SlideShare una empresa de Scribd logo
1 de 18
Instituto Tecnológico de Matehuala 
ALUMNA: Alejandra del Rocío Torres Torres 
CARRERA: Ing. En Gestión Empresarial 
SEMESTRE: Séptimo 7° GRUPO: “a” 
UNIDAD 4. “Comercio electrónico” 
MATERIA: MERCADOTECNIA ELECTRONICA 
DOCENTE: MARÍA GUADALUPE NAVARRO
Trabajo individual: Definiciones de seguridad 
privada y encriptamiento de datos, menciona 5 
ventajas, y 3 formas o tipos de ecriptamiento de 
datos. Definición de: Hackers y sus características. 
Menciona 5 consecuencias de los hackers y 5 de los 
virus. 
SEGURIDAD PRIVADA: En una definición más abarcativa, se define 
como Seguridad Privada al conjunto de bienes y servicios ofrecidos 
por personas físicas y jurídicas privadas, destinados a proteger a sus 
clientes - y a sus bienes y patrimonio - de daños y riesgos, a 
auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en 
la investigación de delitos que los involucren. 
Los clientes pueden ser personas físicas o jurídicas, públicas o 
privadas. La Seguridad Privada habitualmente trabaja en forma 
auxiliar y complementaria a la Seguridad Pública, y requiere previa 
autorización, licencia o permiso expedido por las autoridades 
competentes. 
Se denomina industria de la seguridad PRIVADA al conjunto de 
efectores individuales y organizacionales que brindan servicios de 
seguridad, vigilancia, protección, investigaciones, transporte de 
fondos, electrónica y múltiples otros conexos a particulares, 
empresas, instituciones, reparticiones gubernamentales y otros 
demandantes. 
La industria de la Seguridad Privada ha ganado un lugar de 
relevancia tanto económica, por su dimensión y tasa de 
crecimiento, como por haberse convertido en uno de los principales
creadores de empleo formal, y por su aporte sustancial en la mejora 
de la situación general de Seguridad de la Comunidad. 
ENCRIPTAMIENTO DE DATOS: es el proceso mediante el cual 
cierta información o texto sin formato es cifrado de forma que el 
resultado sea ilegible a menos que se conozcan los datos necesarios 
para su interpretación. 
Es una medida de seguridad utilizada para que al momento de 
almacenar o transmitir información sensible ésta no pueda ser 
obtenida con facilidad por terceros. Opcionalmente puede existir 
además un proceso de desencriptación a través del cual la 
información puede ser interpretada de nuevo a su estado original, 
aunque existen métodos de encriptación que no pueden ser 
revertidos. 
El término encriptación es traducción literal del inglés y no existe en 
el idioma español. La forma más correcta de utilizar este término 
sería cifrado. 
VENTAJAS: 
1. Seguridad al almacenar una clave 
2. Seguridad al enviar un paquete por una red inalámbrica. 
TIPOS DE ECRIPTAMIENTO DE DATOS: 
Cifrado Simétrico: Consiste en el uso de una clave que es 
conocida tanto por el emisor como por el receptor, y se supone que 
por nadie más. El emisor genera el mensaje cifrado utilizando un 
algoritmo de cifrado simétrico y la clave, y transmite el mensaje 
cifrado al receptor. Este, aplicando la misma clave y el algoritmo 
inverso, obtiene nuevamente el mensaje original.
Este método garantiza confidencialidad y autentificación, pero el 
hecho de que ambas partes deban conocer la clave genera dos 
problemas: 
El intercambio de claves, una vez que el remitente y el destinatario 
hayan intercambiado las claves pueden usarlas con seguridad, pero 
¿era seguro el canal de comunicación que han usado para transmitir 
la clave? Para un atacante es mucho más fácil interceptar una clave 
que probar las posibles combinaciones del espacio de claves. 
El gran número de claves que se necesitan, ya que cada persona 
necesita una clave distinta para cada interlocutor. 
E y R conocen la clave K. El emisor E, desea transmitir el mensaje a 
R, para ello usa un algoritmo de cifrado simétrico y la clave K, genera 
entonces el Mensaje(K), que es transmitido a R, este aplicando la 
mosca clave y el algoritmo inverso, obtiene nuevamente el mensaje 
original. 
Algunos algoritmos más conocidos:
RC5: Realiza operaciones, suma modular y desplazamiento de bits; 
es un algoritmo que cifra en bloques de tamaño variable, cifra 
bloques de texto de 32, 64 y 128 bits. Para el tamaño dela clave se 
sugiere 128 bits, el número de vueltas van de la 0 a la 255 y tiene la 
estructura de red fiable. 
Características: 
 Es muy rápido. 
 La arquitectura es simple. 
 Bajos requisitos de memoria. 
 Alta seguridad. 
 Las rotaciones dependientes de los datos le fortalecen ante el 
criptoanálisis diferencial. 
AES: Es el estándar de encriptación avanzada, es un algoritmo de 
cifrado de 128, 192 y 256 de longitud de clave (Matriz 4*4). 
Características: 
 Se trabaja a nivel de byte para reflejar los coeficientes de los 
polinomios. 
 Tiene sus propias operaciones aritméticas (Suma exclusiva bit 
a bit, multiplicación) 
 No es de tipo Feistel 
 Implementado para trabajar en los procesadores de 8 bits 
usados en tarjetas inteligentes y en CPU de 32 bits
BlowFish: Algoritmo de tipo Feistel, es una calve variable, cifra 
bloques de texto de 64 bits, el tamaño de la clave va de los 32 hasta 
los 448 bits; se generan 18 subclaves de 32 bits y cuatro cajas-S de 
8*32 bits, en total 4,168 bytes. 
Características: 
 Usa una función F con las cuatro cajas-S y operaciones básicas 
de suma queprovocan un efecto de avalancha. 
 Es compacto porque solo necesita 5 Kb de memoria. 
 Es muy rápido (5 veces más veloz que DES). 
 Es conceptualmente simple. 
 Su fortaleza es la longitud de la clave 
Cifrado Asimétrico: Las técnicas de cifrado asimétrico se basan 
en el uso de dos claves, una pública y otra privada, de modo que lo 
que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se 
