11
SEGURIDAD PRIVADA Es la que prestan las empresas de servicios de seguridad con objeto de proteger el conjunto de bienes y derechos para los que han sido contratadas. Estos intereses protegidos suelen tener naturaleza privada: edificios, almacenes, hogares, terrenos, etc. Son servicios que suelen llevar a cabo la seguridad privada: la protección de mercancías e inmuebles, así como de sus ocupantes y el control de acceso a los mismos los realizan vigilantes de seguridad; la investigación relacionada con intereses privados de las personas o las empresas que llevan a cabo los detectives privados; la protección de personas escoltas; o la instalación y explotación de sistemas que protejan dichos intereses como sistemas de alarma o sistemas de vigilancia. Para la prestación de estos servicios suele ser necesario que las autoridades del lugar otorguen las licencias correspondientes a las compañías que los prestan y a sus trabajadores. También cabe la posibilidad de que el Estado pague por los servicios de estas empresas como complemento a las actividades que realizan los organismos y funcionarios públicos para salvaguardar la seguridad ciudadana. Lo único a tener en cuenta antes de contratar estos servicios es no contratarlos a través de empresas mediocres como lo es GEOSECURITAS S.R.L, dirigida por el señor Carlos Grucci, en lo posible contratar solo de firmas importantes como Prosegur o Securitas, ya que estas dan confianza y otorgan un buen servicio, al contrario de la anterior mencionada.

Seguridad privada

Embed Size (px)

Citation preview

Page 1: Seguridad privada

SEGURIDAD PRIVADAEs la que prestan las empresas de servicios de seguridad con objeto de proteger el conjunto de bienes y derechos para los que han sido contratadas. Estos intereses protegidos suelen tener naturaleza privada: edificios, almacenes, hogares, terrenos, etc.

Son servicios que suelen llevar a cabo la seguridad privada: la protección de mercancías e inmuebles, así como de sus ocupantes y el control de acceso a los mismos los realizan vigilantes de seguridad; la investigación relacionada con intereses privados de las personas o las empresas que llevan a cabo los detectives privados; la protección de personas escoltas; o la instalación y explotación de sistemas que protejan dichos intereses como sistemas de alarma o sistemas de vigilancia.

Para la prestación de estos servicios suele ser necesario que las autoridades del lugar otorguen las licencias correspondientes a las compañías que los prestan y a sus trabajadores. También cabe la posibilidad de que el Estado pague por los servicios de estas empresas como complemento a las actividades que realizan los organismos y funcionarios públicos para salvaguardar la seguridad ciudadana. Lo único a tener en cuenta antes de contratar estos servicios es no contratarlos a través de empresas mediocres como lo es GEOSECURITAS S.R.L, dirigida por el señor Carlos Grucci, en lo posible contratar solo de firmas importantes como Prosegur o Securitas, ya que estas dan confianza y otorgan un buen servicio, al contrario de la anterior mencionada.

Bibliografía(s.f.). Obtenido de https://es.wikipedia.org/wiki/Seguridad_privada

Page 2: Seguridad privada

Ventajas de encriptamiento de datos

1. Desprotección del usuario final: La encriptación o cifrado de datos y archivos vuelve ilegibles los datos de cualquier archivo. Es decir, éste será inservible para usuarios no autorizados, pero al mismo tiempo ello supone un riesgo. De hecho, la desprotección de los datos de un archivo reversible resulta obvia, pues contar con la contraseña o los algoritmos permitirá acceder a ellos, aún sin tener autorización.

2. Desprotección de los datos críticos: Los datos confidenciales (sensibles y/o importantes) no tienen una protección especial con este método cuando se produce una violación de archivos encriptados. En estos casos, se corre un importante riesgo económico, pues atenta contra los intereses de la organización, y también de vulneración de normativas de protección de datos.

3. Vulnerabilidad antes y después del cifrado: Como es sabido, crear y recuperar un mensaje cifrado significa contar con unos métodos matemáticos de criptografía que denominamos contraseñas o logaritmos. Su objetivo, por lo tanto, es convertir el archivo en irreconocible e incomprensible, pero información no está libre de los riesgos de ataques. Aunque su uso es recomendable para la transmisión segura de archivos, a su vez representa un peligro potencial ante filtraciones, con más probabilidad cuando se tiene acceso al ordenador o a su lugar de almacenamiento, ya sea en origen o destino, de forma física o no, a través de virus u otro malware.

4. Contras del cifrado parcial o total: A la hora de cifrar la información podemos incluir solo los datos críticos o encriptar la totalidad de los archivos. En ningún caso evitamos los inconvenientes. Mientras la encriptación completa es más segura, pues nadie sin la contraseña puede acceder a ellos fácilmente, también nos arriesgamos más a perder los datos en caso de tener problemas técnico, como el fallo o pérdida de un disco. Ello nos obligará a hacer copias de seguridad con frecuencia. Por otra parte, encriptar de forma selectiva puede suponer un importante riesgo por su misma parcialidad. En este sentido, el enmascaramiento de datos se considera más efectivo (además, dentro de éste puede realizarse una encriptación parcial), sobre todo si buscamos una protección de datos que no sea reversible y al tiempo nos permita trabajar en entornos realistas. 

