martes, 15 de octubre de 2019

Derechos y obligaciones







Instituto Tecnológico de Matehuala
Ingeniería en Gestión Empresarial
Grupo: B
Materia: Mercadotecnia Electrónica
Profesor: María Guadalupe Navarro
Derechos y Obligaciones
Alumna: Angeles Sarahi Cerda Moreno








Matehuala, S. L.P a 15 de Octubre del 2019.


Derechos y obligaciones delos prestatarios de servicios de internet
· El artículo 10 de la Ley indica que la información sobre el prestador de servicios y su actividad han de ponerse a disposición de los usuarios por medios electrónicos, de forma permanente, fácil, directa y gratuita. Cuando los servicios se prestan a través de una página en Internet, bastará con incluir en ella esa información de manera que ésta sea accesible en la forma indicada.
· El artículo 27 de la Ley indica que la información previa a la contratación ha de ser clara, comprensible e inequívoca y debe ponerse a disposición del usuario de forma permanente, fácil y gratuita, antes de iniciar el procedimiento de contratación, mediante técnicas adecuadas al medio de comunicación utilizado.
Los prestadores de servicios deben indicar en su página web:
·         Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo electrónico y cualquier otro dato que permita una comunicación directa y efectiva, como por ejemplo un teléfono o un número de fax.
·         Si la empresa está registrada en el Registro Mercantil o cualquier otro registro público, deberá señalar también el número de inscripción que le corresponda.
·         Su NIF.
·         Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de normas autonómicas aplicables.
·         En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión.
·         Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente homologación, en su caso.
·         Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente.
·         A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están obligados a informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las herramientas para el filtrado de contenidos no deseados.
· Además de la información básica señalada anteriormente, si la empresa realiza contratos en línea o por vía electrónica a través de su página web, deberá:
Antes de iniciar el procedimiento de contratación: deberá poner a disposición del usuario, mediante técnicas adecuadas al medio de comunicación utilizado, de forma permanente, fácil y gratuita, información clara, comprensible e inequívoca sobre: · Los trámites o pasos que debe seguir para celebrar el contrato.
· Si va a archivar el documento electrónico del contrato y si va ser accesible.
· Los medios técnicos que pone a su disposición para identificar y corregir los errores en la introducción de los datos, antes de confirmarlos.
· La lengua o lenguas en las que puede formalizarse el contrato.
· Las condiciones generales de contratación que, en su caso, rijan el contrato. Una vez que el consumidor haya enviado su aceptación: la empresa habrá de enviarle una confirmación sobre la recepción de su pedido.
· Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito.
· Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario.
· Los prestadores de servicios de intermediación no tienen obligación de supervisar los contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben colaborar con las autoridades públicas cuando se les requiera para interrumpir la prestación de un servicio de la sociedad de la información o para retirar un contenido de la Red
· Los prestadores de servicios de intermediación, no son, en principio, responsables por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso.
 · Pueden incurrir en responsabilidad si toman una participación activa en su elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con rapidez para retirarlo o impedir el acceso al mismo.
· A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están obligados a informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las herramientas para el filtrado de contenidos no deseados.
· Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de correo electrónico, a informar a sus clientes sobre las medidas de seguridad que apliquen en la provisión de sus servicios.
· Los proveedores de acceso a Internet deberán también informar a sus clientes sobre las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines ilícitos. Las anteriores obligaciones de información se darán por cumplidas si el prestador incluye dicha información en su página o sitio principal de Internet.
