1. Instituto Tecnológico de Matehuala
ALUMNA: Alejandra del Rocío Torres Torres
CARRERA: Ing. En Gestión Empresarial
SEMESTRE: Séptimo 7° GRUPO: “a”
UNIDAD 4. “Comercio electrónico”
MATERIA: MERCADOTECNIA ELECTRONICA
DOCENTE: MARÍA GUADALUPE NAVARRO
2. Trabajo individual: Definiciones de seguridad
privada y encriptamiento de datos, menciona 5
ventajas, y 3 formas o tipos de ecriptamiento de
datos. Definición de: Hackers y sus características.
Menciona 5 consecuencias de los hackers y 5 de los
virus.
SEGURIDAD PRIVADA: En una definición más abarcativa, se define
como Seguridad Privada al conjunto de bienes y servicios ofrecidos
por personas físicas y jurídicas privadas, destinados a proteger a sus
clientes - y a sus bienes y patrimonio - de daños y riesgos, a
auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en
la investigación de delitos que los involucren.
Los clientes pueden ser personas físicas o jurídicas, públicas o
privadas. La Seguridad Privada habitualmente trabaja en forma
auxiliar y complementaria a la Seguridad Pública, y requiere previa
autorización, licencia o permiso expedido por las autoridades
competentes.
Se denomina industria de la seguridad PRIVADA al conjunto de
efectores individuales y organizacionales que brindan servicios de
seguridad, vigilancia, protección, investigaciones, transporte de
fondos, electrónica y múltiples otros conexos a particulares,
empresas, instituciones, reparticiones gubernamentales y otros
demandantes.
La industria de la Seguridad Privada ha ganado un lugar de
relevancia tanto económica, por su dimensión y tasa de
crecimiento, como por haberse convertido en uno de los principales
3. creadores de empleo formal, y por su aporte sustancial en la mejora
de la situación general de Seguridad de la Comunidad.
ENCRIPTAMIENTO DE DATOS: es el proceso mediante el cual
cierta información o texto sin formato es cifrado de forma que el
resultado sea ilegible a menos que se conozcan los datos necesarios
para su interpretación.
Es una medida de seguridad utilizada para que al momento de
almacenar o transmitir información sensible ésta no pueda ser
obtenida con facilidad por terceros. Opcionalmente puede existir
además un proceso de desencriptación a través del cual la
información puede ser interpretada de nuevo a su estado original,
aunque existen métodos de encriptación que no pueden ser
revertidos.
El término encriptación es traducción literal del inglés y no existe en
el idioma español. La forma más correcta de utilizar este término
sería cifrado.
VENTAJAS:
1. Seguridad al almacenar una clave
2. Seguridad al enviar un paquete por una red inalámbrica.
TIPOS DE ECRIPTAMIENTO DE DATOS:
Cifrado Simétrico: Consiste en el uso de una clave que es
conocida tanto por el emisor como por el receptor, y se supone que
por nadie más. El emisor genera el mensaje cifrado utilizando un
algoritmo de cifrado simétrico y la clave, y transmite el mensaje
cifrado al receptor. Este, aplicando la misma clave y el algoritmo
inverso, obtiene nuevamente el mensaje original.
4. Este método garantiza confidencialidad y autentificación, pero el
hecho de que ambas partes deban conocer la clave genera dos
problemas:
El intercambio de claves, una vez que el remitente y el destinatario
hayan intercambiado las claves pueden usarlas con seguridad, pero
¿era seguro el canal de comunicación que han usado para transmitir
la clave? Para un atacante es mucho más fácil interceptar una clave
que probar las posibles combinaciones del espacio de claves.
El gran número de claves que se necesitan, ya que cada persona
necesita una clave distinta para cada interlocutor.
E y R conocen la clave K. El emisor E, desea transmitir el mensaje a
R, para ello usa un algoritmo de cifrado simétrico y la clave K, genera
entonces el Mensaje(K), que es transmitido a R, este aplicando la
mosca clave y el algoritmo inverso, obtiene nuevamente el mensaje
original.
Algunos algoritmos más conocidos:
5. RC5: Realiza operaciones, suma modular y desplazamiento de bits;
es un algoritmo que cifra en bloques de tamaño variable, cifra
bloques de texto de 32, 64 y 128 bits. Para el tamaño dela clave se
sugiere 128 bits, el número de vueltas van de la 0 a la 255 y tiene la
estructura de red fiable.
Características:
Es muy rápido.
La arquitectura es simple.
Bajos requisitos de memoria.
Alta seguridad.
Las rotaciones dependientes de los datos le fortalecen ante el
criptoanálisis diferencial.
