Seguridad privada, encriptamiento, hackers y virus
1. Instituto Tecnológico de Matehuala
Ingeniería en Gestión Empresarial
7º semestre
Mercadotecnia electrónica
Catedrático
Guadalupe Navarro Torres
Seguridad privada, encriptamiento de datos, hackers y virus
Alumno
Alfredo Zuñiga Villasana
Matehuala S.L.P a 1 de Noviembre del 2014
2. Seguridad privada
Seguridad Privada es el conjunto de bienes y servicios brindados por entes privados,
para proteger a sus clientes de delitos, daños y riesgos.
En una definición más abarcativa, se define como Seguridad Privada al conjunto de
bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a
proteger a sus clientes- y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en
caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que
los involucren.
Los clientes pueden ser personas físicas o jurídicas, públicas o privadas.
La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la
Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las
autoridades competentes
Encriptación de datos.
Encriptación es el proceso mediante el cual cierta información o texto sin formato es
cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos
necesarios para su interpretación. Es una medida de seguridad utilizada para que al
momento de almacenar o transmitir información sensible ésta no pueda ser obtenida
con facilidad por terceros. Opcionalmente puede existir además un proceso de
desencriptación a través del cuál la información puede ser interpretada de nuevo a su
estado original, aunque existen métodos de encriptación que no pueden ser revertidos.
El término encriptación es traducción literal del inglés y no existe en el idioma español.
La forma más correcta de utilizar este término sería cifrado.
Usos de la Encriptación
Algunos de los usos más comunes de la encriptación son el almacenamiento y
transmisión de información sensible como contraseñas, números de identificación
legal, números de tarjetas de crédito, reportes administrativo-contables y
conversaciones privadas, entre otros.
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
asegurar que la Información viaje segura, manteniendo su autenticidad, integridad,
confidencialidad y el no repudio de la misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital
Encriptada y la Encriptación de Datos.
3. Métodos de encriptación:
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.
Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el
documento y da como resultado un número único llamado MAC. Un mismo documento
dará siempre un mismo MAC.
Algoritmos Simétricos:
Utilizan una clave con la cual se encripta y des encripta el documento. Todo documento
encriptado con una clave, deberá des encriptarse, en el proceso inverso, con la misma
clave. Es importante destacar que la clave debería viajar con los datos, lo que hace
arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios
interlocutores.
Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la
otra llamada Pública, ambas relacionadas por una fórmula matemática compleja
imposible de reproducir. El concepto de criptografía de clave pública fue introducido
por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves
secretas de los sistemas tradicionales, mediante un canal inseguro.
El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave
Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores.
La
Privada deberá ser celosamente guardada.
Hackers
Un hacker, es una persona que pertenece a esta comunidad o subculturas distintas
pero no completamente independientes: El emblema hacker, un proyecto para crear un
símbolo reconocible para la percepción de la cultura hacker.
4. Gente apasionada por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como Internet
("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los
sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Características de los Hackers
Investigan detalles de los sistemas informáticos
Cada penetración en la red se hace un reto intelectual
Programa de forma entusiasta y rápida
Apasionados de la seguridad informática.
Consecuencias de los virus
Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario
brinde su autorización
Poder para alojarse en algunos programas no necesariamente dentro del que lo
portaba.
Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos
disminuyan su tiempo de vida.
Memoria RAM Baja
Lentitud en el equipo
Impiden que se ejecuten ciertos archivos.
Perdida de archivos o bases de datos.
Pueden aparecer archivos extraños que no se encontraban antes del contagio.
Es necesario Reiniciar los equipos a menudo.
Los virus se identifican por ser Software diminutos pues también pueden camuflarse de
esta forma es muy difícil de detectar y mas fácil para ellos expenderse en la
computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento
para la replicación de el mismo.