DEFINICIONES

 DEFINICIONES 

SEGURIDAD PRIVADA: La seguridad privada se refiere a la seguridad en términos de protección de una persona, empresa o evento y, privada se refiere a lo contrario de público, o sea, no es un servicio otorgado por el Estado por lo tanto no tiene los mismos poderes ni jurisdicción.

La Ley Federal de Seguridad Privada tiene la finalidad de regular a las empresas de seguridad privada que prestan servicios en dos o más entidades. Define a la seguridad privada como “actividad a cargo de particulares autorizada por el órgano competente”, para cumplir funciones “de protección, vigilancia, custodia de personas, información, bienes inmuebles, muebles o valores, incluido su traslado; asimismo, la instalación y operación de sistemas y equipos de seguridad”. (Mejia, 2021)

ENCRIPTAMIENTO DE DATOS: La encriptación es un método de codificación de datos (mensajes o archivos) de modo que solo las partes autorizadas puedan leer la información o acceder a ella. La encriptación utiliza algoritmos complejos para codificar la información que se envía. Una vez recibida, la información se puede descifrar con la clave proporcionada por el emisor del mensaje. La eficacia de la tecnología de encriptación está determinada por la fuerza del algoritmo, la longitud de la clave y la idoneidad del sistema de encriptación seleccionado.

Dado que la encriptación hace que la información sea ilegible para personas no autorizadas, sigue siendo privada y confidencial durante la transmisión o su almacenamiento en un sistema. Las partes no autorizadas no verán nada más que un conjunto no organizado de bytes. Además, la tecnología de encriptación puede garantizar la integridad de los datos, ya que algunos algoritmos ofrecen protección contra la falsificación y la manipulación.

VENTAJAS DEL ENCIPTAMIENTO DE DATOS:

Entre las ventajas de encriptar encontramos que el sistema operativo puede trabajar con normalidad sobre los ficheros y carpetas. Como usuarios no se percibe ningún cambio en el uso del ordenador. Todo el disco duro está cifrado completamente y nadie puede acceder al contenido sin una clave.

Mantiene a salvo la información confidencial de una organización: guarda la información sensible y cuya filtración puede provocar desde pérdidas de ventaja competitiva hasta repercusiones económicas negativas.

Protege la imagen y el prestigio de una organización: mantiene la confidencialidad de los datos de los clientes almacenados.

Blinda las comunicaciones internas y externas de una organización: Para evitar la interceptación de las comunicaciones, tanto de las generadas dentro de la empresa como las enviadas a clientes y proveedores. (COLT, s.f.)

 

TIPOS DE ENCRIPTAMIENTO DE DATOS:

ENCRIPTACIÒN ASIMETRICA: En una comunicación encriptada hay dos partes: el emisor, que encripta los datos, y el receptor, que los desencripta. Como su nombre indica, la encriptación asimétrica es diferente en cada lado; el emisor y el receptor utilizan dos claves diferentes. La encriptación asimétrica, también conocida como encriptación de clave pública, utiliza un emparejamiento de clave pública-clave privada: los datos encriptados con la clave pública solo pueden desencriptarse con la clave privada.

TLS (o SSL), el protocolo que hace posible HTTPS, se basa parcialmente en la encriptación asimétrica. Un cliente obtiene la clave pública de un sitio web a partir de su certificado TLS (o certificado SSL) y la utiliza para iniciar una comunicación segura. El sitio web mantiene la clave privada en secreto.

ENCRIPTACIÒN SIMETRICA: En la encriptación simétrica, la misma clave encripta y desencripta los datos. Para que la encriptación simétrica funcione, las dos o más partes que se comunican deben saber cuál es la clave; para que siga siendo seguro, ningún tercero debe ser capaz de adivinar o robar la clave.

¿Cómo se utiliza?: TLS, históricamente conocido como SSL, es un protocolo para encriptar las comunicaciones a través de una red. TLS usa tanto la encriptación asimétrica como la encriptación simétrica. Durante un protocolo de enlace TLS, el cliente y el servidor acuerdan nuevas claves para la encriptación simétrica, denominadas "claves de sesión". Cada sesión de comunicación nueva empezará con un nuevo protocolo de enlace TLS y utilizará nuevas claves de sesión. (CLOUDFLARE, s.f.)

HACKERS: La comunidad de los hackers tienen como función conocer a fondo el funcionamiento de los diferentes sistemas informáticos con el fin de encontrar errores, corregirlos y solucionar los mismos. La función de un hacker es superar todos los sistemas de seguridad y, cuando los superan, la mayoría de ellos informan a los dueños de los sistemas para mejorar la seguridad de los mismos.

Dentro de los hackers existen subgrupos, los principales son: wannabe se identifican por poseer deseos en pertenecer a esta comunidad pero por está empezando no son reconocidos en la misma, newbies se caracterizan por ser principiantes, los mismos poseen conocimientos básicos; lammers se creen hackers profesionales sin serlos ocasionando daños a terceros; los gurús se encargan de enseñar a los futuros hackers, son conocidos como los maestros, no se encuentran activos pero siguen estudiando, practicando y explican las técnicas básicas, phreaker son personas con conocimientos amplios en los teléfonos modulares y móviles, entre otros.

(SIGNIFICADOS, 2021)

5 CONSECUENCIAS DE LOS HACKERS:

·        Vulnerabilidad de los sistemas informáticos, es decir, fallas o deficiencias que ponen en riesgo los activos al no estar protegidos de manera efectiva.

·        Divulgación de información confidencial por parte de los empleados de forma accidental.

·        Pérdida y robo de dispositivos electrónicos que almacenan información privada de la empresa.

·        Empleados con malas intenciones y sin escrúpulos que ponen en riesgo la información de la empresa.

·        Brechas o falta de controles por parte de terceros, es decir, si estos son víctimas de un ataque, los ciberdelincuentes pueden acceder a información de otras empresas con las que tienen relaciones y buscar la manera de también perjudicarlas.  (ReasonWhy, s.f.)

5 CONCECUENCIAS DE LOS VIRUS:

·        Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización

·        Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.

·        Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.

·        Memoria RAM Baja

·        Lentitud en el equipo.

·        Impiden que se ejecuten ciertos archivos.



·        Perdida de archivos o bases de datos.

(GoogleSite, s.f.)

 

 BIBLIOGRAFÌA

 CLOUDFLARE. (s.f.). Obtenido de https://www.cloudflare.com/es-es/learning/ssl/what-is-encryption/#:~:text=Los%20dos%20tipos%20principales%20de,como%20encriptaci%C3%B3n%20de%20clave%20p%C3%BAblica.

COLT. (s.f.). Obtenido de https://www.colt.net/es/resources/beneficios-de-la-encriptacion-de-datos-para-las-empresas/

GoogleSite. (s.f.). Obtenido de https://sites.google.com/site/sistemasdanif/home/consecuencias-de-viruz-informaticos

 


Comentarios

Entradas populares de este blog

AGENDA 2030