AES: Es el estándar de encriptación avanzada, es un algoritmo de
cifrado de 128, 192 y 256 de longitud de clave (Matriz 4*4).
Características:
Se trabaja a nivel de byte para reflejar los coeficientes de los
polinomios.
Tiene sus propias operaciones aritméticas (Suma exclusiva bit
a bit, multiplicación)
No es de tipo Feistel
Implementado para trabajar en los procesadores de 8 bits
usados en tarjetas inteligentes y en CPU de 32 bits
6. BlowFish: Algoritmo de tipo Feistel, es una calve variable, cifra
bloques de texto de 64 bits, el tamaño de la clave va de los 32 hasta
los 448 bits; se generan 18 subclaves de 32 bits y cuatro cajas-S de
8*32 bits, en total 4,168 bytes.
Características:
Usa una función F con las cuatro cajas-S y operaciones básicas
de suma queprovocan un efecto de avalancha.
Es compacto porque solo necesita 5 Kb de memoria.
Es muy rápido (5 veces más veloz que DES).
Es conceptualmente simple.
Su fortaleza es la longitud de la clave
Cifrado Asimétrico: Las técnicas de cifrado asimétrico se basan
en el uso de dos claves, una pública y otra privada, de modo que lo
que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se
inventaron para evitar el problema del intercambio de claves de los
sistemas descifrados simétricos.
Tanto el emisor como el receptor poseen dos claves: una privada
(conocida sólo por el) y una pública (conocida por cualquiera), de
manera que no es necesario que el emisor y el receptor intercambien
claves secretas. Además, sólo se necesitan un par de claves
privada/pública por persona.
Cifrado de claves públicas
Diffie-Hellman: Se emplea generalmente como medio para acordar
claves simétricas que serán empleadas para el cifrado de una sesión.
Siendo no autenticado, sin embargo provee las bases para varios
protocolos autenticados. Su seguridad radica en la extrema
7. dificultad demostrada, de calcular logaritmos discretos en un
campo finito.
RSA: Es un algoritmo asimétrico que cifra bloques, que utiliza una
clave pública, la cual se distribuye (en forma autenticada
preferentemente), y otra privada, la cual es guardada en secreto por
su propietario. Una clave es un número de gran tamaño, que una
persona puede conceptualizar como un mensaje digital, como un
archivo binario y como una cadena de bits o bytes.
Cuando se quiere enviar un mensaje, el emisor busca la clave pública
de cifrado del receptor, cifra su mensaje con esa clave, y una vez que
el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo
usando su clave oculta.
8. Cifrado de claves privadas
DSA: Digital Signatura Algoritmo, en español algoritmo de firma
digital. Es un estándar del gobierno federal de los Estados Unidos o
FIPS para firmas digitales. Fue un algoritmo propuesto por el
Instituto Nacional de Normas y Tecnologías de Estados Unidos para
su uso en su Estándar de Firma Digital (DSS), Especificado en el FIPS
186.
DSA se hizo público el 30 de agosto de 1991, este algoritmo como su
nombre lo indica, sirve para firmar y no para cifrar información. Una
desventaja de este algoritmo es que quiere mucho más tiempo de
cómputo de RSA.
IDEA: Trabaja con bloques de Texto de 64 bits, operando siempre
con números de 64 bits usando operaciones como XOR y suma y
multiplicación de enteros. El algoritmo de des encriptación es muy
parecido al de encriptación, por lo que resulta muy fácil y rápido de
programar.
Este algoritmo es de libre difusión y no está sometido a ningún tipo
de restricciones o permisos nacionales, por lo que se ha difundido
ampliamente, utilizándose en sistemas como Unix y en programas
de cifrado de correo como PGP.
9. Encriptación WEP: Una encriptación WEP (Wired Equivalent
Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado,
implementado en el protocolo de conexión Wifi 802.11, que
se encarga de cifrar la información que vamos a transmitir entre dos
puntos de forma que solo la sea posible tener acceso a ellos e
interpretarlos a aquellos puntos que tengan la misma clave.
En general un router Wifi o un Access Point solo va a permitir el
acceso a aquellos terminales que tengan la misma clave de
encriptación WEP. Esta clave puede ser de tres tipos:
Clave WEP de 64 bits: 5 caracteres o 10 dígitos hexadecimales (“0
a 9” “A a F”, precedidos por la cadena “0x”).
Clave WEP de 128 bits: 13 caracteres o 26 dígitos hexadecimales (“0
a 9” “A a F”, precedidos por la cadena “0x”).
