1. Instituto Tecnológico De Matehuala
Ing. En Gestión Empresarial
Prof. Guadalupe Navarro Torres
Seguridad privada y encriptamiento de datos
Jazmín López Velázquez
24 de Octubre del 2016
7°IGE B
Matehuala S.L.P.
2. Qué es la seguridad privada
Seguridad Privada es el conjunto de bienes y servicios brindados por entes
privados, para proteger a sus clientes de delitos, daños y riesgos.
En una definición más abarcativa, se define como Seguridad Privada al conjunto
de bienes y servicios ofrecidos por personas físicas y jurídicas privadas,
destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y
riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la
investigación de delitos que los involucren.
Los clientes pueden ser personas físicas o jurídicas, públicas o privadas.
La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a
la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido
por las autoridades competentes. (Foro de profesionales latinoamericanos de
seguridad, s.f.)
Encriptación de datos
Corresponde a una tecnología que permite la transmisión segura de información,
al codificar los datos transmitidos usando una fórmula matemática que
"desmenuza" los datos. Asegurar que la Información viaje segura, manteniendo su
autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros
aspectos.
Para proteger la información almacenada se suele recurrir a las denominadas
técnicas de encriptación, la encriptación consiste básicamente en convertir un
mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado
por un determinado grupo de personas que saben cómo "desencriptar" el mensaje
codificado.
VENTAJAS
1. Seguridad al almacenar una clave.
2. Seguridad al enviar una red inalámbrica.
3. Integridad de la información
4. Autenticidad del origen del mensaje
5. No repudio del origen
(Ancelid, 2007)
Tipos de encriptamiento de datos
o Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en
clave el mensaje y que se cambia de uno a otro según se pasa de una letra
del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma
de hacer corresponder cada letra del texto original con uno de ellos.
3. o Método de transposición: En nuestro repaso por los métodos clásicos de
criptografía, nos centramos en el método de transposición, origen y
fundamento de otros sistemas de cifrado más complicados. El método de
transposición consiste en reordenar los elementos que forman el texto
original, de modo que el criptograma resultante tiene los mismos elementos
pero su nueva colocación impide que se pueda entender.
o Método César: Ahora vamos a conocer uno de los sistemas más clásicos de
la Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo
I antes de Cristo. Este sistema se basa en el método de sustitución mono
alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de
los elementos del texto claro. En el método César, a cada letra le
corresponde la que está 3 posiciones por delante en un proceso circular que
recorre todo el alfabeto. Por ejemplo, a la letra «a» le corresponde la «d», a
la «b» la «e», y así sucesivamente. Cuando hablamos de proceso circular
nos referimos a que si llegamos al final del alfabeto, por ejemplo la «z», se
entiende que volvemos al principio del mismo, por lo que tras contar tres
posiciones a la «z» le corresponde la letra «c», a la «y» le corresponde la
«b» y a la «x», la «a». En términos más formales podríamos describir al
método César como Criptograma(i) = Texto_claro(i) + 3 (mod 26),
Es la posición de las letras y (mod 26) indica que se trata de una suma
módulo 26, en la que 26 es el número de letras del alfabeto que
utilizamos. (Bernal, 2008)
Hackers
Un hacker es un experto en x ciencia no solamente en la informática, también
la palabra hacker se puede definir como "aquella persona que le apasiona el
conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento
de éstas."
Según el neologismo ingles Hacker quiere decir divertirse con el ingenio, usar
la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros
necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo
con computadoras. (Rodriguez, 2016)
Características
Gente apasionada por la seguridad informática. Esto concierne principalmente
a entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son los
"Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts
4. (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia
Artificial del MIT.
Esta comunidad se caracteriza por el lanzamiento del movimiento de Software
libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El
RFC 1392 amplia este significado como "persona que se disfruta de un
conocimiento profundo del funcionamiento interno de un sistema, en particular
de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el
Hardware posterior a los setenta y en el Software (juegos de ordenador,
crackeo de software, la demoscene) de entre los ochenta/noventa. (Hacker,
2016)
Consecuencias de los hackers
Penas privativas de la libertad
Las penas de prisión por piratería informática pueden ser muy duras, sobre
todo si la seguridad nacional se ha visto comprometida. Para los delitos muy
graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de
prisión. En la mayoría de los casos, no se consideran enfermedades mentales
como el síndrome de Asperger en la sentencia, si el delito es tan grave.
