Está en la página 1de 4

UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE

Alumno

John Leiva

Resumen video 1

Hacker
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene
un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes
e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes
de este tipo de personas.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos


como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones,
y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación,
pasatiempo o para realizar actividades sin fines lucrativos.

Craker
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus,
malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender
sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software
(distribuir software pago como gratuitos).

Vpn
Una conexión VPN lo que te permite es crear una red local sin necesidad que sus integrantes
estén físicamente conectados entre sí, sino a través de Internet. Es el componente "virtual" del
que hablábamos antes. Obtienes las ventajas de la red local (y alguna extra), con una mayor
flexibilidad, pues la conexión es a través de Internet y puede por ejemplo ser de una punta del
mundo a la otra.

Niveles seguridad de RED


Niveles de seguridad de la red

Nivel de
Descripción
seguridad

Seleccione [Nivel A] para usar todas las funciones. Utilice


[Nivel A] este ajuste si no es necesario proteger la información de
amenazas exteriores.
Función de protocolo SSL
SSL es un protocolo estratificado, por lo que en cada capa se le agregan a los mensajes campos
con distintos tipos de contenido, como el largo de los mismos, algún tipo de descripción y la
información propiamente dicha. Éste toma los mensajes a transmitir, los fragmenta en bloques
de un tamaño conveniente, los comprime en caso de ser necesario, les aplica una MAC, los cifra
y el resultante de todo esto lo transmite al otro extremo. El proceso inverso implica el descifrado,
verificación, descompresión, rearmado y entrega a los clientes de las capas superiores de los
datos recibidos.

Una sesión SSL posee diferentes estados y es responsabilidad del SSL Hanshake Protocol la
coordinación de los mismos entre el cliente y el servidor para que ambos funcionen en forma
consistente, a pesar del hecho que no estén exactamente en paralelo. Además, cada sesión SSL
puede tener múltiples conexiones seguras y cada parte puede tener múltiples sesiones seguras.

Función PGP Y SET


Para utilizar PGP para el intercambio de correos electrónicos seguros es necesario usar tres
programas: GnuPG, Mozilla Thunderbird y Enigmail. GnuPG es el programa que realmente cifra
y descifra el contenido de tu correo, Mozilla Thunderbird es un cliente de correo electrónico que
permite leer y escribir mensajes de correo electrónico sin necesidad de utilizar un navegador, y
Enigmail es un complemento para Mozilla Thunderbird que hace que todo funcione.

Autoridad certificadora
Una autoridad certificadora o de certificación es una entidad de confianza, responsable de emitir
y revocar los certificados digitales o certificados, utilizados en la firma electrónica, donde se
emplea la criptografía y más elementos de seguridad. Frente a la ley, esta entidad es un caso
particular de prestador de servicios de certificación. Así mismo, verifica la identidad del
solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la
condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad.

Seguridad de la información
El Sistema de Gestión de Seguridad de la Información ISO 27001 persigue la protección de la
información y de los sistemas de información del acceso, de utilización, divulgación o
destrucción no autorizada.Los términos seguridad de la información, seguridad informática y
garantía de la información son utilizados con bastante frecuencia. El significado de dichas
palabras es diferente, pero todos persiguen la misma finalidad que es proteger la
confidencialidad, la integridad y la disponibilidad de la información sensible de la
organización.Entre dichos términos existen pequeñas diferencias, dichas diferencias proceden
del enfoque que le dé, las metodologías usadas y las zonas de concentración.

Certificado digital
El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad
de una persona en Internet. Se trata de un requisito indispensable para que las instituciones
puedan ofrecer servicios seguros a través de Internet. Además:
El certificado digital permite la firma electrónica de documentos El receptor de un documento
firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor
de la firma electrónica no podrá negar la autoría de esta firma.

El certificado digital permitecifrar las comunicaciones. Solamente el destinatario de la


información podrá acceder al contenido de la misma.

Https
El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de
cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado
para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la
información sensible (usuario y claves de paso normalmente) no pueda ser usada por un
atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo
único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.

El puerto estándar para este protocolo es el 443.

Criptografía
La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia", que
significa escritura, y su definición según el dicccionario es "Arte de escribir con clave secreta o
de un modo enigmático". La Criptografía es una técnica, o más bien un conjunto de técnicas,
que originalmente tratan sobre la protección o el ocultamiento de la información frente a
observadores no autorizados. Entre las disciplinas que engloba cabe destacar la Teoría de la
Información, la Complejidad Algorítmica y la Teoría de números o Matemática Discreta, que
como ya sabemos estudia las propiedades de los números enteros.