Clave WEP de 256 bits: 29 caracteres o 58 dígitos hexadecimales (“0
a 9” “A a F”, precedidos por la cadena “0x”).
La más utilizada es la de 128 bits, ya que ofrece un buen nivel de
protección sin ser excesivamente larga y complicada. Dado que la
encriptación de 256 bits no es soportada por muchos dispositivos.
Encriptación WPA: Una encriptación WPA (Wireless Protected
Access) puede ser de dos tipos: Basada en servidores de
autentificación, normalmente servidores Radius
(RemoteAuthentication Dial-In User Server) en la que es el servidor
de autentificación el encargado de distribuir claves diferentes entre
los usuarios.
En un principio la encriptación WPA se creó para ser utilizada en este
sistema. Este tipo de encriptación no es solo utilizado por las
10. conexiones Wifi, sino también por otros tipos de conexiones que
requieren una autentificación. Suele ser empleado por los
proveedores de internet (ISP).Se trata de un sistema sumamente
seguro, pero para nuestra conexión Wifi un poco excesiva.
Otro tipo de encriptación WPA algo menos segura, pero aun así
muchísimo más segura que la encriptación WEP. Se trata de la
encriptación WPA-PSK (Wireless Protected AccessPre-Shared
Key)Este tipo de encriptación utiliza un tipo de algoritmo
denominado RC4, también empleado en las encriptaciones WEP,
con una clave de 128 bits y un vector de inicialización de 48bits, en
vez de un vector de inicialización de 24 bits, que es utilizado por la
encriptación WEP.
A esto hay que añadirle el uso del protocolo TKIP (Temporal Key
Integrity Protocol), que cambia la clave de encriptación
dinámicamente, a medida que utilizamos esa conexión, si unimos
ambos sistemas obtenemos un sistema casi imposible de violar
Firma Digital: Una firma digital es una firma electrónica que
puede ser utilizada para autenticar la identidad de quien envía un
mensaje o quien firma un documento, y hace posible garantizar que
el contenido original de un mensaje o documento haya sido enviado
sin modificaciones. Las firmas digitales se pueden transmitir
fácilmente, no pueden ser imitados por alguien más, y se pueden
marcar con sello de hora y fecha automáticamente.
La habilidad para garantizar que el mensaje original firmado llegue
en su totalidad, también significa que el emisor del mensaje no lo
puede negar posteriormente. Una firma digital se puede utilizar con
cualquier tipo de mensaje, cifrado o no, solo para que el receptor
11. tenga la seguridad sobre la identidad del emisor y que el mensaje
llegó intacto. Las firmas digitales son análogas a las firmas
manuscritas. Estas últimas están basadas en la forma física en que
la persona firma su nombre. Pero puede ser fácilmente falsificada.
Una firma digital es una precisa forma matemática de adjuntar la
identidad de una persona a un mensaje. Son mucho más difíciles de
falsificar que las firmas escritas, y el mensaje firmado no puede ser
modificado sin invalidar la firma. Las firmas digitales se basan en la
criptografía de la clave pública.
Estos tipos de sistemas criptográficos utilizan dos “claves”. Una de
las claves es “pública”, todo el mundo conoce esa clave o puede
obtenerla como si fuera un número telefónico. La otra clave es
“privada”, solo el que firma conoce esta clave.
HACKER: un hacker es una persona que entra de forma no
autorizada a computadoras y redes de computadoras. Su
motivación varía de acuerdo a su ideología: fines de lucro, como una
forma de protesta o simplemente por la satisfacción de lograrlo.
Los hackers han evolucionado de ser grupos clandestinos a ser
comunidades con identidad bien definida. De acuerdo a los
objetivos que un hacker tiene, y para identificar las ideas con las que
comulgan, se clasifican principalmente en: hackers de sombrero
negro, de sombrero gris, de sombrero blanco y script kiddie.
Hackers de sombrero negro: Se le llama hacker de
sombrero negro a aquel que penetra la seguridad de
sistemas para obtener una ganancia personal o
simplemente por malicia. La clasificación proviene de la
12. identificación de villanos en las películas antiguas del vejo oeste, que
usaban típicamente sombreros negros.
Hackers de sombrero blanco: Se le llama hacker de
sombrero blanco a aquel que penetra la seguridad de
sistemas para encontrar puntos vulnerables. La
clasificación proviene de la identificación de héroes en las
películas antiguas del viejo oeste, que usaban
típicamente sombreros blancos.
Hackers de sombrero gris: Como el nombre sugiere, se le
llama hacker de sombrero gris a aquel que es una combinación
de sombrero blanco con sombrero negro, dicho en otras
palabras: que tiene ética ambigua. Pudiera tratarse de
individuos que buscan vulnerabilidades en sistemas y redes, con el
fin de luego ofrecer sus servicios para repararlas bajo contrato.