inventaron para evitar el problema del intercambio de claves de los 
sistemas descifrados simétricos. 
Tanto el emisor como el receptor poseen dos claves: una privada 
(conocida sólo por el) y una pública (conocida por cualquiera), de 
manera que no es necesario que el emisor y el receptor intercambien 
claves secretas. Además, sólo se necesitan un par de claves 
privada/pública por persona. 
Cifrado de claves públicas 
Diffie-Hellman: Se emplea generalmente como medio para acordar 
claves simétricas que serán empleadas para el cifrado de una sesión. 
Siendo no autenticado, sin embargo provee las bases para varios 
protocolos autenticados. Su seguridad radica en la extrema
dificultad demostrada, de calcular logaritmos discretos en un 
campo finito. 
RSA: Es un algoritmo asimétrico que cifra bloques, que utiliza una 
clave pública, la cual se distribuye (en forma autenticada 
preferentemente), y otra privada, la cual es guardada en secreto por 
su propietario. Una clave es un número de gran tamaño, que una 
persona puede conceptualizar como un mensaje digital, como un 
archivo binario y como una cadena de bits o bytes. 
Cuando se quiere enviar un mensaje, el emisor busca la clave pública 
de cifrado del receptor, cifra su mensaje con esa clave, y una vez que 
el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo 
usando su clave oculta.
Cifrado de claves privadas 
DSA: Digital Signatura Algoritmo, en español algoritmo de firma 
digital. Es un estándar del gobierno federal de los Estados Unidos o 
FIPS para firmas digitales. Fue un algoritmo propuesto por el 
Instituto Nacional de Normas y Tecnologías de Estados Unidos para 
su uso en su Estándar de Firma Digital (DSS), Especificado en el FIPS 
186. 
DSA se hizo público el 30 de agosto de 1991, este algoritmo como su 
nombre lo indica, sirve para firmar y no para cifrar información. Una 
desventaja de este algoritmo es que quiere mucho más tiempo de 
cómputo de RSA. 
IDEA: Trabaja con bloques de Texto de 64 bits, operando siempre 
con números de 64 bits usando operaciones como XOR y suma y 
multiplicación de enteros. El algoritmo de des encriptación es muy 
parecido al de encriptación, por lo que resulta muy fácil y rápido de 
programar. 
Este algoritmo es de libre difusión y no está sometido a ningún tipo 
de restricciones o permisos nacionales, por lo que se ha difundido 
ampliamente, utilizándose en sistemas como Unix y en programas 
de cifrado de correo como PGP.
Encriptación WEP: Una encriptación WEP (Wired Equivalent 
Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, 
implementado en el protocolo de conexión Wifi 802.11, que 
se encarga de cifrar la información que vamos a transmitir entre dos 
puntos de forma que solo la sea posible tener acceso a ellos e 
interpretarlos a aquellos puntos que tengan la misma clave. 
En general un router Wifi o un Access Point solo va a permitir el 
acceso a aquellos terminales que tengan la misma clave de 
encriptación WEP. Esta clave puede ser de tres tipos: 
Clave WEP de 64 bits: 5 caracteres o 10 dígitos hexadecimales (“0 
a 9” “A a F”, precedidos por la cadena “0x”). 
Clave WEP de 128 bits: 13 caracteres o 26 dígitos hexadecimales (“0 
a 9” “A a F”, precedidos por la cadena “0x”). 
Clave WEP de 256 bits: 29 caracteres o 58 dígitos hexadecimales (“0 
a 9” “A a F”, precedidos por la cadena “0x”). 
La más utilizada es la de 128 bits, ya que ofrece un buen nivel de 
protección sin ser excesivamente larga y complicada. Dado que la 
encriptación de 256 bits no es soportada por muchos dispositivos. 
Encriptación WPA: Una encriptación WPA (Wireless Protected 
Access) puede ser de dos tipos: Basada en servidores de 
autentificación, normalmente servidores Radius 
(RemoteAuthentication Dial-In User Server) en la que es el servidor 
de autentificación el encargado de distribuir claves diferentes entre 
los usuarios. 
En un principio la encriptación WPA se creó para ser utilizada en este 
sistema. Este tipo de encriptación no es solo utilizado por las
conexiones Wifi, sino también por otros tipos de conexiones que 
requieren una autentificación. Suele ser empleado por los 
proveedores de internet (ISP).Se trata de un sistema sumamente 
seguro, pero para nuestra conexión Wifi un poco excesiva. 
Otro tipo de encriptación WPA algo menos segura, pero aun así 
muchísimo más segura que la encriptación WEP. Se trata de la 
encriptación WPA-PSK (Wireless Protected AccessPre-Shared 
Key)Este tipo de encriptación utiliza un tipo de algoritmo 
denominado RC4, también empleado en las encriptaciones WEP, 
con una clave de 128 bits y un vector de inicialización de 48bits, en 
vez de un vector de inicialización de 24 bits, que es utilizado por la 
encriptación WEP. 
A esto hay que añadirle el uso del protocolo TKIP (Temporal Key 
Integrity Protocol), que cambia la clave de encriptación 
dinámicamente, a medida que utilizamos esa conexión, si unimos 
ambos sistemas obtenemos un sistema casi imposible de violar 
Firma Digital: Una firma digital es una firma electrónica que 
puede ser utilizada para autenticar la identidad de quien envía un 
mensaje o quien firma un documento, y hace posible garantizar que 
el contenido original de un mensaje o documento haya sido enviado 
sin modificaciones. Las firmas digitales se pueden transmitir 
fácilmente, no pueden ser imitados por alguien más, y se pueden 
marcar con sello de hora y fecha automáticamente. 
La habilidad para garantizar que el mensaje original firmado llegue 
en su totalidad, también significa que el emisor del mensaje no lo 
puede negar posteriormente. Una firma digital se puede utilizar con 
cualquier tipo de mensaje, cifrado o no, solo para que el receptor