A través de la criptografía la información puede ser protegida contra el acceso no autorizado, su


interceptación, su modificación y la inserción de información extra. También puede ser usada
para prevenir el acceso y uso no autorizado de los recursos de una red o sistema informático y
para prevenir a los usuarios la denegación de los servicios a los que sí están permitidos.

Algoritmo simétrico
Un sistema de cifrado simétrico es un tipo de cifrado que usa una misma clave para cifrar y para
descifrar. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo
en la clave a usar de antemano. Una vez de acuerdo, el remitente cifra un mensaje usando la
clave, lo envía al destinatario, y éste lo descifra usando la misma clave. Como ejemplo de sistema
simétrico está «Enigma»; Éste es un sistema que fue usado por Alemania, en el que las claves se
distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o
transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el
tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves
del día.

Algoritmo asimétrico
Su principal característica es que no se basa en una única clave sino en un par de ellas: una
conocida Pública y otra Privada. Actualmente existen muchos algoritmos de este tipo pero han
demostrado ser poco utilizables en la práctica ya sea por la longitud de las clave, la longitud del
texto encriptado generado o su velocidad de cifrado extremadamente largos.
Segundo video
Busca un producto original, que no tenga competencia, esto evitará que tengas que competir
por precio. Cuida el packaging y además utiliza el sentido del humor. Es una buena manera de
conectar con tus clientes, como hacen en este original proyecto de venta por Internet.

Cuida tu servicio de atención al cliente. Ten en cuenta que en España todavía no está muy
desarrollado el ecommerce y existe una gran barrera para que nuestros clientes compren a
través de Internet. Tener una persona, en atención al cliente, pro activa, con capacidad de
escucha y que sepa conectar con el cliente potencial, aumentará seguro las ventas de tu tienda
online.

Cuida tu diseño y se diferente es para un ecommerce contar con un diseño cuidado, una
exquisita selección de productos y hacer gala de uno de los básicos del comercio online: “En
Internet o eres diferente o eres el más barato” y este negocio online

Fideliza a tu cliente. Ulabox es un ejemplo de funcionalidad y de capacidad de fidelización. A


través de sus más de 2000 ofertas y un servicio de entrega de 24 horas a cualquier parte de
España y convertirse en la alternativa al súper de toda la vida. Cuidan muchísimo a los usuarios
registrados y los tratan de manera preferente. Si lo analizas bien, es menos costoso vender a
clientes por segunda, tercera vez, etc… que buscar cada día nuevos clientes.

Convierte a tus clientes en creyentes. Ha sido vital para el crecimiento de este proyecto en
Internet, crear una comunidad en redes sociales en Facebook. Esto ha servido para convertir a
algunos clientes en verdaderos fans y creyentes de los productos que se venden en este sitio
web. Compruébalo tu mismo visitando sus página de Facebook.

Usabilidad y sencillez de navegación son una de las claves. El diseño de este ecommerce está
muy cuidado, la usabilidad y la navegación son bastante sencillas. También es clave para la venta
de estos productos, que el artista haya creado ediciones numeradas y limitadas

Facilita la compra. Una de las grandes ventajas que ofrece este comercio electrónico a sus
clientes, es la facilidad con la que puedes calcular tus portes y pagar en la propia tienda online.
Si quieres triunfar con tu proyecto de Internet debes diseñar un sistema de pago a la medida de
todos los públicos y solicitar la menor cantidad de datos para aumentar al máximo, la conversión
de tus visitas en pedidos pagados y listos para servir.

Incluye comentarios de clientes. Una de las principales características de este sitio web es la
posibilidad de leer comentarios de otros compradores. Es una buena manera de que otros digan
lo buenos que son tus productos o incluso sugerencias y puntos a mejorar en tu sitio web.

Conoce a tu cliente. Una de las principales garantías del éxito para tu tienda online, es saber
exactamente el tipo de cliente que demanda tu producto. Más que conocer al cliente
potencial, debes averiguar cuales son las pautas de comportamiento que sigue tu publico
objetivo para conectar con productos similares a los tuyos. Realiza encuestas para mejorar y
adaptar tu producto y servicio a los clientes de tu negocio de venta en Internet.

También podría gustarte