LA ÉTICA EN EL COMERCIO ELECTRÓNICO
Como sucede con otros medios de comunicación, la persona, y la comunidad de personas son el centro de la valoración ética de Internet... el principio ético fundamental es el siguiente: la persona y la comunidad humana son el fin y la medida del uso de los medios de comunicación social; la comunicación social debería realizarse de persona a persona, con vistas al desarrollo integral de las mismas.
Parámetros de ética y responsabilidad social en Internet Para fines prácticos, los contenidos en Internet se pueden dividir en dos grupos: contenidos como producto con fines lucrativos; y, contenidos para fines informativos o de entretenimiento.
El primer grupo se encuentra en el campo económico y se regula por medio de convenios controlados de acuerdo a precios y tarifas.
El segundo grupo es nuestro campo de interés y ha sido el campo de los medios de comunicación tradicionales. Internet como medio de comunicación posee objetivos prioritarios para conservar y fomentar la convivencia ordenada y participativa que se refleja en los contenidos que se ofrecen.
De alguna manera, a nivel internacional se ha coincidido en algunas tendencias y lineamientos para regular el contenido de medios. Estas se insertan en las siguientes áreas:
1)    Diversidad de visiones y opciones en programación. Este punto en Internet se da por la naturaleza misma del medio.
2)    Identidad cultural, promocionada en los medios tradicionales por el sistema de cuotas en canales locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la diversidad de visiones y contenidos, para la participación de los países en el espacio público y para el fomento de la identidad nacional y cultural.
3)    Reglas de interés general, aquellas recomendadas en situaciones de catástrofes y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para solucionar problemas económicos en situaciones especiales. 4) El derecho de réplica ante cualquier difamación. Existen formas en Internet para hacer llegar a aquel que cometa la difamación una réplica, así como para difundirla a más usuarios.
TRANSACCIONES ELECTRÓNICAS SEGURAS
Compras en línea
El mundo moderno te brinda la conveniencia de realizar compras desde la comodidad del hogar, desde la oficina o desde cualquier lugar donde tengas acceso a una computadora y a Internet.
Puedes comprar bienes en cualquier lugar del mundo y en cualquier momento. Sin embargo, si haces tus compras a través de Internet, asegúrate de buscar siempre sitios seguros para que tus transacciones electrónicas sean seguras.
La mayoría de los comercios que cumplen con la especificación transacción electrónica segura despliegan un candado o el logotipo verified by Visa, u otros símbolos que te permiten identificar la tienda virtual como un establecimiento seguro para realizar tus transacciones a través de Internet.
Para minimizar cualquier riesgo relacionado con el uso de las tarjetas de crédito para comprar en línea, te damos algunos consejos de sentido común que debes tener muy presente:
Usa Un Explorador Seguro Para Navegar En La Red.
Con exploradores como el Netscape Navigator (versión 2.0 o superior), Microsoft Explorer y America Online, puedes estar seguro de que la información que envíes por Internet no será interceptada por un tercero cuando estés comprando en un sitio web seguro.
Verifica que los comercios en línea hayan implementado las normas de seguridad de la industria.
El símbolo del candado con llave, por ejemplo, indica que el comercio utiliza la tecnología SSL (Security Socket Layer), la cual garantiza la seguridad de tu operación.
Familiarízate con la empresa en línea.
Mientras más conozcas sobre un comercio en particular, más confiado te sentirás al realizar compras en su sitio web. Procede de la misma manera que lo harías en el caso de una tienda física o una casa de ventas por catálogo. Asegúrate de obtener toda la información acerca de la política de devolución y reembolso del establecimiento antes de colocar una orden.
Estas políticas generalmente aparecen en la página web del comercio. Si el comercio no incluye en su página esa información, sería buena idea comprar en otro establecimiento. Busca la declaración de privacidad. Asegúrate de entender la política de privacidad del establecimiento.
Mantén tu contraseña en secreto.
