Seguridad
privada

Con
origen en el término latino seguritas, el concepto de seguridad hace referencia
a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o
riesgo. En este sentido, la seguridad pública es un servicio que debe brindar
el Estado para garantizar la integridad física de los ciudadanos y sus
bienes.
Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito
Sin embargo, la ineficacia de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos.
Por cuestiones de número, no hay suficientes policías para cuidar a cada persona o empresa. Por eso, aquellos que se sienten en riesgo pueden acudir a la seguridad privada y contratar un custodio permanente. De igual forma, las empresas que quieren tener un vigilante que cuide sus instalaciones contratan este tipo de servicios.
Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito
Sin embargo, la ineficacia de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier ciudadano que pueda pagarlos.
Por cuestiones de número, no hay suficientes policías para cuidar a cada persona o empresa. Por eso, aquellos que se sienten en riesgo pueden acudir a la seguridad privada y contratar un custodio permanente. De igual forma, las empresas que quieren tener un vigilante que cuide sus instalaciones contratan este tipo de servicios.
El
encriptamiento
Es
una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la
codificación de información que puede ser transmitida vía una red de cómputo o
un disco para que solo el emisor y el receptor la puedan leer.
En
teoría, cualquier tipo de información computarizada puede ser encriptada. En la
práctica, se le utiliza con mayor frecuencia cuando la información se transmite
por correo electrónico o internet.
La
información es encriptada por el emisor utilizando un programa para
"confundir o entremezclar" la información utilizando un código
"asegurado". El receptor descifra la información utilizando un código
análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente
información entremezclada que no tendrá ningún sentido sin el código o llave
necesaria.
Existen
distintos tipos de encriptamiento y distintos niveles de complejidad para
hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si
se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles
de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la
información encriptada.
Una
forma muy común de encriptamiento son los sistemas criptográficos de llave
pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y
abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas.
Una persona puede distribuir su lleve pública a otros usuarios y utilizada para
enviarle mensajes encriptados. La persona guarda en secreto la llave privada y
la utiliza para decodificar los mensajes que le han enviado con la llave
pública.
Otro
elemento del encriptamiento es la autentificación-el proceso de verificar que
un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el
emisor y el receptor.
El
encriptamiento de la información tiene distintos usos para propósitos
electorales. Cuando se envía información sensible a través de una red pública,
es recomendable encriptarla: Esto es particularmente importante cuando se envía
información personal o sobre la votación a través de una red, en especial por
internet o correo electrónico.
La
tecnología para el encriptamiento está en constante evolución. Si se está
considerando alguna de ella es recomendable consultar a un experto para
asegurar que se está utilizando la más reciente.
Ventajas
Este
tipo de cifrado es muy fácil de usar. Además, es muy útil para el cifrado de
archivos de datos personales, ya que sólo se requiere de una clave. La
criptografía de clave simétrica es rápida y utiliza menos recursos informáticos
que otras formas de cifrado. Esta forma de cifrado también se puede utilizar
para ayudar a prevenir riesgos en la
seguridad. Si utilizas diferentes claves compartidas con diferentes personas,
cuando una de las claves está en peligro, sólo una persona se ve afectada en
lugar de todos.
Tipos
Encriptación mediante
claves simétricas:
Son
las funciones más clásicas, es decir, se utiliza una determinada clave en la
transformación de la información encriptada para conseguir desencriptarla, el
problema reside en la necesidad de que todas las partes conozcan la clave.
Encriptación mediante códigos
de integridad:
Se
utilizan funciones matemáticas que derivan de una huella digital a partir de un
cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente
posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad
es ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de
forma tan sabia para obtener la misma huella es algo computacionalmente
inabordable en un plazo razonable.
Encriptación mediante
firma digital: Dado un mensaje, basta calcular su huella
digital y cifrarla con la clave secreta del remitente para obtener
simultáneamente la seguridad de que el contenido no se manipula (integridad), y
de que el firmante es quien dice ser (autenticación). Las firmas digitales
suelen ir asociadas a una fecha. La fecha de emisión (y posiblemente la fecha
de vencimiento de validez) suelen proporcionarse en texto claro, e incorporarse
al cálculo de la huella digital, para ligarlas irrenunciablemente.
HACKER
Alguien
que disfruta retos intelectuales de creatividad superando o sobrepasando
limitaciones. Eric Steven Raymond. (Hacker How-to): Los hackers resuelven
problemas y construyen cosas, y creen en la libertad y en la ayuda mutua
voluntaria.ØAlguien que programa entusiasmado (a veces obsesivamente) o que
disfruta de programar más que sólo “teorizar” acerca de programar.
¿Qué
hace un hacker?
Características
Consecuencias
de los hacker
Normalmente
cuando se habla de hackers, lo primero que llega a la mente, es gente
especializada en programación que con malas intenciones, penetra los sistemas
de seguridad de cualquier computadora, ya sea para obtener información como
datos personales, bancarios y fotografías; o robo de cuentas de correo o de
redes sociales. Esto sin dejar de mencionar que podrían sembrar un virus con el
fin de dañar algún software o disco duro.
Sin embargo, las consecuencias de los actos malintencionados de algunos hackers, no sólo se limitan al daño de computadoras y el robo de información. En algunos casos van más allá en cosas que no creerías que podrían ser víctimas de hackeo.
Sin embargo, las consecuencias de los actos malintencionados de algunos hackers, no sólo se limitan al daño de computadoras y el robo de información. En algunos casos van más allá en cosas que no creerías que podrían ser víctimas de hackeo.
Consecuencias
de los virus
Es un
programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto destructivo.
Dentro
de los virus que pueden llegar a perjudicar mas los equipos se encuentran los
famosos Troyanos, que su función es obtener la clave de administrador de
nuestro sistema y este dirigirlo a otras personas, Crean un nuevo usuario con
algún tipo de Privilegio, por lo que sería fácil ingresar al sistema y realizar
cualquier tipo de operación.
No hay comentarios.:
Publicar un comentario