u4 actividad 5

7
ACTIVIDAD 5 M.A. MARIA GPE. NAVARO TORRES MERCADOTECNICA ELECTRÓNICA UNIDAD 4

Upload: dayana-villanueva

Post on 15-Jan-2017

185 views

Category:

Education


1 download

TRANSCRIPT

Page 1: U4 Actividad 5

ACTIVIDAD 5M.A. MARIA GPE. NAVARO TORRES

MERCADOTECNICA ELECTRÓNICAUNIDAD 4

Page 2: U4 Actividad 5

MERCADOTECNIA ELECTRONICAUNIDAD 4

ACTIVIDAD 5

Definiciones de seguridad privada y Encriptamiento de datos, menciona cinco ventajas del Encriptamiento de datos, menciona tres formas o tipos de Encriptamiento de datos. Definición de hackers y sus características, menciona cinco consecuencias de los hackers y cinco consecuencias de los virus.

Desarrolle esta investigación de forma individual anoten su análisis, desarrolla sus conclusiones e ilustre con ejemplos. Anota tu web grafía de acuerdo al manual APA. Guarde su trabajo en su blog.

¿QUÉ ES LA SEGURIDAD PRIVADA?Seguridad Privada es el conjunto de bienes y servicios brindados por entes privados, para proteger a sus clientes de delitos, daños y riesgos. 

En una definición más abarcativa, se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. 

Los clientes pueden ser personas físicas o jurídicas, públicas o privadas.

La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes.

ENCRIPTAMIENTO DE DATOS

La encriptación o cifrado de archivos, es un procedimiento que vuelve completamente ilegibles los datos de un documento o de cualquier archivo. De esta manera, el archivo se vuelve prácticamente inservible para un usuario no autorizado a leerlo, ya que incluso si lo ha interceptado o lo ha copiado, si no cuenta con el password correspondiente, no podrá leerlo o visualizarlo.

Este sistema de seguridad, se utiliza para resguardar información importante que puede ser almacenada o enviada vía Internet para cualquier trámite, como por ejemplo, números de tarjetas de crédito, datos personales, etc. Existen muchos programas específicos especialmente diseñados para realizar encriptación de archivos; Windows posee una herramienta con la que podemos encriptar nuestros archivos, fácil y rápidamente.

Page 3: U4 Actividad 5

MENCIONA CINCO VENTAJAS DEL ENCRIPTAMIENTO DE DATOS

Ventaja 1Seguridad al almacenar una clave

ventaja 2Seguridad al enviar un paquete por una red inalámbrica

Ventaja 3Mayor seguridad

Ventaja 4Disponibilidad de los archivos que guardas

Ventaja 5Autenticidad del origen del mensaje

MENCIONA TRES FORMAS O TIPOS DE ENCRIPTAMIENTO DE DATOS

Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.

Transposición: En nuestro repaso por los métodos clásicos de criptografía, nos

centramos en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados.El método de transposición consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocación impide que se pueda entender.

Criptograma: s d q w d o o dComo puede apreciarse, este método arrastra las debilidades propias de los algoritmos de sustitución. En vez de utilizar siempre la suma de 3 posiciones podría cambiarse este valor por otro cualquiera. En cualquier caso, y para dar con la solución, podemos acudir a un sencillo criptoanálisis basado en la frecuencia de los elementos del criptograma.Observamos que la letra que más se repite es la «d». Acudiendo a datos estadísticos del lenguaje nos encontramos con que dos de las letras que más se repiten son las vocales «a» y «e» (tanto en español, como en inglés).Una prueba básica consiste en ver la diferencia que hay entre el elemento más repetido, la «d», y estas vocales. En el caso de la «a» nos da un valor de 3 posiciones de diferencia, y el valor 25 al calcular la diferencia con la letra «e». Para probar si la

Page 4: U4 Actividad 5

solución corresponde a uno de los dos casos más probables, tan solo tenemos que aplicar el mismo método, pero restando. Al restar 25 nos da lo siguiente:Criptograma: s d q w d o o d

DEFINICIÓN DE HACKERS

Individuos con amplios conocimientos en sistemas informáticos, quienes acceden de forma remota, no autorizada, a través de internet. No suelen dejar huellas, en cambio sí una especie de marca o código que los identifica.Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”.

