Sei sulla pagina 1di 6

Instituto Tecnolgico de Matehuala

Ing. en Gestin Empresarial.


7.- Semestre
Grupo B
Actividad 6.
Seguridad Privada y Encriptamiento de Datos
Investigacin Documental.

Materia: Mercadotecnia Electrnica.


Catedrtica: Lic. Guadalupe Navarro.
Alumno:
Guerra Alvarado Aliqueimon Josu.
Matehuala, San Luis Potos a 27 de octubre del
2016.

Qu es la seguridad privada?
Seguridad Privada es el conjunto de bienes y servicios brindados por entes
privados, para proteger a sus clientes de delitos, daos y riesgos.
En una definicin ms abarcativa, se define como Seguridad Privada al
conjunto de bienes y servicios ofrecidos por personas fsicas y jurdicas
privadas, destinados a proteger a sus clientes de daos y riesgos, a auxiliarlos
en caso de delitos, siniestros o desastres, y a colaborar en la investigacin de
delitos que los involucren.
Los clientes pueden ser personas fsicas o jurdicas, pblicas o privadas.
La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria
a la Seguridad Pblica, y requiere previa autorizacin, licencia o permiso
expedido por las autoridades competentes.

Encriptamiento de datos.
La encriptacin o cifrado de archivos, es un procedimiento que vuelve
completamente ilegibles los datos de un documento o de cualquier archivo. De
esta manera, el archivo se vuelve prcticamente inservible para un usuario no
autorizado a leerlo, ya que incluso si lo ha interceptado o lo ha copiado, si no
cuenta con el password correspondiente, no podr leerlo o visualizarlo.
Este sistema de seguridad, se utiliza para resguardar informacin importante
que puede ser almacenada o enviada va Internet para cualquier trmite, por
ejemplo, nmeros de tarjetas de crdito, datos personales, etc. Existen muchos
programas especficos especialmente diseados para realizar encriptacin de
archivos; Windows posee una herramienta con la que podemos encriptar
nuestros archivos, fcil y rpidamente.

Menciona cinco ventajas del Encriptamiento de datos.

Ventaja 1

Seguridad al almacenar una clave

ventaja 2

Seguridad al enviar un paquete por una red inalmbrica

Ventaja 3

Mayor seguridad

Ventaja 4

Disponibilidad de los archivos que guardas

Ventaja 5

Autenticidad del origen del mensaje


Menciona tres formas o tipos de Encriptamiento de datos.
Gronsfeld: Este mtodo utiliza ms de un alfabeto cifrado para poner en clave
el mensaje y que se cambia de uno a otro segn se pasa de una letra del texto
en
claro
a
otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de
hacer corresponder cada letra del texto original con uno de ellos.
Transposicin: En nuestro repaso por los mtodos clsicos de criptografa, nos
centramos en el mtodo de transposicin, origen y fundamento de otros
sistemas de cifrado ms complicados.
El mtodo de transposicin consiste en reordenar los elementos que forman el
texto original, de modo que el criptograma resultante tiene los mismos
elementos, pero su nueva colocacin impide que se pueda entender.
Criptograma: s d q w d o o d
Como puede apreciarse, este mtodo arrastra las debilidades propias de los
algoritmos de sustitucin. En vez de utilizar siempre la suma de 3 posiciones
podra cambiarse este valor por otro cualquiera. En cualquier caso, y para dar
con la solucin, podemos acudir a un sencillo criptoanlisis basado en la
frecuencia de los elementos del criptograma.
Observamos que la letra que ms se repite es la d. Acudiendo a datos
estadsticos del lenguaje nos encontramos con que dos de las letras que ms
se repiten son las vocales a y e (tanto en espaol, como en ingls).
Una prueba bsica consiste en ver la diferencia que hay entre el elemento ms
repetido, la d, y estas vocales. En el caso de la a nos da un valor de 3
posiciones de diferencia, y el valor 25 al calcular la diferencia con la letra e.
Para probar si la solucin corresponde a uno de los dos casos ms probables,
tan solo tenemos que aplicar el mismo mtodo, pero restando. Al restar 25 nos
da lo siguiente:
Criptograma: s d q w d o o d
Definicin de hackers.
Individuos con amplios conocimientos en sistemas informticos, quienes
acceden de forma remota, no autorizada, a travs de internet. No suelen dejar
huellas, en cambio s una especie de marca o cdigo que los identifica.
Hacker es una voz del ingls para referirse a una persona o a una comunidad
que posee conocimientos en el rea de informtica y se dedica a acceder a

sistemas informticos para realizar modificaciones en el mismo. Los hackers


tambin son conocidos como piratas informticos.

Caractersticas.

Investigan detalles de los sistemas informticos.


Cada penetracin en la red se vuelve un reto intelectual.
Programan de forma entusiasta y rpida.
Apasionados de la seguridad informtica.

Menciona cinco consecuencias de los hackers.