tenga la seguridad sobre la identidad del emisor y que el mensaje 
llegó intacto. Las firmas digitales son análogas a las firmas 
manuscritas. Estas últimas están basadas en la forma física en que 
la persona firma su nombre. Pero puede ser fácilmente falsificada. 
Una firma digital es una precisa forma matemática de adjuntar la 
identidad de una persona a un mensaje. Son mucho más difíciles de 
falsificar que las firmas escritas, y el mensaje firmado no puede ser 
modificado sin invalidar la firma. Las firmas digitales se basan en la 
criptografía de la clave pública. 
Estos tipos de sistemas criptográficos utilizan dos “claves”. Una de 
las claves es “pública”, todo el mundo conoce esa clave o puede 
obtenerla como si fuera un número telefónico. La otra clave es 
“privada”, solo el que firma conoce esta clave. 
HACKER: un hacker es una persona que entra de forma no 
autorizada a computadoras y redes de computadoras. Su 
motivación varía de acuerdo a su ideología: fines de lucro, como una 
forma de protesta o simplemente por la satisfacción de lograrlo. 
Los hackers han evolucionado de ser grupos clandestinos a ser 
comunidades con identidad bien definida. De acuerdo a los 
objetivos que un hacker tiene, y para identificar las ideas con las que 
comulgan, se clasifican principalmente en: hackers de sombrero 
negro, de sombrero gris, de sombrero blanco y script kiddie. 
Hackers de sombrero negro: Se le llama hacker de 
sombrero negro a aquel que penetra la seguridad de 
sistemas para obtener una ganancia personal o 
simplemente por malicia. La clasificación proviene de la
identificación de villanos en las películas antiguas del vejo oeste, que 
usaban típicamente sombreros negros. 
Hackers de sombrero blanco: Se le llama hacker de 
sombrero blanco a aquel que penetra la seguridad de 
sistemas para encontrar puntos vulnerables. La 
clasificación proviene de la identificación de héroes en las 
películas antiguas del viejo oeste, que usaban 
típicamente sombreros blancos. 
Hackers de sombrero gris: Como el nombre sugiere, se le 
llama hacker de sombrero gris a aquel que es una combinación 
de sombrero blanco con sombrero negro, dicho en otras 
palabras: que tiene ética ambigua. Pudiera tratarse de 
individuos que buscan vulnerabilidades en sistemas y redes, con el 
fin de luego ofrecer sus servicios para repararlas bajo contrato. 
Script kiddies: Se les denomina script kiddies a los hackers que usan 
programas escritos por otros para lograr acceder a redes de 
computadoras, y que tienen muy poco conocimiento sobre lo que 
está pasando internamente. 
CARACTERISTICAS DE LOS HACKERS: 
Costumbres: 
-Los hackers no tienen horario, de hecho una gran mayoría prefiere 
la vida nocturna. No me refiero a fiestas ni salir a bailar, sino a estar 
trabajando durante la noche. A altas horas de la noche no hay nadie 
quien los moleste ni ruidos que distraigan la concentración 
necesaria para elaborar un programa o pensar en un algoritmo.
- Si bien es bastante molesto tener un horario de entrada al cual 
deben levantarse desvelados y tener que ir a resolver problemas 
triviales al trabajo, es peor tener que ajustarse a un horario de salida 
específico. Es más común dentro de la gran empresa tener un 
horario de salida fijo en el que el personal deba abandonar las 
instalaciones. Un hacker programando tendría dos opciones: dejar 
de trabajar y perder el tiempo antes del horario de salida porque 
sabe que no cuenta con el suficiente tiempo para terminar algo que 
vaya a empezar; o dejar a medias lo que esté haciendo y frustrarse 
porque para el día siguiente tendrá que retomar su propio código y 
modificar algunas secciones lo cual es retrabajo para la empresa y 
podría olvidarse. 
- Tienden a llevarse bien con personal de vigilancia, aseo, y otras 
personas que siempre los ven salir muy tarde del trabajo. Esto les 
conviene porque saben que fingiendo ignorancia, podrían tener 
acceso a áreas restringidas aprovechando la ‘amistad’ de aquel 
personal. Lo mejor es advertir a esos empleados. 
Formas de comunicación: 
Aunque el público en general 
concibe a los hackers como 
personas capaces de hacer daño de 
maneras desconocidas, la gente 
que vive acostumbrada a las noticias tecnológicas esporádicas y que 
tiene ciertas bases de conocimientos sobre computadoras, ve a los 
hackers como aficionados sin otra cosa mejor que hacer que 
entretenerse con sus computadoras. 
Sin embargo aquellas personas que viven de lleno entre tecnologías 
de comunicación y cómputo, ven a este grupo con miedo y respeto: 
miedo por saber que su información puede ser tomada sin permiso
alguno, miedo por quedar a merced de un hacker debido a 
venganzas personales o simple recreación; pero el respeto proviene 
de saber que sus conocimientos los han adquirido a través del 
tiempo con mucha dedicación, gusto por seguir sus ideales y por el 
simple hecho de que sus conocimientos y habilidades son superiores 
a los de la gran mayoría de gente involucrada con sistemas de 
cómputo. 
Personalidad: 
Las características más comunes de 
personalidad más obvia de hackers son 
inteligencia, curiosidad, y facilidad para 
abstracciones intelectuales. La mayoría son 
individualistas y anti-conformistas. 
Aunque alta inteligencia en general es común entre hackers, hay 
otra característica más importante: la habilidad mental de absorber, 
retener, y referenciar grandes cantidades de detalles 
aparentemente sin importancia basados en la experiencia que le dan 
contexto y significado. Cualquier persona de inteligencia analítica 
promedio que tiene estas características puede llegar a ser un 
hacker efectivo, pero la carencia del genio creativo fácilmente se ve 
desplazado por aquellas otras que contienen en mente los más 
