT), el Tech Model Railroad 
Club (TMRC) y el Laboratorio de Inteligencia Artificial del 
MIT.2 
• La comunidad de aficionados a la informática doméstica, 
centrada en el hardware posterior a los setenta y en el 
software (juegos de computadora, crackeo de software, la 
demoscene) de entre los ochenta/noventa.
Consecuencias 
• World Wide Web 
• Internet 
• Facebook 
• Los videos que 
disfrutas ver en 
"Youtube" 
• La música que oyes en 
el Winamp
Consecuencias de los virus 
Generalmente estos virus entran por medio de 
Unidades De almacenamiento Móvil conocidas 
como USB, en la entrada de discos infectados, o al 
recibir correos electrónicos que solicitan la 
ejecución de algún archivo. 
Las consecuencias que se pueden presentar en los 
equipos dependerán del tipo de Virus cada uno de 
ellos tiene las siguientes características:
• Auto-Reproducirse para poder 
obtener copia de ellos mismos sin que 
el usuario brinde su autorización 
• Poder para alojarse en algunos 
programas no necesariamente dentro 
del que lo portaba. 
• Memoria RAM Baja 
• Lentitud en el equipo. 
• Impiden que se ejecuten ciertos 
archivos. 
• Perdida de archivos o bases de datos. 
• Pueden aparecer archivos extraños 
que no se encontraban antes del 
contagio. 
• Es necesario Reiniciar los equipos a 
menudo.

Actividad 6

  • 1.
    Actividad 6 YosieLoreli Torres Soberanes
  • 2.
    Seguridad privada •Es una actividad auxiliar de la función de Seguridad Pública, y está permisionada por la Secretaría de Seguridad Pública, a través de la Dirección Ejecutiva de Registro y Control de Empresas de Seguridad Privada.
  • 3.
    Existen dos formasde prestar el servicio de Seguridad Privada: • Como persona moral o empresa, en cuyo caso el titular de la autorización contrata a su vez a un grupo de personas para desempeñarse como elementos operativos que desde luego no tienen el carácter de policías, los cuales son comisionados por el responsable de la empresa para prestar servicios donde sean contratados. • Como persona física titular de la autorización. En este caso, el prestador del servicio lo hace a título personal y es contratado de manera directa por el cliente o usuario del servicio.
  • 4.
    • Corresponde auna tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. • Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como "desencriptar" el mensaje codificado.
  • 5.
    Ventajas • Integridadde la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. • Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. • No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado.
  • 6.
    Tipos • Encriptaciónmediante claves simétricas: son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave. • Encriptación mediante claves asimétricas o públicas: existen también sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada que debe mantener en secreto. • Encriptación mediante códigos de integridad: se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). • Encriptación mediante firma digital: Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser(autenticación).
  • 7.
    Hackers y suscaracterísticas Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • Gente apasionada por la seguridad informática. • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 8.
    Consecuencias • WorldWide Web • Internet • Facebook • Los videos que disfrutas ver en "Youtube" • La música que oyes en el Winamp
  • 9.
    Consecuencias de losvirus Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo. Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:
  • 10.
    • Auto-Reproducirse parapoder obtener copia de ellos mismos sin que el usuario brinde su autorización • Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. • Memoria RAM Baja • Lentitud en el equipo. • Impiden que se ejecuten ciertos archivos. • Perdida de archivos o bases de datos. • Pueden aparecer archivos extraños que no se encontraban antes del contagio. • Es necesario Reiniciar los equipos a menudo.