CARACTERÍSTICAS

Investigan detalles de los sistemas informáticos Cada penetración en la red se vuelve un reto intelectual Programan de forma entusiasta y rápida Apasionados de la seguridad informática

MENCIONA CINCO CONSECUENCIAS DE LOS HACKERS

Con el espectacular crecimiento de Internet en las últimas décadas, la información privada de los gobiernos, las empresas y las personas nunca ha sido mayor riesgo. Los hackers, profesionales y aficionados por igual se han convertido en una amenaza constante para la seguridad de la información. Si son detenidos, las consecuencias para los hackers pueden ser extremadamente graves, mientras que también hay consecuencias para la sociedad en general.

Penas privativas de la libertadLas penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave.

Perspectivas de empleoContrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a una computadora, lo que puede significar que un hacker ya no esté familiarizado con las últimas tecnologías.

Seguridad superiorEl hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a

Page 5: U4 Actividad 5

estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes.

Menos libertad de informaciónLos hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.

Tu información nunca está seguraSi eres usuario de sitios web y servicios como Adobe, Twitter, Snapchat, ebay   o si vives en Norteamérica y has usado tarjetas de crédito o débito de comercios como Target, HomeDepot, Sally Beauty entre otros; entonces tu información personal ha sido expuesta en varias oportunidades, tal como expone el New York Times.

CINCO CONSECUENCIAS DE LOS VIRUS.

Las consecuencias son:-Disminución del rendimiento del equipo.-Problemas en la red en cuanto a redes sociales y correo donde pone problema para intercambiar , subir o descargar archivos.-Aparición inesperada de publicidad-Perdida inesperada de información-Aparición de nuevos archivos no creados por el usuario-Desactivación del antivirus y otro software de seguridad

CONCLUSIONES

Sin duda todos los significados de los términos anteriores ya los había escuchado, mas sin embargo no sabía a ciencia cierta y con certeza su significado, pero ahora que ya lo conozco se de una mejor manera que es de suma importancia el conocerlo ya que gracias a esto podemos estar alerta de los hackers, y por lo tanto debemos estar preparados ante futuros imprevistos. Los hackers son unas personas que poseen mucha inteligencia por lo tanto siempre debemos estar delante de ellos, además de que nos debemos de capacitar para así poseer seguridad privada n algún sitio del que tengamos el acceso y su control.

Page 6: U4 Actividad 5

REFERENCIASForodeseguridad.com(2016).” Qué es la Seguridad Una definición de qué es la Seguridad, y qué significan Seguridad Pública y Seguridad Privada”. (online). Disponible en: http://www.forodeseguridad.com/artic/discipl/4163.htmlConsultado el 28 de octubre 2016.

Culturacion.com(2016). “¿Qué es la encriptación o cifrado de datos?”. (online). Disponible en: http://culturacion.com/que-es-encriptacion-o-cifrado-de-archivos/ . Consultado el 28 de octubre 2016.

Wordpress.com. “Metodos de encriptación”. (online). Disponible en: https://s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ Consultado el 28 de Octubre 2016.

Significados.com. “Hacker”. (online). Disponible en: http://www.significados.com/hacker/Consultado el 28 de octubre 2016.

Maestrodelacomputacion.com. “Hacker, axtividad y caracteristcas”. (online). Disponible en: https://www.maestrodelacomputacion.net/hackers-actividad-caracteristicas-clasificacion/ . Consultado el 28 de octubre 2016.

Ehowenespañol.com. “Consecuencias hackear”. (online). Disponible en: http://www.ehowenespanol.com/consecuencias-hackear-info_437219/ . Consultado el 28 de Octubre 2016.

Mundoinformatich.com. “Consecuencias de los virus informáticos”. (online). Disponible en:http://mundoinformatich.blogspot.com/2012/06/consecuencias-de-los-virus-informaticos.html. Consultado el 28 de Octubre 2016.