Script kiddies: Se les denomina script kiddies a los hackers que usan
programas escritos por otros para lograr acceder a redes de
computadoras, y que tienen muy poco conocimiento sobre lo que
está pasando internamente.
CARACTERISTICAS DE LOS HACKERS:
Costumbres:
-Los hackers no tienen horario, de hecho una gran mayoría prefiere
la vida nocturna. No me refiero a fiestas ni salir a bailar, sino a estar
trabajando durante la noche. A altas horas de la noche no hay nadie
quien los moleste ni ruidos que distraigan la concentración
necesaria para elaborar un programa o pensar en un algoritmo.
13. - Si bien es bastante molesto tener un horario de entrada al cual
deben levantarse desvelados y tener que ir a resolver problemas
triviales al trabajo, es peor tener que ajustarse a un horario de salida
específico. Es más común dentro de la gran empresa tener un
horario de salida fijo en el que el personal deba abandonar las
instalaciones. Un hacker programando tendría dos opciones: dejar
de trabajar y perder el tiempo antes del horario de salida porque
sabe que no cuenta con el suficiente tiempo para terminar algo que
vaya a empezar; o dejar a medias lo que esté haciendo y frustrarse
porque para el día siguiente tendrá que retomar su propio código y
modificar algunas secciones lo cual es retrabajo para la empresa y
podría olvidarse.
- Tienden a llevarse bien con personal de vigilancia, aseo, y otras
personas que siempre los ven salir muy tarde del trabajo. Esto les
conviene porque saben que fingiendo ignorancia, podrían tener
acceso a áreas restringidas aprovechando la ‘amistad’ de aquel
personal. Lo mejor es advertir a esos empleados.
Formas de comunicación:
Aunque el público en general
concibe a los hackers como
personas capaces de hacer daño de
maneras desconocidas, la gente
que vive acostumbrada a las noticias tecnológicas esporádicas y que
tiene ciertas bases de conocimientos sobre computadoras, ve a los
hackers como aficionados sin otra cosa mejor que hacer que
entretenerse con sus computadoras.
Sin embargo aquellas personas que viven de lleno entre tecnologías
de comunicación y cómputo, ven a este grupo con miedo y respeto:
miedo por saber que su información puede ser tomada sin permiso
14. alguno, miedo por quedar a merced de un hacker debido a
venganzas personales o simple recreación; pero el respeto proviene
de saber que sus conocimientos los han adquirido a través del
tiempo con mucha dedicación, gusto por seguir sus ideales y por el
simple hecho de que sus conocimientos y habilidades son superiores
a los de la gran mayoría de gente involucrada con sistemas de
cómputo.
Personalidad:
Las características más comunes de
personalidad más obvia de hackers son
inteligencia, curiosidad, y facilidad para
abstracciones intelectuales. La mayoría son
individualistas y anti-conformistas.
Aunque alta inteligencia en general es común entre hackers, hay
otra característica más importante: la habilidad mental de absorber,
retener, y referenciar grandes cantidades de detalles
aparentemente sin importancia basados en la experiencia que le dan
contexto y significado. Cualquier persona de inteligencia analítica
promedio que tiene estas características puede llegar a ser un
hacker efectivo, pero la carencia del genio creativo fácilmente se ve
desplazado por aquellas otras que contienen en mente los más
mínimos detalles de un largo manual de referencia.
Los hackers no son limitados intelectualmente; ellos tienden a estar
interesados en cualquier tema que pueda proveer estímulo mental.
Son extraños en lo que se refiere al control y orden. Ellos tienden a
tener el control absoluto de un sistema modificándolo a su propio
gusto. Entre más control tengan de un sistema, más interés le
atribuyen para poder mantenerlo siempre a ese nivel de eficiencia.
Para todo esto se necesita orden. Los hackers son intelectualmente
15. ordenados. Muy meticulosos con lo que dicen o hacen. Meticulosos
en el orden de su información, pero son caóticos en áreas donde no
dependa del orden lógico como su propio dormitorio o mesa de
trabajo.
Un hacker siempre está dispuesto a ayudar a resolver un problema
si se le solicita su ayuda, y que ésta realmente requiera de sus
conocimientos y no es algo que cualquier otro pueda resolver. De la
misma manera, un hacker no puede soportar ver un verdadero
problema y no involucrarse para solucionarlo si nadie más lo hace o
no es capaz.
