2. Seguridad privada
• Es una actividad auxiliar de la función de
Seguridad Pública, y está permisionada por la
Secretaría de Seguridad Pública, a través de la
Dirección Ejecutiva de Registro y Control de
Empresas de Seguridad Privada.
3. Existen dos formas de prestar el servicio de
Seguridad Privada:
• Como persona moral o empresa, en cuyo caso el
titular de la autorización contrata a su vez a un
grupo de personas para desempeñarse como
elementos operativos que desde luego no tienen
el carácter de policías, los cuales son
comisionados por el responsable de la empresa
para prestar servicios donde sean contratados.
• Como persona física titular de la autorización.
En este caso, el prestador del servicio lo hace a
título personal y es contratado de manera
directa por el cliente o usuario del servicio.
4. • Corresponde a una tecnología que permite la transmisión
segura de información, al codificar los datos transmitidos
usando una fórmula matemática que "desmenuza" los datos.
Asegurar que la Información viaje segura, manteniendo su
autenticidad, integridad, confidencialidad y el no repudio de
la misma entre otros aspectos.
• Para proteger la información almacenada se suele recurrir a
las denominadas técnicas de encriptación, la encriptación
consiste básicamente en convertir un mensaje en otro de
forma tal que el mensaje original solo pueda ser recuperado
por un determinado grupo de personas que saben como
"desencriptar" el mensaje codificado.
5. Ventajas
• Integridad de la información: la integridad del
documento es una protección contra la
modificación de los datos en forma intencional o
accidental.
• Autenticidad del origen del mensaje: este
aspecto de seguridad protege al receptor del
documento, garantizándole que dicho mensaje ha
sido generado por la parte identificada en el
documento como emisor del mismo, no pudiendo
alguna otra entidad suplantar a un usuario del
sistema.
• No repudio del origen: el no repudio de origen
protege al receptor del documento de la
negación del emisor de haberlo enviado.
6. Tipos
• Encriptación mediante claves simétricas: son las funciones
más clásicas, es decir, se utiliza una determinada clave en la
transformación de la información encriptada para conseguir
desencriptarla, el problema reside en la necesidad de que
todas las partes conozcan la clave.
• Encriptación mediante claves asimétricas o públicas: existen
también sistemas asimétricos de cifrado o de clave pública,
cada usuario dispone de dos claves, una pública, que debe
revelar o publicar para que los demás puedan comunicarse
con él, y una privada que debe mantener en secreto.
• Encriptación mediante códigos de integridad: se utilizan
funciones matemáticas que derivan de una huella digital a
partir de un cierto volumen de datos (una huella tiene de 128
a 160 bits).
• Encriptación mediante firma digital: Dado un mensaje, basta
calcular su huella digital y cifrarla con la clave secreta del
remitente para obtener simultáneamente la seguridad de que
el contenido no se manipula (integridad), y de que el firmante
es quien dice ser(autenticación).
7. Hackers y sus características
Término para designar a alguien con talento, conocimiento,
inteligencia e ingenuidad, especialmente relacionadas con las
operaciones de computadora, redes, seguridad, etc.
Es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:
• Gente apasionada por la seguridad informática.
• Una comunidad de entusiastas programadores y diseñadores
de sistemas originada en los sesenta alrededor del Instituto
Tecnológico de Massachusetts (MIT), el Tech Model Railroad
Club (TMRC) y el Laboratorio de Inteligencia Artificial del
MIT.2
• La comunidad de aficionados a la informática doméstica,
centrada en el hardware posterior a los setenta y en el
software (juegos de computadora, crackeo de software, la
demoscene) de entre los ochenta/noventa.
8. Consecuencias
• World Wide Web
• Internet
• Facebook
• Los videos que
disfrutas ver en
"Youtube"
• La música que oyes en
el Winamp
9. Consecuencias de los virus
Generalmente estos virus entran por medio de
Unidades De almacenamiento Móvil conocidas
como USB, en la entrada de discos infectados, o al
recibir correos electrónicos que solicitan la
ejecución de algún archivo.
Las consecuencias que se pueden presentar en los
equipos dependerán del tipo de Virus cada uno de
ellos tiene las siguientes características:
10. • Auto-Reproducirse para poder
obtener copia de ellos mismos sin que
el usuario brinde su autorización
• Poder para alojarse en algunos
programas no necesariamente dentro
del que lo portaba.
• Memoria RAM Baja
• Lentitud en el equipo.
• Impiden que se ejecuten ciertos
archivos.
• Perdida de archivos o bases de datos.
• Pueden aparecer archivos extraños
que no se encontraban antes del
contagio.
• Es necesario Reiniciar los equipos a
menudo.