Este documento trata sobre la seguridad privada y el encriptamiento de datos. Define la seguridad privada como los bienes y servicios brindados por entes privados para proteger a sus clientes de delitos, daños y riesgos. Explica que el encriptamiento de datos es un procedimiento que vuelve ilegibles los datos de un archivo para usuarios no autorizados. Finalmente, concluye que la protección de la información es indispensable debido al crecimiento de los sistemas informáticos y que métodos como la seguridad privada y el encriptamiento ayudan
1. Instituto Tecnológico De Matehuala
Actividad 6
Alumna Leticia Mendoza López
7 A
Materia: Mercadotecnia electrónica
Unidad 4
Maestra: María Guadalupe Navarro Torres
28 De Septiembre 2016
2016
LETICIA
MercadotecniaElectronica
22/10/2016
2. Seguridad privada
Seguridad Privada es el conjunto de bienes y servicios brindados por entes
privados, para proteger a sus clientes de delitos, daños y riesgos.
En una definición más abarcativa, se define como Seguridad Privada al conjunto
de bienes y servicios ofrecidos por personas físicas y jurídicas privadas,
destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y
riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la
investigación de delitos que los involucren. Los clientes pueden ser personas
físicas o jurídicas, públicas o privadas.
La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a
la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido
por las autoridades competentes.
Encriptamiento de datos
Es un procedimiento que vuelve completamente ilegibles los datos de un
documento o de cualquier archivo. De esta manera, el archivo se vuelve
prácticamente inservible para un usuario no autorizado a leerlo, ya que incluso si
lo ha interceptado o lo ha copiado, si no cuenta con el password correspondiente,
no podrá leerlo o visualizarlo.
Este sistema de seguridad, se utiliza para resguardar información importante que
puede ser almacenada o enviada vía Internet para cualquier trámite, como por
ejemplo, números de tarjetas de crédito, datos personales, entre otros.
3. Si tomamos como ejemplo una aplicación como Google Now, que monitoriza y
controla todos nuestros movimientos, podríamos encriptar la información que este
almacena para evitar así que cualquier individuo pueda saber donde hemos
estado, donde vivimos, que nos gusta… De la misma forma que si encriptamos
una copia de seguridad en la “nube” podemos asegurarnos de que nadie nos
sustraerá información personal que hayamos subido previamente.
Cinco ventajas del Encriptamiento de datos
Este tipo de cifrado es muy fácil de usar, además es muy útil para el cifrado
de archivos de datos personales, ya que solo se requiere de una clave
utiliza menos recursos informáticos que otras formas de cifrado
esta forma de cifrado también se puede utilizar para ayudar a prevenir
riesgos en la seguridad
si se utiliza diferentes claves compartidas con diferentes personas, cuando
una de las claves está en peligro, solo una persona se ve afectada en lugar
de todos
seguridad al enviar un paquete por una red inalámbrica
Tres formas o tipos de Encriptamiento de datos
Cifrado Simétrico
Consiste en el uso de una clave que es conocida tanto por el emisor como por el
receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado
utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje
cifrado al receptor. Este, aplicando la misma clave y el algoritmo inverso, obtiene
nuevamente el mensaje original. Este método garantiza confidencialidad y
autentificación, pero el hecho de que ambas partes deban conocer la clave
genera dos problemas:
El intercambio de claves, una vez que el remitente y el destinatario hayan
intercambiado las claves pueden usarlas con seguridad, pero ¿era seguro
el canal de comunicación que han usado para transmitir la clave? Para un
atacante es mucho más fácil interceptar una clave que probar las posibles
combinaciones del espacio de claves.
El gran numero de claves que se necesitan, ya que cada persona necesita
una clave distinta para cada interlocutor.
4. E y R conocen la clave K. El emisor E, desea transmitir el mensaje a R, para ello
usa un algoritmo de cifrado simétrico y la clave K, genera entonces el Mensaje(K),
que es transmitido a R, este aplicando la mosca clave y el algoritmo inverso,
obtiene nuevamente el mensaje original.
Algunos algoritmos más conocidos:
RCS
Realiza operaciones, suma modular y desplazamiento de bits; es un algoritmo que
cifra en bloques de tamaño variable, cifra bloques de texto de 32, 64 y 128 bits.
Para el tamaño de la clave se sugiere 128 bits, el número de vueltas van de la 0 a
la 255 y tiene la estructura de red fiable.
Características:
Es muy rápido
La arquitectura es simple
Bajos requisitos de memoria
Alta seguridad
Las rotaciones dependientes de los datos le fortalecen ante el criptoanálisis
diferencial.