Con el espectacular crecimiento de Internet en las ltimas dcadas, la
informacin privada de los gobiernos, las empresas y las personas nunca ha
sido mayor riesgo. Los hackers, profesionales y aficionados por igual se han
convertido en una amenaza constante para la seguridad de la informacin. Si
son detenidos, las consecuencias para los hackers pueden ser
extremadamente graves, mientras que tambin hay consecuencias para la
sociedad en general.

Penas privativas de la libertad

Las penas de prisin por piratera informtica pueden ser muy duras,
sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos
muy graves, el gobierno de EE.UU. est tratando de elevar penas a 20 aos de
prisin. En la mayora de los casos, no se consideran enfermedades mentales
como el sndrome de Asperger en la sentencia, si el delito es tan grave.

Perspectivas de empleo

Contrariamente a la creencia popular, los hackers no suelen terminar en


empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo
de antecedentes penales tendr un impacto negativo en las perspectivas de
empleo de un hacker. Adems, el tiempo pasado en la crcel podra ser tiempo
fuera de acceso regular a una computadora, lo que puede significar que un
hacker ya no est familiarizado con las ltimas tecnologas.

Seguridad superior

El hacking causas que los gobiernos y las organizaciones poderosas puedan


ser un objetivo para que los hackers aumenten su seguridad. Esto por lo
general ralentiza los sistemas operativos y conduce a ms errores y problemas.
Adems, los usuarios inocentes de las empresas que han sido hackeadas
pueden encontrarse sujetos a estrictas medidas de seguridad que se suman
molestias innecesarias a las vidas ya estresantes.

Menos libertad de informacin

Los hackers y distribuidores ilegales de datos personales tienen un impacto


perjudicial sobre la forma en que son los gobiernos nacionales y cmo funciona
la diplomacia internacional. La capacidad de hablar libremente sin preocuparse
por la opinin pblica es un componente vital de cualquier Estado democrtico.
Los hackers alientan a las personas poderosas para discutir temas slo en
persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la
diplomacia.

Tu informacin nunca est segura

Si eres usuario de sitios web y servicios como Adobe, Twitter, Snapchat, ebay o si
vives en Norteamrica y has usado tarjetas de crdito o dbito de comercios como
Target, HomeDepot, Sally Beauty entre otros; entonces tu informacin personal ha
sido expuesta en varias oportunidades, tal como expone el New York Times.

Cinco consecuencias de los virus.


Las consecuencias son:
-Disminucin del rendimiento del equipo.
-Problemas en la red en cuanto a redes sociales y correo donde pone problema
para intercambiar, subir o descargar archivos.
-Aparicin inesperada de publicidad
-Perdida inesperada de informacin
-Aparicin de nuevos archivos no creados por el usuario
-Desactivacin del antivirus y otro software de seguridad

Conclusiones.
Para concluir este documento, es importante recalcar que la mayoras de los
significados de los trminos anteriores se encuentran en mi pleno
conocimiento, sin embargo, de una mejor manera que s que de suma
importancia el conocerlo para no estar faltos de informacin y estar alerta de
los hackers, y por lo tanto debemos estar preparados ante futuros imprevistos.
Los hackers son unas personas que poseen mucha inteligencia por lo tanto
siempre debemos estar delante de ellos, adems de que nos debemos de
capacitar para as poseer seguridad privada no algn sitio del que tengamos el
acceso y su control.

Bibliografa:
Forodeseguridad.com (2016). Qu es la Seguridad
Una definicin de qu es la Seguridad, y qu significan Seguridad Pblica y
Seguridad Privada. (online). Disponible en:
http://www.forodeseguridad.com/artic/discipl/4163.html
Consultado el 28 de octubre 2016.
Culturacion.com (2016). Qu es la encriptacin o cifrado de datos?. (online).
Disponible en:
http://culturacion.com/que-es-encriptacion-o-cifrado-de-archivos/
Consultado el 28 de octubre 2016.
Wordpress.com. Metodos de encriptacin. (online). Disponible en:
https://s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-deencriptacion/ Consultado el 28 de Octubre 2016.
Significados.com. Hacker. (online). Disponible en:
http://www.significados.com/hacker/
Consultado el 28 de octubre 2016.

Maestrodelacomputacion.com. Hacker, axtividad y caracteristcas. (online).


Disponible en:
https://www.maestrodelacomputacion.net/hackers-actividad-caracteristicasclasificacion/. Consultado el 28 de octubre 2016.

Ehowenespaol.com. Consecuencias hackear. (online). Disponible en:


http://www.ehowenespanol.com/consecuencias-hackear-info_437219/
.Consultado el 28 de Octubre 2016.
Mundoinformatich.com. Consecuencias de los virus informticos. (online).
Disponible en:
http://mundoinformatich.blogspot.com/2012/06/consecuencias-de-los-virusinformaticos.html. Consultado el 28 de Octubre 2016.

Potrebbero piacerti anche