mínimos detalles de un largo manual de referencia. 
Los hackers no son limitados intelectualmente; ellos tienden a estar 
interesados en cualquier tema que pueda proveer estímulo mental. 
Son extraños en lo que se refiere al control y orden. Ellos tienden a 
tener el control absoluto de un sistema modificándolo a su propio 
gusto. Entre más control tengan de un sistema, más interés le 
atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. 
Para todo esto se necesita orden. Los hackers son intelectualmente
ordenados. Muy meticulosos con lo que dicen o hacen. Meticulosos 
en el orden de su información, pero son caóticos en áreas donde no 
dependa del orden lógico como su propio dormitorio o mesa de 
trabajo. 
Un hacker siempre está dispuesto a ayudar a resolver un problema 
si se le solicita su ayuda, y que ésta realmente requiera de sus 
conocimientos y no es algo que cualquier otro pueda resolver. De la 
misma manera, un hacker no puede soportar ver un verdadero 
problema y no involucrarse para solucionarlo si nadie más lo hace o 
no es capaz. 
Hábitos de lectura: 
De todo tipo, aunque con una importante tendencia 
a la ciencia y ciencia-ficción. Los hackers 
acostumbran leer artículos técnicos principalmente 
obtenidos a través de Internet, acostumbran leer 
noticias de interés personal obtenidas por Internet y 
notas de aficiones particulares. 
Pasatiempos: 
Los hackers tienen pasatiempos como ciencia-ficción, música, cine 
no comercial, ajedrez, backgamon, rompecabezas, juegos 
intelectuales de todo tipo y radiofonía de onda corta. Dungeons & 
Dragons se usaba mucho hasta que fue sustituido por Magic: The 
Gathering; ambos juegos son muy conocidos dentro del medio. 
En TV les agrada ver caricaturas, películas y series de ciencia ficción. 
Los hackers odian, no solo ignoran, música sencilla sin aparente 
complicación para crearse. 
Los hackers tienden a aficionarse por juguetes tecnológicos y a 
coleccionarlos.
Deporte y salud: 
La gran mayoría de hackers no sigue ni practica algún 
deporte. En caso de algún interés, prefieren 
practicarlo que verlo a través de TV. 
A los hackers normalmente no les agradan deportes 
de contacto físico. Si lo hacen, normalmente tiene 
que ver con algún deporte que tiene relación con 
medios de transporte. 
Las drogas son omitidas completamente dentro del medio hacker 
ya que como normalmente son gente muy culta, están mejor 
informados de sus repercusiones y saben que los hace perder 
tiempo, energía e inteligencia. A cambio de esto acostumbran 
ingerir grandes cantidades de cafeína y azúcar para mantenerse 
despiertos en las acostumbradas noches de trabajo. 
Alimentación: 
A los hackers les agrada la comida 
exótica. Para las noches enteras que 
se pasan programando o hackeando 
un sistema, la comida para 
microondas es perfecta. Aunque 
para gente externa al medio parezca 
que los hackers comen sin cuidado y 
comida chatarra, realmente ellos cuidan mucho de su dieta; o al 
menos buscan alimentos de alto contenido energético y azúcares en 
general porque saben que son consumidas por la actividad cerebral. 
Educación: 
La mayoría de los hackers son mayores de 20 años y con grados 
educativos de su edad. Sin embargo, dentro de las comunidades
hacker, se da más importancia a aquella que ha 
obtenido sus conocimientos de manera autodidacta 
ya que se considera mejor motivada que con la 
obligatoriedad de una escuela. 
Las áreas académicas de mayor tendencia entre 
hackers son ciencias de la computación, ingenierías, 
física y matemáticas. 
CONSECUENCIAS DE LOS VIRUS: 
Todos los virus que se encuentran en 
nuestro medio pueden llegar a crear 
serios daños en nuestras 
computadoras claro que unos más 
que otros, por lo que es de suma 
importancia estar debidamente 
protegidos por un Antivirus. 
Generalmente estos virus entran por medio de Unidades De 
almacenamiento Móvil conocidas como USB, en la entrada de 
discos infectados, o al recibir correos electrónicos que solicitan la 
ejecución de algún archivo. 
Las consecuencias que se pueden presentar en los equipos 
dependerán del tipo de Virus cada uno de ellos tiene las siguientes 
características: 
 Auto-Reproducirse para poder obtener copia de ellos mismos 
sin que el usuario brinde su autorización 
 Poder para alojarse en algunos programas no necesariamente 
dentro del que lo portaba.
 Dañar disquetes o discos pues tienden a sobrecalentarlos para 
que estos disminuyan su tiempo de vida. 
 Memoria RAM Baja 
 Lentitud en el equipo. 
 Impiden que se ejecuten ciertos archivos. 
 Perdida de archivos o bases de datos. 
 Pueden aparecer archivos extraños que no se encontraban 
antes del contagio. 
 Es necesario Reiniciar los equipos a menudo. 
 Los virus se identifican por ser Software diminutos pues 
también pueden camuflarse de esta forma es muy difícil de 
detectar y más fácil para ellos expenderse en la computadora, 
estos pueden permanecer cierto tiempo inactivo esperando un 
evento para la replicación de el mismo. 
 Dentro de los virus que pueden llegar a perjudicar mas los 
equipos se encuentran los famosos Troyanos, que su función 
es obtener la clave de administrador de nuestro sistema y este 
dirigirlo a otras personas, Crean un nuevo usuario con algún 
tipo de Privilegio, por lo que sería fácil ingresar al sistema y 
realizar cualquier tipo de operación. 
 El Virus llamado Jerusalem, en el día viernes 13 de cualquier 
mes, borra los archivos que se desean abrir y por lo general se 
debe reinstalar los archivos borrados. 
 Es realmente sencillo evitar que nuestros equipos puedan 
contagiarse basta con la instalación de un antivirus que nos 
salvara de perder trabajos importantes o inclusive perdidas 
monetarias