5. AES
Es el estándar de encriptación avanzada, es un algoritmo de cifrado de 128, 192 y
256 de longitud de clave (Matriz 4*4).
Características:
Se trabaja a nivel de byte para reflejar los coeficientes de los polinomios.
Tiene sus propias operaciones aritméticas (Suma exclusiva bit a
bit, multiplicación)
No es de tipo Feistel
Implementado para trabajar en los procesadores de 8 bits usados en
tarjetas inteligentes y en CPUs de 32 bits.
BlowFish
Algoritmo de tipo Feistel, es una calve variable, cifra bloques de texto de 64 bits, el
tamaño de la clave va de los 32 hasta los 448 bits; se generan 18 subclaves de 32
bits y cuatro cajas-S de 8*32 bits, en total 4,168 bytes.
Características:
Usa una función F con las cuatro cajas-S y operaciones básicas de suma
que provocan un efecto de avalancha.
Es compacto porque solo necesita 5 Kb de memoria
Es muy rápido (5 veces más veloz que DES)
Es conceptualmente simple
Su fortaleza es la longitud de la clave.
Cifrado Asimétrico
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y
otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra,
y viceversa. Se inventaron para evitar el problema del intercambio de claves de los
sistemas descifrados simétricos. Tanto el emisor como el receptor poseen dos
claves: una privada (conocida sólo por el) y una pública (conocida por cualquiera),
de manera que no es necesario que el emisor y el receptor intercambien claves
secretas. Además, sólo se necesitan un par de claves privada/pública por persona
6. Cifrado de claves públicas
Diffie-Hellman
Se emplea generalmente como medio para acordar claves simétricas que serán
empleadas para el cifrado de una sesión. Siendo no autenticado, sin embargo
provee las bases para varios protocolos autenticados. Su seguridad radica en la
extrema dificultad demostrada, de calcular logaritmos discretos en un campo finito.
RSA
Es un algoritmo asimétrico que cifra bloques, que utiliza una clave pública, la cual
se distribuye (en forma autenticada preferentemente), y otra privada, la cual es
guardada en secretó por su propietario. Una clave es un número de gran tamaño,
que una persona puede conceptualizar como un mensaje digital, como un archivo
binario y como una cadena de bits o bytes. Cuando se quiere enviar un mensaje,
el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa
clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa
de descifrarlo usando su clave oculta.
7. Cifrado de claves privadas
DSA
Digital Signatura Algoritmo, en español algoritmo de firma digital. Es un estándar
del gobierno federal de los Estados Unidos o FIPS para firmas digitales. Fue un
algoritmo propuesto por el instituto propuesto por el Instituto Nacional de Normas y
Tecnologías de Estados Unidos para su uso en su Estándar de Firma Digital (DSS),
Especificado en el FIPS 186. DSA se hizo público el 30 de agosto de 1991, este
algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información.
Una desventaja de este algoritmo es que quiere mucho más tiempo de cómputo
de RSA.
IDEA
Trabaja con bloques de Texto de 64 bits, operando siempre con números de 64
bits usando operaciones como XOR y suma y multiplicación de enteros. El
algoritmo de des encriptación es muy parecido al de encriptación, por lo que
resulta muy fácil y rápido de programar. Este algoritmo es de libre difusión y no
está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se
ha difundido ampliamente, utilizándose en sistemas como Unix y en programas de
cifrado de correo como PGP.
8. Definición de hackers
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o realizar alteraciones técnicas con
buenas o malas intenciones sobre un producto o dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés
y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los
hackers se reconocen como tales y llaman a sus obras "hackeo" o "hackear"
Características
Investigan detalles de los sistemas informáticos
Cada penetración en la red se vuelve un reto intelectual
Programa de forma rápida
Persona que disfruta con la exploración de los detalles de los sistemas
programables y cómo aprovechar sus posibilidades; al contrario que la
mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
El que programa de forma entusiasta (incluso obsesiva).
Persona capaz de apreciar el valor del hackeo.
Persona que es buena programando de forma rápida.
Experto en un programa en particular, o que realiza trabajo frecuentemente
usando cierto programa; como en «es un hacker de Unix.»
La creencia en que compartir información es un bien poderoso y positivo, y
que es tarea ética de los hackers compartir sus experiencias escribiendo
código abierto (open so urce) y facilitando el acceso a la información y los
recursos de computación siempre que sea posible
La creencia de que romper sistemas por diversión y exploración está
éticamente bien siempre que el hacker no cometa un robo, un acto de
vandalismo o vulnere la confidencialidad
Consecuencias de los hackers :
Penas privativas de la libertad
Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si
la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el
gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la
mayoría de los casos, no se consideran enfermedades mentales como el
síndrome de Asperger en la sentencia, si el delito es tan grave.