Algunos establecimientos te solicitan que crees una cuenta personal en su sitio web y es esencial mantener las contraseñas en secreto. No le des nunca a nadie tu contraseña y evita usar contraseñas que sean fáciles de adivinar como tu número de teléfono o fecha de nacimiento. Usa combinaciones de números y letras de seis caracteres y cambia tu contraseña periódicamente.
Mantén una copia impresa de todas tus compras en línea.
Respalda tus transacciones imprimiendo la pantalla de confirmación de la orden o el documento enviado por correo electrónico.  
TIPOS DE TRANSACCIONES ELECTRÓNICAS
El comercio electrónico o ecommerce es solo el término principal, pero existe un trasfondo donde podemos encontrar 5 tipos diferentes de comercio electrónico que se clasifican de acuerdo al entorno, los participantes, características, ventajas y desventajas únicas.
Recuerda que el comercio electrónico consiste principalmente en intercambiar información comercial, ya sean productos o servicios, siempre en la red. Este concepto es básico pero más adelante entenderás por qué te lo aclaramos.
Debido a que el mercado tiene diversas necesidades, las técnicas empleadas en el ecommerce se adaptaron para satisfacer a cada uno de los involucrados, lo que derivó en 5 tipos de comercio con los mismos integrantes pero con diferente función.
TRANSACCIONES ELECTRÓNICAS
B to B B2B es la abreviación de business to business (negocio a negocio), y es aquel en donde la transacción comercial únicamente se realiza entre empresas que operan en Internet, lo que quiere decir que no intervienen consumidores. Existen tres modalidades:
· El mercado controlado que únicamente acepta vendedores en busca de compradores.
· El mercado en el que el comprador busca proveedores.
· El mercado en el que los intermediarios buscan que se genere un acuerdo comercial entre los vendedores y los compradores.
Para poder participar en este tipo de comercio electrónico, debes tener experiencia en el mercado. La relación entre las dos empresas tiene como principal objetivo vender la pieza final al consumidor, pero ese es otro tipo del que más adelante hablaremos.
El comercio electrónico a este nivel reduce los errores que puedan aparecer, y aumenta la eficiencia en la venta y relación comercial.
TRANSACCIONES ELECTRÓNICAS B TO C
Este es el tipo de comercio electrónico, también conocido como business to consumer (negocio a consumidor), es el más conocido y el que seguramente tú empleas. Es aquel que se lleva a cabo entre el negocio o, en este caso tienda virtual, y una persona interesada en comprar un producto o adquirir un servicio. Así que si tú tienes tu tienda online y clientes fieles que adquieren tus productos, perteneces a este tipo. Las ventajas más destacables son:
· El cliente puede acceder a la tienda virtual desde cualquier lugar a través de un dispositivo electrónico, lo que le facilita una compra cómoda y rápida.
· Se tienen actualizadas las ofertas y los precios de manera constante para la comodidad del cliente.
· El soporte al cliente se puede proporcionar de manera directa por diferentes medios, como chat en vivo, redes sociales, correo electrónico o Skype.l
Aquí es donde participan los intermediarios online y se incluye a todas las plataformas de comercio electrónico, incluyendo Shopify. Esto se trata principalmente cuando se integran compañías que facilitan las compras entre los clientes y las tiendas virtuales, a cambio de un pago. Las empresas facilitan a los usuarios que interactúan en áreas similares de interés, y que además incluyen un sistema de pago.
TRANSACCIONES ELECTRÓNICAS C TO C
Cuando una persona ya no utiliza algún producto y busca ofrecerlo en venta, puede utilizar el comercio electrónico como medio para realizar esta transacción con otro consumidor. Este tipo se conoce como consumer to consumer (consumidor a consumidor). Esto es una evolución de las tradicionales y ya conocidas ventas de garaje que está tomando fuerza en Internet. El consumidor final le adquiere al consumidor primario los productos que él ya no quiere o necesita y a los que les podrá dar una nueva utilidad a precios muy accesibles. Se sigue el mismo proceso de compra del comercio electrónico tradicional. Algunas de las ventajas son:
· Reutilización de productos.
· Compras a menores precios y con ofertas únicas en el medio.
· Alcance más allá de un garaje o patio.
TRANSACCIONES ELECTRÓNICAS G TO C
Cuando un gobierno municipal, estatal o federal permite que los ciudadanos realicen sus trámites en línea a través de un portal, se realiza el conocido comercio goverment to consumer (gobierno a consumidor), y se considera un tipo de comercio ya que se paga un trámite y se puede acceder a la información en línea en cualquier momento. Algunas de las ventajas son:
