Institucion educativa la esperanza sede la magdalena
Encriptación
1. Seguridad Privada
Definición: La actividad o servicio que conforme a las disposiciones jurídicas y
administrativas vigentes, realizan o prestan para sí o para terceros, los prestadores, los
autorizados, los permisionarios y las Instituciones Oficiales debidamente registrados
por la Secretaría, que tiene por objeto proteger la integridad física de personas
específicamente determinados y/o de su patrimonio; prevenir la comisión de delitos e
infracciones en perjuicio de éstos; auxiliarlos en caso de siniestros y desastres, y
colaborar en la aportación de datos o elementos para la investigación y persecución de
delitos, en forma auxiliar y complementaria a la seguridad pública y previa autorización,
licencia, permiso o aviso de registro expedido por las autoridades competentes.
Encriptamiento de datos
Definición: Encriptación es el proceso mediante el cual cierta información o texto sin
formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los
datos necesarios para su interpretación. Es una medida de seguridad utilizada para que
al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida
con facilidad por terceros. Opcionalmente puede existir además un proceso de
desencriptación a través del cual la información puede ser interpretada de nuevo a su
estado original, aunque existen métodos de encriptación que no pueden ser revertidos.
Ventajas
Seguridad al almacenar información
Seguridad al enviar un paquete por una red inalámbrica
Confidencialidad: que solo pueda acceder a la información su legítimo
destinatario.
Autenticidad de los usuarios: que tanto el emisor como el receptor puedan
confirmar la identidad de la otra parte.
Integridad: que la información no pueda ser alterada sin ser esto detectado.
2. Tipos de encriptación
Cifrado Simétrico
Consiste en el uso de una clave que es conocida tanto por el emisor como por el
receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando
un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor .
Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje
original. Este método garantiza confidencialidad y autentificación.
Cifrado Asimétrico
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra
privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y
viceversa. Se inventaron para evitar el problema del intercambio de claves de los
sistemas de cifrados simétricos. Tanto el emisor como el receptor poseen dos claves:
3. una privada (conocida sólo por el) y una pública (conocida por cualquiera), de manera
que no es necesario que el emisor y el receptor intercambien claves secretas. Además,
sólo se necesitan un par de claves privada/pública por persona.
Encriptación WEP
Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado)
es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se
encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que
solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la
misma clave. En general un router Wifi o un Access Point solo va a permitir el acceso a
aquellos terminales que tengan la misma clave de encriptación WEP.
4. Hackers
Definición: Persona con amplios conocimientos en sistemas e informática,
especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son
capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal
intención es dejar la huella que los identifica para hacerles entender a los dueños del
sistema que no están 100% seguros y que tienen vulnerabilidades por corregir.
Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la
intención con la que acceden y vulneran
sistemas. El hacker bueno utiliza sus
conocimientos para proteger y mejorar la
seguridad de los sistemas informáticos,
mientras el cracker utiliza dichos
conocimientos para romper, robar y dañar
sistemas completos.
Características
Investigan detalles de los sistemas informáticos
Cada penetración en la red se vuelve un reto intelectual
Programan de forma entusiasta y rápida
Apasionados en la seguridad informática
La creencia de que romper sistemas por diversión y exploración está éticamente
bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere
la confidencialidad
5. Consecuencias
Se pueden obtener muchas innovaciones en las áreas de la informática
Alteran la información y realizan ataques a otros sistemas con una finalidad
dañina o destructiva (Crackers)
Robar información secreta y todo tipo de acciones similares
Mejora de la seguridad de los sistemas informáticos
Copia de programas
Consecuencias de los virus
Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos
disminuyan su tiempo de vida
Memoria RAM Baja
Lentitud en el equipo
Impiden que se ejecuten ciertos archivos
Perdida de archivos o bases de datos
Pueden aparecer archivos extraños que no se encontraban antes del contagio
Es necesario Reiniciar los equipos a menudo