Seguridad
privada
Con origen en el término latino securitas, el concepto de
seguridad hace referencia a aquello que tiene la cualidad de seguro o que está
exento de peligro, daño o riesgo. En este sentido, la seguridad pública es un
servicio que debe brindar el Estado para garantizar la integridad física de los
ciudadanos y sus bienes.
Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito
Sin embargo, la ineficacia de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos.
Por cuestiones de número, no hay suficientes policías para cuidar a cada persona o empresa. Por eso, aquellos que se sienten en riesgo pueden acudir a la seguridad privada y contratar un custodio permanente. De igual forma, las empresas que quieren tener un vigilante que cuide sus instalaciones contratan este tipo de servicios.
Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito
Sin embargo, la ineficacia de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos.
Por cuestiones de número, no hay suficientes policías para cuidar a cada persona o empresa. Por eso, aquellos que se sienten en riesgo pueden acudir a la seguridad privada y contratar un custodio permanente. De igual forma, las empresas que quieren tener un vigilante que cuide sus instalaciones contratan este tipo de servicios.
El
encriptamiento
Es una forma efectiva de disminuir los riesgos en el uso de
tecnología. Implica la codificación de información que puede ser transmitida
vía una red de cómputo o un disco para que solo el emisor y el receptor la
puedan leer.
En teoría, cualquier tipo de información computarizada puede
ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la
información se transmite por correo electrónico o internet.
La información es encriptada por el emisor utilizando un
programa para "confundir o entremezclar" la información utilizando un
código "asegurado". El receptor descifra la información utilizando un
código análogo exclusivo. Cualquier persona que intercepte el mensaje verá
simplemente información entremezclada que no tendrá ningún sentido sin el
código o llave necesaria.
Existen distintos tipos de encriptamiento y distintos niveles
de complejidad para hacerlo. Como con cualquier código, los de encriptamiento
pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente
sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy
difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas
criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves
diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están
matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros
usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en
secreto la llave privada y la utiliza para decodificar los mensajes que le han
enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el
proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo
del trayecto entre el emisor y el receptor.
El encriptamiento de la información tiene distintos usos para
propósitos electorales. Cuando se envía información sensible a través de una
red pública, es recomendable encriptarla: Esto es particularmente importante
cuando se envía información personal o sobre la votación a través de una red,
en especial por internet o correo electrónico.
La tecnología para el encriptamiento está en constante
evolución. Si se está considerando alguna de ella es recomendable consultar a
un experto para asegurar que se está utilizando la más reciente.
Ventajas
Este tipo de cifrado es muy fácil de usar. Además, es muy
útil para el cifrado de archivos de datos personales, ya que sólo se requiere
de una clave. La criptografía de clave simétrica es rápida y utiliza menos
recursos informáticos que otras formas de cifrado. Esta forma de cifrado
también se puede utilizar para ayudar a prevenir riesgos en la
seguridad. Si utilizas diferentes claves compartidas con diferentes personas,
cuando una de las claves está en peligro, sólo una persona se ve afectada en
lugar de todos.
Tipos
Encriptación mediante claves
simétricas:
Son las funciones más clásicas, es decir, se utiliza una
determinada clave en la transformación de la información encriptada para
conseguir desencriptarla, el problema reside en la necesidad de que todas las
partes conozcan la clave.
Encriptación mediante códigos
de integridad:
Se utilizan funciones matemáticas que derivan de una huella
digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160
bits). Es teóricamente posible encontrar dos mensajes con idéntica huella
digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella
cambia; y modificar los datos de forma tan sabia para obtener la misma huella
es algo computacionalmente inabordable en un plazo razonable.
Encriptación mediante firma digital: Dado un mensaje, basta calcular su huella digital y
cifrarla con la clave secreta del remitente para obtener simultáneamente la
seguridad de que el contenido no se manipula (integridad), y de que el firmante
es quien dice ser (autenticación). Las firmas digitales suelen ir asociadas a
una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de
validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la
huella digital, para ligarlas irrenunciablemente.
HACKER
Alguien que disfruta retos intelectuales de creatividad
superando o sobrepasando limitaciones. Eric Steven Raymond. (Hacker How-to):
Los hackers resuelven problemas y construyen cosas, y creen en la libertad y en
la ayuda mutua voluntaria.ØAlguien que programa entusiasmado (a veces obsesivamente) o
que disfruta de programar más que sólo “teorizar” acerca de programar.
¿Qué hace un hacker?
Características
Consecuencias
de los hacker
Normalmente cuando se habla de hackers, lo primero que llega
a la mente, es gente especializada en programación que con malas intenciones,
penetra los sistemas de seguridad de cualquier computadora, ya sea para obtener
información como datos personales, bancarios y fotografías; o robo de cuentas
de correo o de redes sociales. Esto sin dejar de mencionar que podrían sembrar
un virus con el fin de dañar algún software o disco duro.
Sin embargo, las consecuencias de los actos malintencionados de algunos hackers, no sólo se limitan al daño de computadoras y el robo de información. En algunos casos van más allá en cosas que no creerías que podrían ser víctimas de hackeo.
Sin embargo, las consecuencias de los actos malintencionados de algunos hackers, no sólo se limitan al daño de computadoras y el robo de información. En algunos casos van más allá en cosas que no creerías que podrían ser víctimas de hackeo.
Consecuencias
de los virus
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En
este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente,
en la mayoría de las ocasiones, para causar su efecto destructivo.
Dentro de los virus que pueden llegar a perjudicar mas los
equipos se encuentran los famosos Troyanos, que su función es obtener la clave
de administrador de nuestro sistema y este dirigirlo a otras personas, Crean un
nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al
sistema y realizar cualquier tipo de operación.
No hay comentarios:
Publicar un comentario