Seguro de Automóvil Condiciones Generales€¦ · Introducción..... 6 Artículo 1. Definiciones..... 6
Actividad 6 definiciones
-
Upload
instituto-tecnologico -
Category
Internet
-
view
86 -
download
0
Transcript of Actividad 6 definiciones
El concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que
está exento de peligro, daño o riesgo. En este sentido, la seguridad pública es un servicio
que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus
bienes.
Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de
prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de
entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que
estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según
el país y la gravedad del delito
Encriptación es el proceso mediante el cual cierta información o texto
sin formato es cifrado de forma que el resultado sea ilegible a menos
que se conozcan los datos necesarios para su interpretación. Es una
medida de seguridad utilizada para que al momento de almacenar o
transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de des encriptación a través del cual la
información puede ser interpretada de nuevo a su estado original, aunque existen
métodos de encriptación que no pueden ser revertidos. El término encriptación es
traducción literal del inglés y no existe en el idioma español. La forma más correcta de
utilizar este término sería cifrado.
Como sabemos en un sistema de Comunicación de Datos, es de vital importancia
asegurar que la información viaje segura, manteniendo su autenticidad, integridad
confidencialidad y el no repudio de la misma entre otros aspectos .
Métodos de encriptación:
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos.
Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
Algoritmos Simétricos:
Utilizan una clave con la cual se encripta y des encripta el documento. Todo documento encriptado con una clave, deberá des encriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.
Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada.
Ventajas de Encripta miento de datos
Seguridad al almacenar una clave
Seguridad al enviar un paquete por una red inalámbrica
Se utiliza como medida de seguridad para el envío y recepción de información.
Es una manera de asegurar la privacidad de la información transmitida o recibida, así
como la seguridad de los archivos personales a los cuales no deseas que otras
personas puedan tener acceso
Es muy fácil de usar.
Es muy útil para el cifrado de archivos de datos personales, ya que sólo se requiere
de una clave.
La criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que
otras formas de cifrado.
Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en la
seguridad.
Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las
claves está en peligro, sólo una persona se ve afectada en lugar de todos.
Hacker
Un hacker es una persona con amplios conocimientos en sistemas e
informática, especialmente a todo lo que se refiere con seguridad y
redes, gracias a lo cual son capaces de acceder a casi cualquier
sistema sin ser detectados, en los que su principal intención es dejar la
huella que los identifica para hacerles entender a los dueños del
sistema que no están 100% seguros y que tienen vulnerabilidades por
corregir.
Características
Los virus causan la aparición de calaveras en las pantallas de las máquinas
infectadas
Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se
listan cosas incomprensibles todo el tiempo.
Investiga detalles de los sistemas informáticos
Cada penetración en la red de vuelve un reto intelectual
Programa de forma entusiasta y rápida
Apasionados de la seguridad informática
Consecuencias de Hackers
Confusión del termino Hacker
Desconfianza por medio de las empresas
Miedo a la exposición publica
Pocos entornos de investigación
Falta de conciencia moral
Consecuencias de Virus
Auto-Reproducirse para poder obtener copia de ellos mismos sin que el
usuario brinde su autorización Poder para alojarse en algunos programas no necesariamente dentro
del que lo portaba.
Dañar disquetes o discos pues tienden a sobrecalentarlos para que
estos disminuyan su tiempo de vida.
Memoria RAM Baja
Lentitud en el equipo.
Impiden que se ejecuten ciertos archivos
Perdida de archivos o bases de datos.
Pueden aparecer archivos extraños que no se encontraban antes del contagio.
Es necesario Reiniciar los equipos a menudo.