Hábitos de lectura:
De todo tipo, aunque con una importante tendencia
a la ciencia y ciencia-ficción. Los hackers
acostumbran leer artículos técnicos principalmente
obtenidos a través de Internet, acostumbran leer
noticias de interés personal obtenidas por Internet y
notas de aficiones particulares.
Pasatiempos:
Los hackers tienen pasatiempos como ciencia-ficción, música, cine
no comercial, ajedrez, backgamon, rompecabezas, juegos
intelectuales de todo tipo y radiofonía de onda corta. Dungeons &
Dragons se usaba mucho hasta que fue sustituido por Magic: The
Gathering; ambos juegos son muy conocidos dentro del medio.
En TV les agrada ver caricaturas, películas y series de ciencia ficción.
Los hackers odian, no solo ignoran, música sencilla sin aparente
complicación para crearse.
Los hackers tienden a aficionarse por juguetes tecnológicos y a
coleccionarlos.
16. Deporte y salud:
La gran mayoría de hackers no sigue ni practica algún
deporte. En caso de algún interés, prefieren
practicarlo que verlo a través de TV.
A los hackers normalmente no les agradan deportes
de contacto físico. Si lo hacen, normalmente tiene
que ver con algún deporte que tiene relación con
medios de transporte.
Las drogas son omitidas completamente dentro del medio hacker
ya que como normalmente son gente muy culta, están mejor
informados de sus repercusiones y saben que los hace perder
tiempo, energía e inteligencia. A cambio de esto acostumbran
ingerir grandes cantidades de cafeína y azúcar para mantenerse
despiertos en las acostumbradas noches de trabajo.
Alimentación:
A los hackers les agrada la comida
exótica. Para las noches enteras que
se pasan programando o hackeando
un sistema, la comida para
microondas es perfecta. Aunque
para gente externa al medio parezca
que los hackers comen sin cuidado y
comida chatarra, realmente ellos cuidan mucho de su dieta; o al
menos buscan alimentos de alto contenido energético y azúcares en
general porque saben que son consumidas por la actividad cerebral.
Educación:
La mayoría de los hackers son mayores de 20 años y con grados
educativos de su edad. Sin embargo, dentro de las comunidades
17. hacker, se da más importancia a aquella que ha
obtenido sus conocimientos de manera autodidacta
ya que se considera mejor motivada que con la
obligatoriedad de una escuela.
Las áreas académicas de mayor tendencia entre
hackers son ciencias de la computación, ingenierías,
física y matemáticas.
CONSECUENCIAS DE LOS VIRUS:
Todos los virus que se encuentran en
nuestro medio pueden llegar a crear
serios daños en nuestras
computadoras claro que unos más
que otros, por lo que es de suma
importancia estar debidamente
protegidos por un Antivirus.
Generalmente estos virus entran por medio de Unidades De
almacenamiento Móvil conocidas como USB, en la entrada de
discos infectados, o al recibir correos electrónicos que solicitan la
ejecución de algún archivo.
Las consecuencias que se pueden presentar en los equipos
dependerán del tipo de Virus cada uno de ellos tiene las siguientes
características:
Auto-Reproducirse para poder obtener copia de ellos mismos
sin que el usuario brinde su autorización
Poder para alojarse en algunos programas no necesariamente
dentro del que lo portaba.
18. Dañar disquetes o discos pues tienden a sobrecalentarlos para
que estos disminuyan su tiempo de vida.
Memoria RAM Baja
Lentitud en el equipo.
Impiden que se ejecuten ciertos archivos.
Perdida de archivos o bases de datos.
Pueden aparecer archivos extraños que no se encontraban
antes del contagio.
Es necesario Reiniciar los equipos a menudo.
Los virus se identifican por ser Software diminutos pues
también pueden camuflarse de esta forma es muy difícil de
detectar y más fácil para ellos expenderse en la computadora,
estos pueden permanecer cierto tiempo inactivo esperando un
evento para la replicación de el mismo.
Dentro de los virus que pueden llegar a perjudicar mas los
equipos se encuentran los famosos Troyanos, que su función
es obtener la clave de administrador de nuestro sistema y este
dirigirlo a otras personas, Crean un nuevo usuario con algún
tipo de Privilegio, por lo que sería fácil ingresar al sistema y
realizar cualquier tipo de operación.
El Virus llamado Jerusalem, en el día viernes 13 de cualquier
mes, borra los archivos que se desean abrir y por lo general se
debe reinstalar los archivos borrados.
Es realmente sencillo evitar que nuestros equipos puedan
contagiarse basta con la instalación de un antivirus que nos
salvara de perder trabajos importantes o inclusive perdidas
monetarias