Seguridad Privada 
Definición: La actividad o servicio que conforme a las disposiciones jurídicas y 
administrativas vigentes, realizan o prestan para sí o para terceros, los prestadores, los 
autorizados, los permisionarios y las Instituciones Oficiales debidamente registrados 
por la Secretaría, que tiene por objeto proteger la integridad física de personas 
específicamente determinados y/o de su patrimonio; prevenir la comisión de delitos e 
infracciones en perjuicio de éstos; auxiliarlos en caso de siniestros y desastres, y 
colaborar en la aportación de datos o elementos para la investigación y persecución de 
delitos, en forma auxiliar y complementaria a la seguridad pública y previa autorización, 
licencia, permiso o aviso de registro expedido por las autoridades competentes. 
Encriptamiento de datos 
Definición: Encriptación es el proceso mediante el cual cierta información o texto sin 
formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los 
datos necesarios para su interpretación. Es una medida de seguridad utilizada para que 
al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida 
con facilidad por terceros. Opcionalmente puede existir además un proceso de 
desencriptación a través del cual la información puede ser interpretada de nuevo a su 
estado original, aunque existen métodos de encriptación que no pueden ser revertidos. 
Ventajas 
 Seguridad al almacenar información 
 Seguridad al enviar un paquete por una red inalámbrica 
 Confidencialidad: que solo pueda acceder a la información su legítimo 
destinatario. 
 Autenticidad de los usuarios: que tanto el emisor como el receptor puedan 
confirmar la identidad de la otra parte. 
 Integridad: que la información no pueda ser alterada sin ser esto detectado.
Tipos de encriptación 
 Cifrado Simétrico 
Consiste en el uso de una clave que es conocida tanto por el emisor como por el 
receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando 
un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor . 
Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje 
original. Este método garantiza confidencialidad y autentificación. 
 Cifrado Asimétrico 
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra 
privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y 
viceversa. Se inventaron para evitar el problema del intercambio de claves de los 
sistemas de cifrados simétricos. Tanto el emisor como el receptor poseen dos claves:
una privada (conocida sólo por el) y una pública (conocida por cualquiera), de manera 
que no es necesario que el emisor y el receptor intercambien claves secretas. Además, 
sólo se necesitan un par de claves privada/pública por persona. 
 Encriptación WEP 
Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) 
es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se 
encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que 
solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la 
misma clave. En general un router Wifi o un Access Point solo va a permitir el acceso a 
aquellos terminales que tengan la misma clave de encriptación WEP.
Hackers 
Definición: Persona con amplios conocimientos en sistemas e informática, 
especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son 
capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal 
intención es dejar la huella que los identifica para hacerles entender a los dueños del 
sistema que no están 100% seguros y que tienen vulnerabilidades por corregir. 
Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la 
intención con la que acceden y vulneran 
sistemas. El hacker bueno utiliza sus 
conocimientos para proteger y mejorar la 
seguridad de los sistemas informáticos, 
mientras el cracker utiliza dichos 
conocimientos para romper, robar y dañar 
sistemas completos. 
Características 
 Investigan detalles de los sistemas informáticos 
 Cada penetración en la red se vuelve un reto intelectual 
 Programan de forma entusiasta y rápida 
 Apasionados en la seguridad informática 
 La creencia de que romper sistemas por diversión y exploración está éticamente 
bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere 
la confidencialidad
Consecuencias 
 Se pueden obtener muchas innovaciones en las áreas de la informática 
 Alteran la información y realizan ataques a otros sistemas con una finalidad 
dañina o destructiva (Crackers) 
 Robar información secreta y todo tipo de acciones similares 
 Mejora de la seguridad de los sistemas informáticos 
 Copia de programas 
Consecuencias de los virus 
 Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos 
disminuyan su tiempo de vida 
 Memoria RAM Baja 
 Lentitud en el equipo 
 Impiden que se ejecuten ciertos archivos 
 Perdida de archivos o bases de datos 
 Pueden aparecer archivos extraños que no se encontraban antes del contagio 
 Es necesario Reiniciar los equipos a menudo

Encriptación

  • 1.
    Seguridad Privada Definición:La actividad o servicio que conforme a las disposiciones jurídicas y administrativas vigentes, realizan o prestan para sí o para terceros, los prestadores, los autorizados, los permisionarios y las Instituciones Oficiales debidamente registrados por la Secretaría, que tiene por objeto proteger la integridad física de personas específicamente determinados y/o de su patrimonio; prevenir la comisión de delitos e infracciones en perjuicio de éstos; auxiliarlos en caso de siniestros y desastres, y colaborar en la aportación de datos o elementos para la investigación y persecución de delitos, en forma auxiliar y complementaria a la seguridad pública y previa autorización, licencia, permiso o aviso de registro expedido por las autoridades competentes. Encriptamiento de datos Definición: Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. Ventajas  Seguridad al almacenar información  Seguridad al enviar un paquete por una red inalámbrica  Confidencialidad: que solo pueda acceder a la información su legítimo destinatario.  Autenticidad de los usuarios: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte.  Integridad: que la información no pueda ser alterada sin ser esto detectado.
  • 2.
    Tipos de encriptación  Cifrado Simétrico Consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor . Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje original. Este método garantiza confidencialidad y autentificación.  Cifrado Asimétrico Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas de cifrados simétricos. Tanto el emisor como el receptor poseen dos claves:
  • 3.
    una privada (conocidasólo por el) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se necesitan un par de claves privada/pública por persona.  Encriptación WEP Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave. En general un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave de encriptación WEP.
  • 4.
    Hackers Definición: Personacon amplios conocimientos en sistemas e informática, especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal intención es dejar la huella que los identifica para hacerles entender a los dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir. Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la intención con la que acceden y vulneran sistemas. El hacker bueno utiliza sus conocimientos para proteger y mejorar la seguridad de los sistemas informáticos, mientras el cracker utiliza dichos conocimientos para romper, robar y dañar sistemas completos. Características  Investigan detalles de los sistemas informáticos  Cada penetración en la red se vuelve un reto intelectual  Programan de forma entusiasta y rápida  Apasionados en la seguridad informática  La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad
  • 5.
    Consecuencias  Sepueden obtener muchas innovaciones en las áreas de la informática  Alteran la información y realizan ataques a otros sistemas con una finalidad dañina o destructiva (Crackers)  Robar información secreta y todo tipo de acciones similares  Mejora de la seguridad de los sistemas informáticos  Copia de programas Consecuencias de los virus  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida  Memoria RAM Baja  Lentitud en el equipo  Impiden que se ejecuten ciertos archivos  Perdida de archivos o bases de datos  Pueden aparecer archivos extraños que no se encontraban antes del contagio  Es necesario Reiniciar los equipos a menudo