Encriptamiento de datos
Es el proceso mediante el cual
cierta información o texto sin formato es cifrado de forma que el resultado sea
ilegible a menos que se conozcan los datos necesarios para su interpretación.
Ventajas
•
• La información no puede ser
obtenida con facilidad por terceros.
• Seguridad al almacenar una
clave.
• Seguridad al enviar un paquete
por una red inalámbrica.
• Integridad de la información.
• Protección por contraseña.
Tipos
Algoritmo HASH
Este algoritmo efectúa un cálculo
matemático sobre los datos que constituyen el documento y da como resultado un
número único llamado MAC.
Criptografía de clave secreta
Utilizan una clave con la cual se
encripta y desencripta el documento. Todo documento encriptado con una clave,
deberá desencriptarse, en el proceso inverso, con la misma clave.
Algoritmos asimétricos
Requieren dos Claves, una Privada
(única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas
relacionadas por una fórmula matemática compleja imposible de reproducir.
Virus Un virus informático
es una amenaza programada, es decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el
conocimiento o el permiso de este. Decimos que es un programa parásito porque
el programa ataca a los archivos o al sector de "arranque" y se
replica a sí mismo para continuar su propagación. Tipos 1. 2. Virus de Boot 3.
Time Bomb o Bomba de Tiempo 4. Lombrices, worm o gusanos 5. Troyanos o caballos
de Troya 6. Hijackers 7. Keylogger 8. Zombie 9. Virus de Macro 10. Nuevos
medios Consecuencias Auto-Reproducirse para poder obtener copia de ellos
mismos sin que el usuario brinde su autorización. Poder para alojarse en
algunos programas no necesariamente dentro del que lo portaba. Lentitud en el
equipo. Impiden que se ejecuten ciertos archivos. Perdida de archivos o bases
de datos. Actividad5 Legislación informática Se define como un conjunto
de ordenamientos jurídicos creados para regular el tratamiento de la
información. Las legislaciones de varios países han promulgado normas jurídicas
que se han puesto en vigor dirigidas a proteger la utilización abusiva de la
información. Delito informático Es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Ejemplos: Spam El correo electrónico no solicitado para propósito comercial, es
ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el
mundo es relativamente nueva y por lo general impone normas que permiten la
legalidad del spam en diferentes niveles. Dentro de los delitos informaticos
que relacionan al SPAM existen distintos tipos: • Spam: Se envía a través del
correo electrónico. • Spam: Este es para aplicaciones de Mensajería Instantánea
(Messenger, etc). • Spam SMS: Se envía a dispositivos móviles mediante mensajes
de texto o imagenes. Fraude El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio
por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto
requiere que el criminal posea un alto nivel de técnica y por lo mismo es común
en empleados de una empresa que conocen bien las redes de información de la
misma y pueden ingresar a ella para alterar datos como generar información
falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar
los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede
ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal
uso a sistemas o software, alterar o reescribir códigos con propósitos
fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras
formas de fraude informático incluye la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o robar información clasificada.
Contenido obsceno u ofensivo El contenido de un website o de otro medio de
comunicación puede ser obsceno u ofensivo por una gran gama de razones. En
ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial puede variar de país a país,
aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa
de contenidos que en un país no tienen problemas judiciales, pero sí en otros.
Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es
ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la promoción de la
violencia, los sediciosos y el material que incite al odio y al crimen.