· Ahorro en tiempo.
· Trámites más rápidos y seguros.
· Respaldo electrónico.
· Costos más bajos.
Aunque estos tipos de comercio electrónico no son los únicos, son los más utilizados de manera cotidiana. Así que ya sabes, el comercio electrónico no solo son compras en tiendas online, va más allá y se adentra a situaciones más complejas, como el proceso interno de una empresa o las acciones por parte de gobierno. Si conoces algún otro tipo de comercio electrónico, esperamos tus comentarios a continuación.
DESVENTAJAS Y RIESGOS EN TRANSACCIONES ELECTRÓNICAS
· Forma de Pago.
Aunque ha avanzado mucho el comercio electrónico, todavía no hay una transmisión de datos segura el 100%. Y esto es un problema pues nadie quiere dar sus datos de la Tarjeta de Crédito por Internet. De todos modos se ha de decir que ha mejorado mucho.
· Desventajas para el usuario: Proceso de compra algo más lento, y necesidad de disponer a mano nuestra tarjeta de coordenadas o sistema de identificación SMS, etc.
· Desventajas para el comercio: Perdida de usabilidad en el proceso de compra, y no disponer la posibilidad de almacenar la tarjeta de crédito del usuario. En varias ocasiones esto es necesario para devoluciones de compra, cancelaciones hoteleras, cobros domiciliados, etc.  
10 EJEMPLOS PARA GARANTIZAR LA CONFIANZA Y SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS
A pesar de todos estos avances en tecnología, es necesario que el usuario tenga en cuenta 7 sugerencias que complementen el adecuado uso de estos servicios:
1.    Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar, una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo más indicado es escribir directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables.
2.    Internet es una gran base de información, si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios.
3.    Aunque pueda resultar engorroso es mejor asegurarse en qué condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio.
4.    Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es recomendable revisar el movimiento de las mismas una vez finalice la transacción para comprobar que todo ha ocurrido según lo esperado.
5.    Cuando se acceda a sitios para hacer transacciones utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal.
6.    Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso.
7.    No escribir información personal indiscriminadamente, es necesario asegurarse en que sitios está dejando la información y si se cumple con las características de seguridad mencionadas. Existen otras alternativas al uso directo de tarjetas de crédito o débito para hacer transacciones electrónicas. Muchas entidades financieras, ofrecen productos que se pueden utilizar como medios de pago y que mitigan la exposición del usuario. Algunos de estos productos son tarjetas virtuales, que están ligadas a una cuenta pero que manejan saldos limitados, y tarjetas prepago que se compran físicamente y se pueden utilizar para hacer algún tipo de transacción.
8.    Principio de autenticidad: que la persona o empresa que dice estar al otro lado de la red es quién dice ser. Todas las partes involucradas en la transacción económica (el cliente, el comerciante y los bancos, emisor y adquiriente) pueden verificar mutuamente sus identidades mediante certificados digitales. De esta forma, el comerciante puede asegurarse de la identidad del titular de la tarjeta y el cliente, de la identidad del comerciante. Se evitan así fraudes debidos a usos ilícitos de tarjetas y a falsificaciones de comercios en Internet (web spoofing), que imitan grandes web comerciales. Por su parte, los bancos pueden así mismo comprobar la identidad del titular y del comerciante.
9.    Principio de integridad: que lo transmitido a través de la red no haya sido modificado. Garantiza que la información intercambiada, como el número de tarjeta, no podrá ser alterada de manera accidental o maliciosa durante su transporte a través de redes telemáticas. Para lograrlo se utilizan algoritmos de firma digital, capaces de detectar el cambio de un solo bit.
10. Principio de intimidad: que los datos transmitidos no hayan sido vistos durante el trasiego telemático. El banco emisor de la tarjeta de crédito no puede acceder a información sobre los pedidos del titular, por lo que queda incapacitado para elaborar perfiles de hábitos de compra de sus clientes.