Más contenido relacionado

La actualidad más candente

Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNespe
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 

La actualidad más candente (15)

Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Cifrado
CifradoCifrado
Cifrado
 

Destacado (8)

Unidad 4 trabajo 7
Unidad 4 trabajo 7Unidad 4 trabajo 7
Unidad 4 trabajo 7
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
Dominios act 1
Dominios act 1Dominios act 1
Dominios act 1
 
Actividad 2 de me
Actividad 2 de meActividad 2 de me
Actividad 2 de me
 
Unidad 4 trabajo 4
Unidad 4 trabajo 4Unidad 4 trabajo 4
Unidad 4 trabajo 4
 
Unidad 4 trabajo 8
Unidad 4 trabajo 8Unidad 4 trabajo 8
Unidad 4 trabajo 8
 
Investigacion acerca de los dominios
Investigacion acerca de los dominiosInvestigacion acerca de los dominios
Investigacion acerca de los dominios
 
Dominios
DominiosDominios
Dominios
 

Similar a Unidad 4 trabajo 6

Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNespe
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 

Similar a Unidad 4 trabajo 6 (20)

Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 

Más de Aaleejaandraa Toorreez (11)

Compra 1
Compra 1Compra 1
Compra 1
 
Unidad 4 trabajo 2
Unidad 4 trabajo 2Unidad 4 trabajo 2
Unidad 4 trabajo 2
 
Unidad 4 trabajo 1
Unidad 4 trabajo 1Unidad 4 trabajo 1
Unidad 4 trabajo 1
 
Unidad 3 lupizz telmex
Unidad 3 lupizz telmexUnidad 3 lupizz telmex
Unidad 3 lupizz telmex
 
Mdn tradicional y mdn electronico aplicado a un negocio
Mdn tradicional y mdn electronico aplicado a un negocioMdn tradicional y mdn electronico aplicado a un negocio
Mdn tradicional y mdn electronico aplicado a un negocio
 
Cuadro comparativo mdn tradicional y mdn electronico
Cuadro comparativo mdn tradicional y mdn electronicoCuadro comparativo mdn tradicional y mdn electronico
Cuadro comparativo mdn tradicional y mdn electronico
 
Dominios producto final
Dominios producto finalDominios producto final
Dominios producto final
 
