DEFINICIONES
DEFINICIONES
SEGURIDAD
PRIVADA: La
seguridad privada se refiere a la seguridad en términos de protección de una
persona, empresa o evento y, privada se refiere a lo contrario de público, o
sea, no es un servicio otorgado por el Estado por lo tanto no tiene los mismos
poderes ni jurisdicción.
La Ley
Federal de Seguridad Privada tiene la finalidad de regular a las empresas de
seguridad privada que prestan servicios en dos o más entidades. Define a la
seguridad privada como “actividad a cargo de particulares autorizada por el
órgano competente”, para cumplir funciones “de protección, vigilancia, custodia
de personas, información, bienes inmuebles, muebles o valores, incluido su
traslado; asimismo, la instalación y operación de sistemas y equipos de seguridad”.
ENCRIPTAMIENTO
DE DATOS: La
encriptación es un método de codificación de datos (mensajes o archivos) de
modo que solo las partes autorizadas puedan leer la información o acceder a
ella. La encriptación utiliza algoritmos complejos para codificar la
información que se envía. Una vez recibida, la información se puede descifrar
con la clave proporcionada por el emisor del mensaje. La eficacia de la
tecnología de encriptación está determinada por la fuerza del algoritmo, la
longitud de la clave y la idoneidad del sistema de encriptación seleccionado.
Dado
que la encriptación hace que la información sea ilegible para personas no
autorizadas, sigue siendo privada y confidencial durante la transmisión o su
almacenamiento en un sistema. Las partes no autorizadas no verán nada más que
un conjunto no organizado de bytes. Además, la tecnología de encriptación puede
garantizar la integridad de los datos, ya que algunos algoritmos ofrecen
protección contra la falsificación y la manipulación.
VENTAJAS
DEL ENCIPTAMIENTO DE DATOS:
Entre
las ventajas de encriptar encontramos que el sistema operativo puede trabajar
con normalidad sobre los ficheros y carpetas. Como usuarios no se percibe
ningún cambio en el uso del ordenador. Todo el disco duro está cifrado
completamente y nadie puede acceder al contenido sin una clave.
Mantiene
a salvo la información confidencial de una organización: guarda la
información sensible y cuya filtración puede provocar desde pérdidas de ventaja
competitiva hasta repercusiones económicas negativas.
Protege
la imagen y el prestigio de una organización: mantiene la confidencialidad
de los datos de los clientes almacenados.
Blinda
las comunicaciones internas y externas de una organización: Para evitar la
interceptación de las comunicaciones, tanto de las generadas dentro de la
empresa como las enviadas a clientes y proveedores.
TIPOS
DE ENCRIPTAMIENTO DE DATOS:
ENCRIPTACIÒN
ASIMETRICA: En
una comunicación encriptada hay dos partes: el emisor, que encripta los datos,
y el receptor, que los desencripta. Como su nombre indica, la encriptación
asimétrica es diferente en cada lado; el emisor y el receptor utilizan dos
claves diferentes. La encriptación asimétrica, también conocida
como encriptación de clave pública, utiliza un emparejamiento de clave
pública-clave privada: los datos encriptados con la clave pública solo pueden
desencriptarse con la clave privada.
TLS (o SSL),
el protocolo que hace posible HTTPS, se basa parcialmente en la
encriptación asimétrica. Un cliente obtiene la clave pública de un sitio web a
partir de su certificado TLS (o certificado SSL) y la utiliza para iniciar
una comunicación segura. El sitio web mantiene la clave privada en secreto.
ENCRIPTACIÒN
SIMETRICA: En
la encriptación simétrica, la misma clave encripta y desencripta los datos.
Para que la encriptación simétrica funcione, las dos o más partes que se
comunican deben saber cuál es la clave; para que siga siendo seguro, ningún
tercero debe ser capaz de adivinar o robar la clave.
¿Cómo
se utiliza?: TLS,
históricamente conocido como SSL, es un protocolo para encriptar las
comunicaciones a través de una red. TLS usa tanto la encriptación asimétrica
como la encriptación simétrica. Durante un protocolo de enlace TLS, el
cliente y el servidor acuerdan nuevas claves para la encriptación simétrica,
denominadas "claves de sesión". Cada sesión de comunicación nueva
empezará con un nuevo protocolo de enlace TLS y utilizará nuevas claves de
sesión.
HACKERS: La comunidad de los
hackers tienen como función conocer a fondo el funcionamiento de los
diferentes sistemas informáticos con el fin de encontrar errores, corregirlos y
solucionar los mismos. La función de un hacker es superar todos los sistemas de
seguridad y, cuando los superan, la mayoría de ellos informan a los dueños de
los sistemas para mejorar la seguridad de los mismos.
Dentro
de los hackers existen subgrupos, los principales son: wannabe se
identifican por poseer deseos en pertenecer a esta comunidad pero por está
empezando no son reconocidos en la misma, newbies se caracterizan por
ser principiantes, los mismos poseen conocimientos básicos; lammers se
creen hackers profesionales sin serlos ocasionando daños a terceros; los gurús se
encargan de enseñar a los futuros hackers, son conocidos como los maestros, no
se encuentran activos pero siguen estudiando, practicando y explican las
técnicas básicas, phreaker son personas con conocimientos amplios en
los teléfonos modulares y móviles, entre otros.
5 CONSECUENCIAS
DE LOS HACKERS:
·
Vulnerabilidad de los sistemas informáticos, es
decir, fallas o deficiencias que ponen en riesgo los activos al no estar
protegidos de manera efectiva.
·
Divulgación de información confidencial por
parte de los empleados de forma accidental.
·
Pérdida y robo de dispositivos electrónicos que
almacenan información privada de la empresa.
·
Empleados con malas intenciones y sin
escrúpulos que ponen en riesgo la información de la empresa.
·
Brechas o falta de controles por parte de terceros,
es decir, si estos son víctimas de un ataque, los ciberdelincuentes pueden
acceder a información de otras empresas con las que tienen relaciones y buscar
la manera de también perjudicarlas.
5
CONCECUENCIAS DE LOS VIRUS:
·
Auto-Reproducirse para poder obtener copia de ellos
mismos sin que el usuario brinde su autorización
·
Poder para
alojarse en algunos programas no necesariamente dentro del que lo portaba.
·
Dañar disquetes o discos pues tienden a
sobrecalentarlos para que estos disminuyan su tiempo de vida.
·
Memoria RAM Baja
·
Lentitud en el equipo.
· Impiden que se ejecuten ciertos archivos.
·
Perdida de archivos o bases de datos.
(GoogleSite, s.f.)
BIBLIOGRAFÌA
CLOUDFLARE. (s.f.). Obtenido de https://www.cloudflare.com/es-es/learning/ssl/what-is-encryption/#:~:text=Los%20dos%20tipos%20principales%20de,como%20encriptaci%C3%B3n%20de%20clave%20p%C3%BAblica.
COLT.
(s.f.). Obtenido de https://www.colt.net/es/resources/beneficios-de-la-encriptacion-de-datos-para-las-empresas/
GoogleSite.
(s.f.). Obtenido de
https://sites.google.com/site/sistemasdanif/home/consecuencias-de-viruz-informaticos
Comentarios
Publicar un comentario