Perspectivas de empleo
Contrariamente a la creencia popular, los hackers no suelen terminar en
empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo
de antecedentes penales tendrá un impacto negativo en las perspectivas de
empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo
fuera de acceso regular a una computadora, lo que puede significar que un
hacker ya no esté familiarizado con las últimas tecnologías.
Seguridad superior
El hacking causas que los gobiernos y las organizaciones poderosas puedan
ser un objetivo para que los hackers aumenten su seguridad. Esto por lo
general ralentiza los sistemas operativos y conduce a más errores y
problemas. Además, los usuarios inocentes de las empresas que han sido
hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que
se suman molestias innecesarias a las vidas ya estresantes.
Menos libertad de información
Los hackers y distribuidores ilegales de datos personales tienen un impacto
perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona
la diplomacia internacional. La capacidad de hablar libremente sin preocuparse
por la opinión pública es un componente vital de cualquier Estado democrático.
5. Los hackers alientan a las personas poderosas para discutir temas sólo en
persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y
la diplomacia. (Maggio, s.f.)
Consecuencias de los virus
Sin daños. En este caso los virus no realizan ninguna acción tras la infección.
Generalmente, suelen ser virus que solamente se dedican a propagarse e
infectar otros elementos y/o equipos (se envían a sí mismos por correo
electrónico, IRC, o a través de la red).
Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin
afectar a la integridad de la información, ni de otras áreas del equipo
(presentación mensajes por pantalla, animaciones en pantalla,... etc).
Daño moderado/escaso. En este caso pueden presentarse modificaciones de
archivos o pérdidas moderadas de información, pero nunca serán totalmente
destructivas (desaparecen algunos archivos, o el contenido de parte de ellos).
Las posibles acciones realizadas por el virus, serían reparables.
Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun
así, parte de los datos podrían ser recuperables, aunque el proceso sería algo
complicado y tedioso.
Daño muy grave/irreparable. En este caso se podría perder toda la información
contenida en las unidades de disco infectadas (incluidas las unidades de red).
Se podría además perder la estructura de cada una de las unidades de disco
(por lo menos de la principal), mediante el formateo de éstas. Estos daños son
muy difícilmente reparables y algunos de ellos irreparables. Además, se
atacarán también en otros sistemas de memoria como la RAM, la CMOS y la
BIOS, así como los sistemas de arranque y todos los archivos propios del
sistema.
Daños imprevisibles. Son aquellos que generalmente causan los troyanos.
Éstos son programas que pueden estar manipulados de forma remota (desde
otro computador) por una persona que está produciendo un ataque (atacante o
hacker). Este tipo de programas cada vez son más complejos y cuentan con
más utilidades y funciones de ataque. Con el programa cliente -en el
computador del atacante-, el programa servidor -en el computador de la
víctima- y una conexión a través de un puerto de comunicaciones en el
computador de la víctima, es posible realizar cualquier acción en éste último.
(Goff, s.f.)
6. Referencias
Ancelid, A. S. (24 de Septiembre de 2007). Encriptacion de datos. Obtenido de
blogspot.mx: http://encriptaciondedatos.blogspot.mx/2007/09/encriptacion-
de-datos.html
Bernal, S. (4 de Junio de 2008). metodos de encriptación. Obtenido de Seguridad
informatica UCP:
https://s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-
encriptacion/
Foro de profesionales latinoamericanos de seguridad. (s.f.). Obtenido de Foro de
seguridad: http://www.forodeseguridad.com/artic/discipl/4163.htm
Goff, P. (s.f.). Consecuencias del virus informatico. Obtenido de blogspot.mx:
http://pamela-virus.blogspot.mx/p/consecuencias-del-virus-informatico.html
Hacker. (2016). Obtenido de EcuRed.cu: https://www.ecured.cu/Hacker
Maggio, P. K. (s.f.). consecuencias por hackear. Obtenido de ehow:
http://www.ehowenespanol.com/consecuencias-hackear-info_437219/
Rodriguez, S. G. (2016). Conceptos, Definiciones y Términos Usados En el Mundo
de Los Hackers. Obtenido de Mejores hackers del mundo:
https://mejoreshackerfamosos.blogspot.mx/2014/06/que-es-y-que-no-es-un-
hacker-sus-tipos.html