Dominios act 4
Dominios act 4Dominios act 4
Dominios act 4
 
Dominios act 3
Dominios act 3Dominios act 3
Dominios act 3
 
Dominios act 2
Dominios act 2Dominios act 2
Dominios act 2
 
Unidad 1 mercadotecnia electroniqka listo
Unidad 1 mercadotecnia electroniqka listoUnidad 1 mercadotecnia electroniqka listo
Unidad 1 mercadotecnia electroniqka listo
 

Unidad 4 trabajo 6

  • 1. Instituto Tecnológico de Matehuala ALUMNA: Alejandra del Rocío Torres Torres CARRERA: Ing. En Gestión Empresarial SEMESTRE: Séptimo 7° GRUPO: “a” UNIDAD 4. “Comercio electrónico” MATERIA: MERCADOTECNIA ELECTRONICA DOCENTE: MARÍA GUADALUPE NAVARRO
  • 2. Trabajo individual: Definiciones de seguridad privada y encriptamiento de datos, menciona 5 ventajas, y 3 formas o tipos de ecriptamiento de datos. Definición de: Hackers y sus características. Menciona 5 consecuencias de los hackers y 5 de los virus. SEGURIDAD PRIVADA: En una definición más abarcativa, se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren. Los clientes pueden ser personas físicas o jurídicas, públicas o privadas. La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes. Se denomina industria de la seguridad PRIVADA al conjunto de efectores individuales y organizacionales que brindan servicios de seguridad, vigilancia, protección, investigaciones, transporte de fondos, electrónica y múltiples otros conexos a particulares, empresas, instituciones, reparticiones gubernamentales y otros demandantes. La industria de la Seguridad Privada ha ganado un lugar de relevancia tanto económica, por su dimensión y tasa de crecimiento, como por haberse convertido en uno de los principales
  • 3. creadores de empleo formal, y por su aporte sustancial en la mejora de la situación general de Seguridad de la Comunidad. ENCRIPTAMIENTO DE DATOS: es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. VENTAJAS: 1. Seguridad al almacenar una clave 2. Seguridad al enviar un paquete por una red inalámbrica. TIPOS DE ECRIPTAMIENTO DE DATOS: Cifrado Simétrico: Consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor. Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje original.
  • 4. Este método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban conocer la clave genera dos problemas: El intercambio de claves, una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas con seguridad, pero ¿era seguro el canal de comunicación que han usado para transmitir la clave? Para un atacante es mucho más fácil interceptar una clave que probar las posibles combinaciones del espacio de claves. El gran número de claves que se necesitan, ya que cada persona necesita una clave distinta para cada interlocutor. E y R conocen la clave K. El emisor E, desea transmitir el mensaje a R, para ello usa un algoritmo de cifrado simétrico y la clave K, genera entonces el Mensaje(K), que es transmitido a R, este aplicando la mosca clave y el algoritmo inverso, obtiene nuevamente el mensaje original. Algunos algoritmos más conocidos:
  • 5. RC5: Realiza operaciones, suma modular y desplazamiento de bits; es un algoritmo que cifra en bloques de tamaño variable, cifra bloques de texto de 32, 64 y 128 bits. Para el tamaño dela clave se sugiere 128 bits, el número de vueltas van de la 0 a la 255 y tiene la estructura de red fiable. Características:  Es muy rápido.  La arquitectura es simple.  Bajos requisitos de memoria.  Alta seguridad.  Las rotaciones dependientes de los datos le fortalecen ante el criptoanálisis diferencial. AES: Es el estándar de encriptación avanzada, es un algoritmo de cifrado de 128, 192 y 256 de longitud de clave (Matriz 4*4). Características:  Se trabaja a nivel de byte para reflejar los coeficientes de los polinomios.  Tiene sus propias operaciones aritméticas (Suma exclusiva bit a bit, multiplicación)  No es de tipo Feistel  Implementado para trabajar en los procesadores de 8 bits usados en tarjetas inteligentes y en CPU de 32 bits
  • 6. BlowFish: Algoritmo de tipo Feistel, es una calve variable, cifra bloques de texto de 64 bits, el tamaño de la clave va de los 32 hasta los 448 bits; se generan 18 subclaves de 32 bits y cuatro cajas-S de 8*32 bits, en total 4,168 bytes. Características:  Usa una función F con las cuatro cajas-S y operaciones básicas de suma queprovocan un efecto de avalancha.  Es compacto porque solo necesita 5 Kb de memoria.  Es muy rápido (5 veces más veloz que DES).  Es conceptualmente simple.  Su fortaleza es la longitud de la clave Cifrado Asimétrico: Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas descifrados simétricos. Tanto el emisor como el receptor poseen dos claves: una privada (conocida sólo por el) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se necesitan un par de claves privada/pública por persona. Cifrado de claves públicas Diffie-Hellman: Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión. Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema
  • 7. dificultad demostrada, de calcular logaritmos discretos en un campo finito. RSA: Es un algoritmo asimétrico que cifra bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario. Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario y como una cadena de bits o bytes. Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.
  • 8. Cifrado de claves privadas DSA: Digital Signatura Algoritmo, en español algoritmo de firma digital. Es un estándar del gobierno federal de los Estados Unidos o FIPS para firmas digitales. Fue un algoritmo propuesto por el Instituto Nacional de Normas y Tecnologías de Estados Unidos para su uso en su Estándar de Firma Digital (DSS), Especificado en el FIPS 186. DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información. Una desventaja de este algoritmo es que quiere mucho más tiempo de cómputo de RSA. IDEA: Trabaja con bloques de Texto de 64 bits, operando siempre con números de 64 bits usando operaciones como XOR y suma y multiplicación de enteros. El algoritmo de des encriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar. Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como Unix y en programas de cifrado de correo como PGP.
