lunes, 16 de diciembre de 2013

Unidad 4


Encriptamiento de datos

Es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.

Ventajas
 
• La información no puede ser obtenida con facilidad por terceros.
• Seguridad al almacenar una clave.
• Seguridad al enviar un paquete por una red inalámbrica.
• Integridad de la información.
• Protección por contraseña.
Tipos

Algoritmo  HASH
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC.

Criptografía de clave secreta
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave.

Algoritmos asimétricos
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir.

Virus Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Tipos 1. 2. Virus de Boot 3. Time Bomb o Bomba de Tiempo 4. Lombrices, worm o gusanos 5. Troyanos o caballos de Troya 6. Hijackers 7. Keylogger 8. Zombie 9. Virus de Macro 10. Nuevos medios Consecuencias Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización. Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. Lentitud en el equipo. Impiden que se ejecuten ciertos archivos. Perdida de archivos o bases de datos. Actividad5 Legislación informática Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Delito informático Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Ejemplos: Spam El correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. Dentro de los delitos informaticos que relacionan al SPAM existen distintos tipos: • Spam: Se envía a través del correo electrónico. • Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). • Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento/acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros. Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional". Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. Leyes y normas en nuestro país • Comercio Electrónico Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público – 04/01/2000 • Ley de Obras Públicas -04/01/2000 • Reformas al Código de Comercio – 29/05/2000 • Reformas al Código Civil – 29/05/2000 • Reformas a la Ley Federal de Protección al Consumidor – 29/05/2000 • Reformas al Código Federal de Procedimientos Civiles – 29/05/2000 • Ley Federal de Procedimiento Administrativo -30/05/2000 • Acuerdo que establece los lineamientos para la operación del Registro Público de Comercio – Sistema Integral de Gestión Registral – 08/09/2000 • Ley de Sociedades de Inversión -04/06/2001 • Norma Oficial NOM 151-SCFI 2002, Prácticas comerciales-Requisitos que deben observarse para la conservación de los mensajes de datos -04/06/2002 • Protocolo de Comunicación de la IES -08/2003 • Código Fiscal de la Federación -05/01/2004 • Ley Federal de Protección al Consumidor -04/02/2004 • Acuerdo 43/2004 del Instituto Mexicano del Seguro Social -03/03/2004 • Reglamento del Código de Comercio sobre Prestadores de Servicios de Certificación -19/07/2004 • Reglas Generales a las que deberán sujetarse los Prestadores de Servicios de Certificación – 10/08/2004 • Reglamento de la Ley Federal de Protección al Consumidor- 03/08/2006 • Reforma de la Ley Federal de Protección al Consumidor -29/01/2009 4 Venta directa Ticketmaster es la compañía de boletaje líder a nivel mundial, operando en 20 mercados globales, proveyendo venta de boletos, mercadeo y distribución a través de www.ticketmaster.com, uno de los sitios de comercio electrónico más grandes en Internet, y sitios web internacionales incluyendo http://www.ticketmaster.com.mx; aproximadamente 6500 centros Ticketmaster y 20 centros telefónicos en todo el mundo. Venta por suscripción En SELECCIONES encontrarás todos los meses información de máxima actualidad, consejos prácticos, conmovedoras historias reales, los últimos avances en medicina, anécdotas y chistes. Te puedes suscribir desde su pagina de internet para recibir cada mes un ejemplar hasta la puerta.


actividad 6 Seguridad privada Actividad o servicio que conforme a las disposiciones jurídicas y administrativas vigentes, protege la integridad física de personas específicamente determinados y/o de su patrimonio. En la informática, es el área que se enfoca en la protección de la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la información. Hackers Un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. . Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Tipos Hackers de sombrero negro Penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. Hackers de sombrero blanco Penetra la seguridad de sistemas para encontrar puntos vulnerables. Hackers de sombrero gris Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato. Script kiddies Hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente. Tipos Verte totalmente desnuda. Las necesidades de seguridad en los aeropuertos en Estados Unidos, han provocado que se instalen aparatos de rayos X para detectar si alguna persona está ocultando un arma. Los hackers pueden accesar al sistema que controla estos aparatos vía remota y descargar las imágenes en un instante. Romper los frenos de tu auto. Los nuevos autos con computadora, pueden encontrarse frente a una amenaza de seguridad real, debido a los hackers. Investigadores lograron tomar el control de dos vehículos en movimiento y operar a distancia al menos una docena de sus funciones. Lo más grave es que una vez teniendo el mando del vehículo, las acciones del conductor a bordo, fueron totalmente ignoradas, ni accionar los pedales, ni los interruptores, tuvieron algún efecto. Hacerse de dinero fácil. Durante una conferencia de seguridad el año pasado, el director de seguridad de IOActive, Barnaby Jack, demostró lo sencillo que podría ser obtener dinero de un cajero. No fue necesario abrir la máquina ni introducir alguna tarjeta especial, el acceso lo hizo vía remota desde su computadora portátil, utilizando un programa llamado Jackpot. Al terminar de hacer el hackeo, se escuchó una alegre melodía y apareció la palabra "premio" en la pantalla, acto seguido los dos cajeros automáticos que estaban en el escenario para hacer la demostración, empezaron a lanzar billetes.

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.