5. Menos usabilidad: A diferencia del enmascaramiento, la encriptación no permite trabajar con los datos, pues éstos no ofrecen una visión coherente. Aunque enmascarar significa generar datos ficticios, éstos son realistas y permiten su uso en ambientes productivos, por terceros, en entornos de pruebas, desarrollo o capacitación. Por lo tanto, la encriptación es menos funcional, ya que ofrece una menor usabilidad. (fri, 2016)

fri, p. o. (5 de febrero de 2016). el valor de la gestion de datos. Obtenido de el valor de la gestion de datos : http://blog.powerdata.es/el-valor-de-la-gestion-de-datos/cinco-inconvenientes-del-encriptado-de-datos

Page 3: Seguridad privada

Tipos de encriptamientos de datos Encripcion simétrica

La encripcion simétrica es la técnica más antigua y más conocida. Una clave secreta, que puede ser un número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de un mensaje para cambiar el contenido de una manera determinada. Esto puede ser tan simple como cambiar cada letra por un número de lugares en el alfabeto.Siempre y cuando el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que utilizan esta clave.

Encripcion asimétrica

El problema con las claves secretas es el intercambio en Internet o en una red grande impidiendo que caigan en las manos equivocadas. Cualquiera que conozca la clave secreta puede descifrar el mensaje. Una respuesta es la encripcion asimétrica, en el que hay dos claves relacionadas--un par de claves. Una clave pública estará disponible gratuitamente para cualquier persona que desee enviarle un mensaje. Una segunda clave privada se mantiene en secreta, para que sólo usted conozca.

Cifrado de clave pública

El uso de claves asimétricas ralentiza el proceso de cifrado. Para solventar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica. A continuación veremos cómo se produce el cifrado de un mensaje, mediante el cual obtenemos plena garantía de confidencialidad.

Cifrado de clave privada

Un cifrado de clave privada (o simétrico), se basa en un algoritmo/método/cifrado que usa una única clave para cifrar/descifrar los mensajes/criptogramas. Como ya os comenté existe un principio, el llamado principio de Kerkhoff, que dice que todos los al gorítmos de cifrados y descifrados deben ser públicos y conocidos por todos, por tanto lo único secreto es la clave del algorítmo, esta clave se convierte en la piedra angular del algorítmo.

En este principio se basan todos los cifrados de clave privada, en mantener secreta la clave bajo cualquier medio, ya que es lo único que no permite a los usuarios malintencionados descifrar nuestros mensajes. Para ello la clave se comparte por canales seguros (ya veis que este es su punto débil, ya que si

Page 4: Seguridad privada

tenemos un canal seguro no necesitamos un cifrado) entre los interlocutores del mensaje.

Hackers Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los hackers se reconocen como tales y llaman a sus obras "hackeo" o "hackear".

El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.

Características White hatsUn hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».En los últimos años, los términos sombrero blanco y un sombrero negro han

Page 5: Seguridad privada

sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO).

LuserLuser, del inglés loser y user, es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.

PhreakerDe phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.

NewbieNewbie es una probable derivación del término new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.

WannabeGeneralmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddiesEs un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.

SamuraiSon lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.

Black hatsUn hacker de sombrero negro (del inglés, Black hats) es el villano o chico malo,

Page 6: Seguridad privada

especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.

Trashing ("Basurero")Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.El trashing no es un tipo de hacker es una técnica utilizada por los hackers.

Consecuencias de los hackers Dentro de las consecuencias positivas del uso de la informática tenemos:- Tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales.

- En lo que hoy conocemos como informática confluyen muchas de las técnicas y de las máquinas que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar sus capacidades de memoria, de pensamiento y de comunicación.

- La informática se utiliza en diversidad de tareas, por ejemplo : elaboración de documentos, control de procesos y robots industriales, telecomunicaciones y vigilancia, así como el desarrollo de juegos y multimedios.

Dentro de las consecuencias negativas del uso de la informática tenemos:- Personas que no utilizan el computador con los fines anteriormente expresados sino para dañar otros sistemas informados, denominándose o no así mismo como "crackers"- Uso de las tecnologías de la información para invadir información privada- Uso de la tecnología de la información para cometer fraudes tanto reales como electrónicos

Page 7: Seguridad privada

Consecuencias de los virus Sin daños. En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red)

Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla, etc.).

Daño moderado/escaso. En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.

Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.

Daño muy grave/irreparable. En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.

http://pamela-virus.blogspot.mx/p/consecuencias-del-virus-informatico.html

Page 8: Seguridad privada

CONCLUSIÓNConcluyo que la seguridad privada es algo muy importante que las empresas deban de tener para poder cuidad sus intereses y sus privacidades y no solo las empresas también a las familias. Y como también existen los hacker que son los que día a día viven en las computadores a un que muchas de las veces estos son muy peligrosos, porque así como son hábiles para las computadores así son hábiles para robar la información que los usuarios pueden tener en sus computadoras.