9. Perspectivas deempleo
Contrariamente a la creencia popular, los hackers no suelen terminar en empleos
lucrativos si han sido capturados por las autoridades. Cualquier tipo de
antecedentes penales tendrá un impacto negativo en las perspectivas de empleo
de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de
acceso regular a una computadora, lo que puede significar que un hacker ya no
esté familiarizado con las últimas tecnologías.
Seguridadsuperior
El hacking causas que los gobiernos y las organizaciones poderosas puedan ser
un objetivo para que los hackers aumenten su seguridad. Esto por lo general
ralentiza los sistemas operativos y conduce a más errores y problemas. Además,
los usuarios inocentes de las empresas que han sido hackeadas pueden
encontrarse sujetos a estrictas medidas de seguridad que se suman molestias
innecesarias a las vidas ya estresantes.
Menos libertad de información
Los hackers y distribuidores ilegales de datos personales tienen un impacto
perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la
diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la
opinión pública es un componente vital de cualquier Estado democrático. Los
hackers alientan a las personas poderosas para discutir temas sólo en persona, lo
que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.
Cinco consecuencias de los virus
Crean un acceso directo de un programa y eliminar su aplicación original,
además al infectar un pendrive convierte a toda la información en acceso
directo y oculta el original de modo que los archivos no puedan ser vistos,
pero con la creación de un archivo "batch" que modifique los atributos de
los archivos contenidos en el pendrive, estos podrían ser recuperados.
Robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo
Disminución del rendimiento del equipo
Problemas en la red en cuanto a redes sociales y correo donde pone
problemas para intercambiar subir o descargar archivos
Aparición inesperada de publicidad
Pérdida inesperada de información
Aparición de nuevos archivos no creados por el usuario
Desactivación del antivirus y otro software de seguridad
10. Conclusiones
El uso de la informática actualmente en lo que es la sociedad tiene muchas
variables ya que está basada en información y conocimiento pero a través que
transcurre el tiempo se han presentado complejos como conflictos éticos y
morales como son piraterías de software, creación de virus, hacekers, acceso no
autorizado a sistemas de información, base de datos o correo electrónicos a través
de recursos computacionales e informáticos los cuales pues es un desafío para las
personas expertas en informática para que la usen de una manera responsable
administrado todos los conocimientos e información con un juicio moral cuidando
los principios éticos, políticas y procedimientos a seguir con respecto a la
información.
Por último como sabemos la protección de la información cada vez se vuelve una
necesidad indispensable Debido al gran crecimiento de los sistemas informáticos,
una gran parte de nuestra vida diaria se rige y ocupa información que se guarda
en un computador. Aún peor, el impacto del Internet y de la banda ancha, pone a
disposición de una gran cantidad de gente, equipos que contienen información
delicada para muchos de nosotros, como direcciones, teléfonos e información
financiera entre otras.Por esto también esta investigación se habla de la seguridad
privada que es el conjunto de bienes y servicios brindados por entes privados,
para proteger a sus clientes de delitos, daños y riesgos así mismo también del
Encriptamiento de datos que es un procedimiento que vuelve completamente
ilegibles los datos de un documento o de cualquier archivo. De esta manera, el
archivo se vuelve prácticamente inservible para un usuario no autorizado a leerlo,
ya que incluso si lo ha interceptado o lo ha copiado, si no cuenta con el password
correspondiente, no podrá leerlo o visualizarlo, estas dos nos resuelven algunos
de los problemas que existen por esto deberían crearse más tipos como estos
para evitar el engaño y asegurar la autenticad.
11. Fuentes de acuerdo al criterio APP:
Fernández C. (2014) Seguridad privada. Recuperado de:
http://www.forodeseguridad.com/artic/discipl/4163.htm
Candía C. (2015) Encriptación o cifrado de datos. Recuperado de:
https://es.scribd.com/doc/55231771/Encriptacion-o-Cifrado-de-Datos
Hernández M. (2014) Encripte. Recuperado de:
https://www.tutecnomundo.com/que-significa-que-android-l-encripte-los-
datos/
Maggio P. (2014) Consecuencias de hacker. Recuperado de:
http://www.ehowenespanol.com/consecuencias-hackear-info_437219/
Palau J. (2016) El mundo informático. Recuperado de:
http://mundoinformatich.blogspot.com/2012/06/consecuencias-de-los-virus-
informaticos.html
Pérez A. (2013) Consecuencias de los virus. Recuperado de:
http://informatica101vespertino.wikia.com/wiki/Causas_y_consecuencias_de
_los_virus_inform%C3%A1ticos