  • 9. Encriptación WEP: Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave. En general un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave de encriptación WEP. Esta clave puede ser de tres tipos: Clave WEP de 64 bits: 5 caracteres o 10 dígitos hexadecimales (“0 a 9” “A a F”, precedidos por la cadena “0x”). Clave WEP de 128 bits: 13 caracteres o 26 dígitos hexadecimales (“0 a 9” “A a F”, precedidos por la cadena “0x”). Clave WEP de 256 bits: 29 caracteres o 58 dígitos hexadecimales (“0 a 9” “A a F”, precedidos por la cadena “0x”). La más utilizada es la de 128 bits, ya que ofrece un buen nivel de protección sin ser excesivamente larga y complicada. Dado que la encriptación de 256 bits no es soportada por muchos dispositivos. Encriptación WPA: Una encriptación WPA (Wireless Protected Access) puede ser de dos tipos: Basada en servidores de autentificación, normalmente servidores Radius (RemoteAuthentication Dial-In User Server) en la que es el servidor de autentificación el encargado de distribuir claves diferentes entre los usuarios. En un principio la encriptación WPA se creó para ser utilizada en este sistema. Este tipo de encriptación no es solo utilizado por las
  • 10. conexiones Wifi, sino también por otros tipos de conexiones que requieren una autentificación. Suele ser empleado por los proveedores de internet (ISP).Se trata de un sistema sumamente seguro, pero para nuestra conexión Wifi un poco excesiva. Otro tipo de encriptación WPA algo menos segura, pero aun así muchísimo más segura que la encriptación WEP. Se trata de la encriptación WPA-PSK (Wireless Protected AccessPre-Shared Key)Este tipo de encriptación utiliza un tipo de algoritmo denominado RC4, también empleado en las encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48bits, en vez de un vector de inicialización de 24 bits, que es utilizado por la encriptación WEP. A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol), que cambia la clave de encriptación dinámicamente, a medida que utilizamos esa conexión, si unimos ambos sistemas obtenemos un sistema casi imposible de violar Firma Digital: Una firma digital es una firma electrónica que puede ser utilizada para autenticar la identidad de quien envía un mensaje o quien firma un documento, y hace posible garantizar que el contenido original de un mensaje o documento haya sido enviado sin modificaciones. Las firmas digitales se pueden transmitir fácilmente, no pueden ser imitados por alguien más, y se pueden marcar con sello de hora y fecha automáticamente. La habilidad para garantizar que el mensaje original firmado llegue en su totalidad, también significa que el emisor del mensaje no lo puede negar posteriormente. Una firma digital se puede utilizar con cualquier tipo de mensaje, cifrado o no, solo para que el receptor
  • 11. tenga la seguridad sobre la identidad del emisor y que el mensaje llegó intacto. Las firmas digitales son análogas a las firmas manuscritas. Estas últimas están basadas en la forma física en que la persona firma su nombre. Pero puede ser fácilmente falsificada. Una firma digital es una precisa forma matemática de adjuntar la identidad de una persona a un mensaje. Son mucho más difíciles de falsificar que las firmas escritas, y el mensaje firmado no puede ser modificado sin invalidar la firma. Las firmas digitales se basan en la criptografía de la clave pública. Estos tipos de sistemas criptográficos utilizan dos “claves”. Una de las claves es “pública”, todo el mundo conoce esa clave o puede obtenerla como si fuera un número telefónico. La otra clave es “privada”, solo el que firma conoce esta clave. HACKER: un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie. Hackers de sombrero negro: Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la
  • 12. identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros. Hackers de sombrero blanco: Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos. Hackers de sombrero gris: Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato. Script kiddies: Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente. CARACTERISTICAS DE LOS HACKERS: Costumbres: -Los hackers no tienen horario, de hecho una gran mayoría prefiere la vida nocturna. No me refiero a fiestas ni salir a bailar, sino a estar trabajando durante la noche. A altas horas de la noche no hay nadie quien los moleste ni ruidos que distraigan la concentración necesaria para elaborar un programa o pensar en un algoritmo.
  • 13. - Si bien es bastante molesto tener un horario de entrada al cual deben levantarse desvelados y tener que ir a resolver problemas triviales al trabajo, es peor tener que ajustarse a un horario de salida específico. Es más común dentro de la gran empresa tener un horario de salida fijo en el que el personal deba abandonar las instalaciones. Un hacker programando tendría dos opciones: dejar de trabajar y perder el tiempo antes del horario de salida porque sabe que no cuenta con el suficiente tiempo para terminar algo que vaya a empezar; o dejar a medias lo que esté haciendo y frustrarse porque para el día siguiente tendrá que retomar su propio código y modificar algunas secciones lo cual es retrabajo para la empresa y podría olvidarse. - Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que siempre los ven salir muy tarde del trabajo. Esto les conviene porque saben que fingiendo ignorancia, podrían tener acceso a áreas restringidas aprovechando la ‘amistad’ de aquel personal. Lo mejor es advertir a esos empleados. Formas de comunicación: Aunque el público en general concibe a los hackers como personas capaces de hacer daño de maneras desconocidas, la gente que vive acostumbrada a las noticias tecnológicas esporádicas y que tiene ciertas bases de conocimientos sobre computadoras, ve a los hackers como aficionados sin otra cosa mejor que hacer que entretenerse con sus computadoras. Sin embargo aquellas personas que viven de lleno entre tecnologías de comunicación y cómputo, ven a este grupo con miedo y respeto: miedo por saber que su información puede ser tomada sin permiso