Bibliografía

Amaya,H. C. (2016). 7 consejos para realizar transacciones seguras. Recuperado de: http://www.welivesecurity.com/la-es/2012/06/27/transacciones-seguras-internet/.
Comerc,E. P. (2016). Seguridad en las Transacciones. Recuperado de: http://www.portaldelcomerciante.com/es/articulo/la-seguridad-transacciones.
ITVM. (2011). La Ética en el Comercio Electrónico. Recuperado de: http://itvh-mcga- mercadotecnia-electronica.blogspot.mx/2011/11/la-etica-en-el-comercio- electronico.html.
Lausano.(2016). Ventajas y desventajas de los pagos electrónicos. Recuperado de: http://lausano.jimdo.com/comercio-electr%C3%B3nico/ventajas-y-desventajas-de-los- pagos-electr%C3%B3nicos/.
Pierce,J.(2016). Los 5 Tipos de Comercio Electrónico. Recuperado de: https://es.shopify.com/blog/12621205-los-5-tipos-de-comercio-electronico.

Ramírez,K. F. (2014). Derechos y Obligaciones de los Prestatarios de Servicios de Internet. Recuperado de:http://es.slideshare.net/KARLALOK/derechos-y-obligaciones-de-los- prestatarios-de-servicios-de-internet.

jueves, 10 de octubre de 2019

Definición seguridad privada








  


Instituto Tecnológico de Matehuala
Ingeniería en Gestión Empresarial
Grupo: B
Materia: Mercadotecnia Electrónica
Profesor: María Guadalupe Navarro
Alumna: Angeles Sarahi Cerda Moreno








Matehuala, S. L.P a 10 de Octubre del 2019


Definiciones
Seguridad privada
Por su parte, la palabra privada, que se establece como la segunda mitad del término que ahora vamos a analizar, tiene su origen etimológico en el latín. Más concretamente podemos determinar que procede del vocablo privatus, que a su vez emana del verbo privare que puede traducirse como sinónimo de “privar”.
En este sentido, la seguridad pública es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes.