Hostigamiento/acoso El hostigamiento o acoso es un contenido que se dirige de
manera específica a un individuo o grupo con comentarios vejatorio o
insultativos a causa de su sexo, raza, religión, nacionalidad, orientación
sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de
conversación, grupos o con el envío de correos electrónicos destinados en
exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es
considerado como hostigamiento o acoso. El acto de destruir los artículos,
desaparecer el nombre de un determinado autor, el 'delete' de los nombres de
las publicaciones de un intelectual, que realizan supuestos guardianes de
wikipedia es otra forma de acorralamiento o bullying digital, atentando contra
los derechos humanos y la libertad de expresión, mientras no afecten a
terceros. Aun el fraude al justificar por un causal no claro, por decir
desaparecer una asociación cultural y decir "banda musical
promocional". Tráfico de drogas El narcotráfico se ha beneficiado
especialmente de los avances del Internet y a través de éste promocionan y
venden drogas ilegales a través de emails codificados y otros instrumentos
tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como
el Internet facilita la comunicación de manera que la gente no se ve las caras,
las mafias han ganado también su espacio en el mismo, haciendo que los posibles
clientes se sientan más seguros con este tipo de contacto. Además, el Internet
posee toda la información alternativa sobre cada droga, lo que hace que el
cliente busque por sí mismo la información antes de cada compra. Leyes y normas
en nuestro país • Comercio Electrónico Ley de Adquisiciones, Arrendamientos y
Servicios del Sector Público – 04/01/2000 • Ley de Obras Públicas -04/01/2000 •
Reformas al Código de Comercio – 29/05/2000 • Reformas al Código Civil –
29/05/2000 • Reformas a la Ley Federal de Protección al Consumidor – 29/05/2000
• Reformas al Código Federal de Procedimientos Civiles – 29/05/2000 • Ley
Federal de Procedimiento Administrativo -30/05/2000 • Acuerdo que establece los
lineamientos para la operación del Registro Público de Comercio – Sistema
Integral de Gestión Registral – 08/09/2000 • Ley de Sociedades de Inversión
-04/06/2001 • Norma Oficial NOM 151-SCFI 2002, Prácticas comerciales-Requisitos
que deben observarse para la conservación de los mensajes de datos -04/06/2002
• Protocolo de Comunicación de la IES -08/2003 • Código Fiscal de la Federación
-05/01/2004 • Ley Federal de Protección al Consumidor -04/02/2004 • Acuerdo
43/2004 del Instituto Mexicano del Seguro Social -03/03/2004 • Reglamento del
Código de Comercio sobre Prestadores de Servicios de Certificación -19/07/2004
• Reglas Generales a las que deberán sujetarse los Prestadores de Servicios de
Certificación – 10/08/2004 • Reglamento de la Ley Federal de Protección al
Consumidor- 03/08/2006 • Reforma de la Ley Federal de Protección al Consumidor
-29/01/2009 4 Venta directa Ticketmaster es la compañía de boletaje
líder a nivel mundial, operando en 20 mercados globales, proveyendo venta de
boletos, mercadeo y distribución a través de www.ticketmaster.com, uno de los
sitios de comercio electrónico más grandes en Internet, y sitios web
internacionales incluyendo http://www.ticketmaster.com.mx; aproximadamente 6500
centros Ticketmaster y 20 centros telefónicos en todo el mundo. Venta por
suscripción En SELECCIONES encontrarás todos los meses información de máxima
actualidad, consejos prácticos, conmovedoras historias reales, los últimos
avances en medicina, anécdotas y chistes. Te puedes suscribir desde su pagina
de internet para recibir cada mes un ejemplar hasta la puerta.
actividad
6 Seguridad privada Actividad o servicio que conforme a las
disposiciones jurídicas y administrativas vigentes, protege la integridad
física de personas específicamente determinados y/o de su patrimonio. En la
informática, es el área que se enfoca en la protección de la información
contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la información. Hackers Un hacker es una persona que entra de
forma no autorizada a computadoras y redes de computadoras. . Su motivación
varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o
simplemente por la satisfacción de lograrlo. Tipos Hackers de sombrero negro
Penetra la seguridad de sistemas para obtener una ganancia personal o
simplemente por malicia. Hackers de sombrero blanco Penetra la seguridad de
sistemas para encontrar puntos vulnerables. Hackers de sombrero gris Pudiera
tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el
fin de luego ofrecer sus servicios para repararlas bajo contrato. Script
kiddies Hackers que usan programas escritos por otros para lograr acceder a
redes de computadoras, y que tienen muy poco conocimiento sobre lo que está
pasando internamente. Tipos Verte totalmente desnuda. Las necesidades de
seguridad en los aeropuertos en Estados Unidos, han provocado que se instalen
aparatos de rayos X para detectar si alguna persona está ocultando un arma. Los
hackers pueden accesar al sistema que controla estos aparatos vía remota y
descargar las imágenes en un instante. Romper los frenos de tu auto. Los nuevos
autos con computadora, pueden encontrarse frente a una amenaza de seguridad
real, debido a los hackers. Investigadores lograron tomar el control de dos vehículos
en movimiento y operar a distancia al menos una docena de sus funciones. Lo más
grave es que una vez teniendo el mando del vehículo, las acciones del conductor
a bordo, fueron totalmente ignoradas, ni accionar los pedales, ni los
interruptores, tuvieron algún efecto. Hacerse de dinero fácil. Durante una
conferencia de seguridad el año pasado, el director de seguridad de IOActive,
Barnaby Jack, demostró lo sencillo que podría ser obtener dinero de un cajero.
No fue necesario abrir la máquina ni introducir alguna tarjeta especial, el
acceso lo hizo vía remota desde su computadora portátil, utilizando un programa
llamado Jackpot. Al terminar de hacer el hackeo, se escuchó una alegre melodía
y apareció la palabra "premio" en la pantalla, acto seguido los dos
cajeros automáticos que estaban en el escenario para hacer la demostración,
empezaron a lanzar billetes.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.