  • 14. alguno, miedo por quedar a merced de un hacker debido a venganzas personales o simple recreación; pero el respeto proviene de saber que sus conocimientos los han adquirido a través del tiempo con mucha dedicación, gusto por seguir sus ideales y por el simple hecho de que sus conocimientos y habilidades son superiores a los de la gran mayoría de gente involucrada con sistemas de cómputo. Personalidad: Las características más comunes de personalidad más obvia de hackers son inteligencia, curiosidad, y facilidad para abstracciones intelectuales. La mayoría son individualistas y anti-conformistas. Aunque alta inteligencia en general es común entre hackers, hay otra característica más importante: la habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Cualquier persona de inteligencia analítica promedio que tiene estas características puede llegar a ser un hacker efectivo, pero la carencia del genio creativo fácilmente se ve desplazado por aquellas otras que contienen en mente los más mínimos detalles de un largo manual de referencia. Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en cualquier tema que pueda proveer estímulo mental. Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente
  • 15. ordenados. Muy meticulosos con lo que dicen o hacen. Meticulosos en el orden de su información, pero son caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo. Un hacker siempre está dispuesto a ayudar a resolver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que cualquier otro pueda resolver. De la misma manera, un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz. Hábitos de lectura: De todo tipo, aunque con una importante tendencia a la ciencia y ciencia-ficción. Los hackers acostumbran leer artículos técnicos principalmente obtenidos a través de Internet, acostumbran leer noticias de interés personal obtenidas por Internet y notas de aficiones particulares. Pasatiempos: Los hackers tienen pasatiempos como ciencia-ficción, música, cine no comercial, ajedrez, backgamon, rompecabezas, juegos intelectuales de todo tipo y radiofonía de onda corta. Dungeons & Dragons se usaba mucho hasta que fue sustituido por Magic: The Gathering; ambos juegos son muy conocidos dentro del medio. En TV les agrada ver caricaturas, películas y series de ciencia ficción. Los hackers odian, no solo ignoran, música sencilla sin aparente complicación para crearse. Los hackers tienden a aficionarse por juguetes tecnológicos y a coleccionarlos.
  • 16. Deporte y salud: La gran mayoría de hackers no sigue ni practica algún deporte. En caso de algún interés, prefieren practicarlo que verlo a través de TV. A los hackers normalmente no les agradan deportes de contacto físico. Si lo hacen, normalmente tiene que ver con algún deporte que tiene relación con medios de transporte. Las drogas son omitidas completamente dentro del medio hacker ya que como normalmente son gente muy culta, están mejor informados de sus repercusiones y saben que los hace perder tiempo, energía e inteligencia. A cambio de esto acostumbran ingerir grandes cantidades de cafeína y azúcar para mantenerse despiertos en las acostumbradas noches de trabajo. Alimentación: A los hackers les agrada la comida exótica. Para las noches enteras que se pasan programando o hackeando un sistema, la comida para microondas es perfecta. Aunque para gente externa al medio parezca que los hackers comen sin cuidado y comida chatarra, realmente ellos cuidan mucho de su dieta; o al menos buscan alimentos de alto contenido energético y azúcares en general porque saben que son consumidas por la actividad cerebral. Educación: La mayoría de los hackers son mayores de 20 años y con grados educativos de su edad. Sin embargo, dentro de las comunidades
  • 17. hacker, se da más importancia a aquella que ha obtenido sus conocimientos de manera autodidacta ya que se considera mejor motivada que con la obligatoriedad de una escuela. Las áreas académicas de mayor tendencia entre hackers son ciencias de la computación, ingenierías, física y matemáticas. CONSECUENCIAS DE LOS VIRUS: Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos más que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus. Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo. Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización  Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.
  • 18.  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja  Lentitud en el equipo.  Impiden que se ejecuten ciertos archivos.  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio.  Es necesario Reiniciar los equipos a menudo.  Los virus se identifican por ser Software diminutos pues también pueden camuflarse de esta forma es muy difícil de detectar y más fácil para ellos expenderse en la computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicación de el mismo.  Dentro de los virus que pueden llegar a perjudicar mas los equipos se encuentran los famosos Troyanos, que su función es obtener la clave de administrador de nuestro sistema y este dirigirlo a otras personas, Crean un nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al sistema y realizar cualquier tipo de operación.  El Virus llamado Jerusalem, en el día viernes 13 de cualquier mes, borra los archivos que se desean abrir y por lo general se debe reinstalar los archivos borrados.  Es realmente sencillo evitar que nuestros equipos puedan contagiarse basta con la instalación de un antivirus que nos salvara de perder trabajos importantes o inclusive perdidas monetarias