Encriptamiento
La encriptación de datos o cifrado de archivos es un procedimiento mediante el cual los archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un algoritmo que desordena sus componentes. Así, cualquier persona que no disponga de las claves correctas no podrá acceder a la información que contiene. La encriptación de datos o cifrado de archivos es un procedimiento mediante el cual los archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un algoritmo que desordena sus componentes. Así, cualquier persona que no disponga de las claves correctas no podrá acceder a la información que contiene.
Ventajas
·         Este tipo de cifrado es muy fácil de usar.
·         Además, es muy útil para el cifrado de archivos de datos personales, ya que sólo se requiere de una clave.
·         La criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que otras formas de cifrado.
·         Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en la seguridad.
·         Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las claves está en peligro, sólo una persona se ve afectada en lugar de todos.
Formas de encriptar
1. Estándar de encriptación de datos (DES)
El estándar de tipos de encriptación comunes es un estándar de encriptación original del gobierno de EE. UU. Inicialmente se pensó que era irrompible, pero el aumento de la potencia de cálculo y la disminución del costo del hardware han hecho que el cifrado de 56 bits sea obsoleto. Esto es especialmente cierto con respecto a los datos confidenciales.
John Gilmore, cofundador de EFF que encabezó el proyecto Deep Crack, dijo: “Al diseñar sistemas e infraestructuras seguros para la sociedad, escuche a los criptógrafos, no a los políticos”. Advirtió que el tiempo récord para romper el DES debería enviar “un despertar”. llamada “a cualquier persona que confía en DES para mantener los datos privados.
No obstante, todavía encontrará DES en muchos productos. El cifrado de bajo nivel es fácil de implementar sin requerir una gran cantidad de potencia computacional. Como tal, es una característica común de las tarjetas inteligentes y los dispositivos de recursos limitados.
2. TripleDES
TripleDES (a veces escrito en 3DES o TDES) es la versión más nueva y segura de DES. Cuando el DES se fragmentó en menos de 23 horas, el gobierno se dio cuenta de que había un problema importante que se avecinaba. Por lo tanto, TripleDES nació. TripleDES amplía el procedimiento de cifrado ejecutando DES tres veces. Los datos son encriptados, descifrados y luego encriptados nuevamente, dando una longitud de clave efectiva de 168 bits. Esto es lo suficientemente fuerte para la mayoría de los datos confidenciales.
TripleDES tiene tres opciones de codificación:
  • Opción de codificación 1: las tres claves son independientes. Este método ofrece la mayor fortaleza clave: 168 bits.
  • Opción de codificación 2: la clave 1 y la clave 2 son independientes, mientras que la clave 3 es la misma que la clave 1. Este método ofrece una intensidad de clave efectiva de 112 bits (2 × 56 = 112).
  • Opción de codificación 3: las tres teclas son iguales. Este método ofrece una clave de 56 bits.
La opción de codificación 1 es la más fuerte. La opción de codificación 2 no es tan potente, pero aún ofrece más protección que el simple cifrado dos veces con DES. TripleDES es un cifrado de bloques, lo que significa que los datos se cifran en un tamaño de bloque fijo tras otro. Desafortunadamente, el tamaño de bloque TripleDES es pequeño en 64 bits, por lo que es algo susceptible a ciertos ataques (como colisión de bloque).
3. RSA
RSA (llamado así por sus creadores Ron Rivest, Adi Shamir y Leonard Adleman) es uno de los primeros algoritmos criptográficos de clave pública. Utiliza la función de encriptación asimétrica unidireccional que se encuentra en el artículo vinculado anteriormente.
Muchas facetas de internet usan extensamente el algoritmo RSA. Es una característica principal de muchos protocolos, incluidos SSH, OpenPGP, S / MIME y SSL / TLS. Además, los navegadores usan RSA para establecer comunicaciones seguras sobre redes inseguras.
RSA sigue siendo increíblemente popular debido a su longitud clave. Una clave RSA suele tener una longitud de 1024 o 2048 bits. Sin embargo, los expertos en seguridad creen que no pasará mucho tiempo antes de que se resuelva el RSA de 1024 bits, lo que provocó que numerosas organizaciones gubernamentales y empresariales migren a la clave más fuerte de 2048 bits.
4. Estándar de cifrado avanzado (AES)
El Estándar de cifrado avanzado (AES) es ahora el estándar de cifrado del Gobierno de EE. UU. De confianza. Se basa en el algoritmo Rijndael desarrollado por dos criptógrafos belgas, Joan Daemen y Vincent Rijmen. Los criptógrafos belgas presentaron su algoritmo al Instituto Nacional de Estándares y Tecnología (NIST), junto con otros 14 que compiten para convertirse en el sucesor oficial del DES. Rijndael “ganó” y fue seleccionado como el algoritmo AES propuesto en octubre de 2000.
AES es un algoritmo de clave simétrica y utiliza un cifrado de bloque simétrico. Comprende tres tamaños de clave: 128, 192 o 256 bits. Además, hay diferentes rondas de encriptación para cada tamaño de clave. Una ronda es el proceso de convertir texto sin formato en texto cifrado. Para 128 bits, hay 10 rondas. 192 bits tiene 12 rondas y 256 bits tiene 14 rondas.
Como tal, el gurú del cifrado Bruce Schneier no “cree que alguien pueda descubrir un ataque que le permita a alguien leer el tráfico de Rijndael”, fuera de los límites teóricos del cifrado académico. El algoritmo de cifrado Twofish de Schneiers (discutido a continuación) fue un rival directo de Rijndael durante la competencia para seleccionar el nuevo algoritmo de seguridad nacional.
5. Twofish
Twofish era un finalista del concurso del Estándar de Encriptación Avanzada del Instituto Nacional de Estándares y Tecnología, pero perdió contra Rijndael. El algoritmo Twofish funciona con tamaños de clave de 128, 196 y 256 bits, y presenta una estructura de clave compleja que hace que sea difícil de descifrar.
Los expertos en seguridad consideran Twofish como uno de los algoritmos de encriptación más rápidos y es una excelente opción tanto para hardware como para software. Además, el cifrado Twofish es gratuito para cualquier persona.
Aparece en algunos de los mejores softwares de encriptación gratuitos, como VeraCrypt (cifrado de unidades), PeaZip (archivos de archivos) y KeePass (gestión de contraseñas de código abierto), así como el estándar OpenPGP.
Definición
Hacker
Un hacker es un experto tecnológico cuyos conocimientos en materia de seguridad, sistemas operativos y/o programación, sobrepasan no solamente los conocimientos medios de cualquier usuario final, sino también los de muchos profesionales de estos sectores.
Características
·         Investigan detalles de los sistemas informáticos.
·         Cada penetración en la red se vuelve un reto intelectual.
·         Programan de forma entusiasta y rápida.
·         Apasionados de la seguridad informática
Consecuencias
·         Incendiar tu casa a través de la impresora
Un estudio de la Universidad de Columbia reveló que una serie de impresoras HP podrían ser programadas por hackers con el fin de sobrecargar las tareas del dispositivo haciendo que se sobrecaliente, se funda el aparato y provoque un incendio.

