delincuencia tecnologica

Solo disponible en BuenasTareas
  • Páginas : 24 (5826 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de abril de 2013
Leer documento completo
Vista previa del texto

Universidad Abierta y a Distancia de México.



Carrera: Licenciatura en Seguridad Pública.

Asignatura: Delincuencia Tecnológica.

Cuatrimestre: Séptimo.
Facilitador: Martin Uriel Calvo López.
Alumno: Baldemar Dzul Noh.
Matricula: AL10500765.
Fecha de entrega: 7 de abril de 2013.

Unidad 3.- Evidencia de aprendizaje. Investiga y desarrolla los siguientes temas, citando al piede página las fuentes bibliográficas consultadas (mínimo tres) y aportando comentarios acerca de dicha temática y soluciones a la problemática presentada.
3. La seguridad informática

3.1. Las empresas y su comprimo con los usuarios
3.1.1. Generalidades de los convenios
3.1.2. Las empresas antivirus
3.1.3. Últimas propuestas de seguridad
3.1.4. Recomendaciones ante un ataquecibernético

3.2. Estrategias personales de protección
3.2.1. Cuidado del equipo
3.2.2. Cuidados en la red

3.3. El Estado y su responsabilidad
3.3.1. La policía cibernética
3.3.2. Estadísticas y resultados
3.3.3. Informática forense
3.3.4. La tecnología al servicio de la Seguridad Pública
3.3.5. Colecta de información con fines de inteligencia criminal




La seguridad informática.RIESGO. 35% de las computadoras conectadas a Internet en México están infectadas por algún virus.

La seguridad informática implica que la información que posee y maneja cualquier organización sea segura, íntegra y confidencial; es decir que a través de conocimientos se crean proyectos o programas para ofrecerle seguridad y certeza a una organización; involucra aspectos tecnológicos,matemáticos, sociales, legales y económicos.

Para que la información pueda ser considerada segura, debe tener cinco atributos básicos: disponibilidad, integridad, confidencialidad, no repudio y autenticación. Los tres primeros se aplican a la información en sí; los dos últimos, al proceso de comunicación de esa información.

La seguridad informática tiene varias vertientes de aplicación quese concretan en distintos mecanismos relacionados con el uso y la aplicación de la criptología, la esteganografía, la seguridad perimetral, la seguridad física, la seguridad del personal, la seguridad de los sistemas y la infraestructura tecnológica, y el desarrollo de políticas y normas de seguridad de la información, entre otros elementos.
La criptología es la disciplina que se dedica alestudio, desarrollo y evaluación de algoritmos, así como de dispositivos que permiten transformar un mensaje en una versión incomprensible para aquellos que no cuenten con la clave correcta.

La criptología incluye dos grandes universos: la criptografía y el criptoanálisis. Con la criptografía se diseñan los algoritmos que otorgan garantías de seguridad a la información, mientras que con elcriptoanálisis se busca evaluar la calidad de los algoritmos criptográficos desarrollados.

“Al aplicarle los algoritmos criptográficos, una información totalmente entendible se transforma en una versión incomprensible para cualquiera que no sea el destinatario. Ésta sería una definición general de la criptografía1”.

La esteganografía es otro mecanismo de protección de la información que permitetomar el mensaje que se quiere proteger e insertarlo dentro de otro objeto (portador) de tal manera que pase inadvertido al enviarlo. Si alguien que no es el destinatario lo intercepta, no sabrá que lo importante está escondido en el objeto portador y tampoco sabrá cómo extraer el mensaje que se quiere proteger.

3.1. Las empresas y su compromiso con los usuarios

Como en cualquier otroasunto comercial, el compromiso de una empresa, se deriva de un contrato legal respecto a la prestación de un servicio o bien, enunciados en las clausulas del mismo. La contratación de bienes y la prestación de servicios informáticos no tienen una calificación uniforme que la pueda situar, en cada caso, en un modelo o tipo de contrato de los que figuran en nuestro ordenamiento.

Los contratos...
tracking img