·         Manipulación de la computadora central de un automóvil
Los sistemas a control remoto que protegen los autos también pueden ser hackeados. Fue demostrado en un estudio de 2010 que introdujo un dispositivo externo para permitir el control del vehículo, que accede a los frenos y motores, abriendo la posibilidad de provocar un accidente a distancia.

·         A través del marcapasos o bombas de insulina electrónicas
Los cibercriminales son capaces de sobrecargar los dispositivos de saludelectrónicos como marcapasos y alterar su suministro de insulina. Esto puede provocar un colapso del paciente a una distancia de menos de 10 metros.

·         Controlar un avión utilizando un dispositivo móvil con android
Un ciberpirata podría ingresar al computador central del avión desde la distancia, sin la necesidad de estar presente en él. El sistema se basa en la vulnerabilidad de las señales ADS-B y ACARS, las cuales trasmiten información del avión sobre su posicionamiento. Un dispositivo Android con un clon del juego Flight Simulator y la plataforma Flightradar24, que monitorea la posición de los vuelos comerciales puede intervenir y controlarlo.
·         El caos por un corte de electricidad masivo
Pese a la existencia de sistemas de respaldo eléctrico, no son pocas las posibilidades de provocar un desperfecto en la red que afecte a hospitales y farmacias. Si se añade una suspensión de la telefonía celular, la situación podría empeorar dejando sin electricidad a un elevado número de personas.
Consecuencias de los virus informáticos
Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos más que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus.
Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.
Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:
·         Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización.
·          Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.
·         Dañar disquetes o discos pues tienden a sobre calentarlos para que estos disminuyan su tiempo de vida.
·         Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos.
·         Perdida de archivos o bases de datos.
·         Pueden aparecer archivos extraños que no se encontraban antes del contagio. Es necesario Reiniciar los equipos a menudo.
Los virus se identifican por ser Software diminutos pues también pueden camuflarse de esta forma es muy difícil de detectar y más fácil para ellos expenderse en la computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicación de el mismo.

Bibliografía

Chile, U. (05 de 08 de 2013). 5 daños graves que puede generar un hacker. Obtenido de https://noticias.universia.cl/en-portada/noticia/2013/08/05/1040671/5-danos-graves-puede-generar-hacker.html
Econectia, A. (17 de 08 de 2017). ¿En qué consiste la encriptación de datos? Obtenido de https://www.econectia.com/blog/que-es-encriptacion-de-datos
FANDOMO. (s.f.). Causas y consecuencias de los virus informáticos. Obtenido de https://informatica101vespertino.fandom.com/wiki/Causas_y_consecuencias_de_los_virus_inform%C3%A1ticos
Melgarejo, K. (s.f.). 5 tipos de encriptación comunes y por qué no debe hacer los suyos propios. Obtenido de https://kevinmelgarejo.com/5-tipos-de-encriptacion-comunes-y-por-que-no-debe-hacer-los-suyos-propios/
Secure, R. X. (12 de 07 de 2018). CONCEPTO DE SEGURIDAD PRIVADA. Obtenido de https://www.xtremsecure.com.mx/concepto-de-seguridad-privada/
VENTAJAS Y DESVENTAJAS DE LA CRIPTOGRAFÌA. (26 de 09 de 2014). Obtenido de https://criptografiafirmasdigitales.wordpress.com/2014/09/26/ventajas-y-desventajas-de-la-criptografia/






INSTITUTO TECNOLÓGICO DE MATEHUALA S.L.P PROVEEDORES QUE OFRECEN PRODUCTOS DE INTELIGENCIA DE NEGOCIOS ANGELES SARAHI CERDA MORE...