1. Actividad 6
Definición de seguridad privada
Pese a que la seguridad ciudadana debe ser garantizada por el Estado a través de
los poderes públicos y las Fuerzas de Seguridad del Estado, en casi todos los
países se han ido extendiendo cada vez más las actividades de seguridad
desarrolladas por agentes privados.
Sistemas de encriptación
La encriptación en ordenadores, está basada en la ciencia de la criptología, que
ha sido usada a través de la historia con frecuencia. Antes de la era digital, los que
más hacían uso de la criptología, eran los gobiernos, particularmente para
propósitos militares. La existencia de mensajes codificados han sido verificados
desde los tiempos del imperio romano. Hoy en día, la mayoría de los sistemas de
criptografía son aplicables a ordenadores, simplemente porque la complejidad de
los algoritmos es demasiada para ser calculada por seres humanos.
Muchos de los sistemas de encriptación pertenecen a dos categorías:
Encriptación de clave simétrica.
Encriptación de clave pública.
Clave simétrica
En este tipo de encriptación, cada ordenador tiene una clave secrete (como si
fuera una llave) que puede utilizar para encriptar un paquete de información antes
de ser enviada sobre la red a otro ordenador. Las claves simétricas requieren que
sepas los ordenadores que van a estar hablando entre si para poder instalar la
clave en cada uno de ellos.
2. Podemos entender una clave simétrica, como un código secreto que deben saber
los ordenadores que se están comunicando para poder decodificar la información
a su llegada. Como ejemplo sencillo, imagina que envías un mensaje otra persona
pero sustituyes ciertas letras por signos como asteriscos o interrogaciones. La
persona que recibe el mensaje sabe de antemano que letras en particular han sido
sustituidas con esos signos por lo que volviendo a ponerlas en su sitio, podrá leer
el mensaje. Para los demás, la información no tendrá ningún sentido.
Clave pública
Este método usa una combinación de una clave privada y una clave pública. La
clave privada solo la sabe tu ordenador, mientras que la clave pública es
entregada por tu ordenador a cualquier otros ordenador que quiere realizar una
comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe
hacer uso de la clave pública, entregada por el ordenador original, y su propia
clave privada.
Ventajas:
Integridad de la información: la integridad del documento es una protección
contra la modificación de los datos en forma intencional o accidental. El
emisor protege el documento, incorporándole a ese un valor de control de
integridad, que corresponde a un valor único, calculado a partir del
contenido del mensaje al momento de su creación. El receptor deberá
efectuar el mismo cálculo sobre el documento recibido y comparar el valor
calculado con el enviado por el emisor. De coincidir, se concluye que el
documento no ha sido modificado durante la transferencia.
Autenticidad del origen del mensaje: este aspecto de seguridad protege al
receptor del documento, garantizándole que dicho mensaje ha sido
generado por la parte identificada en el documento como emisor del mismo,
no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se
logra mediante la inclusión en el documento transmitido de un valor de
3. autenticación (MAC, Message autentication code). El valor depende tanto
del contenido del documento como de la clave secreta en poder del emisor.
No repudio del origen: el no repudio de origen protege al receptor del
documento de la negación del emisor de haberlo enviado. Este aspecto de
seguridad es más fuerte que los anteriores ya que el emisor no puede
negar bajo ninguna circunstancia que ha generado dicho mensaje,
transformándose en un medio de prueba inequívoco respecto de la
responsabilidad del usuario del sistema.
Definición de hacker.
En informática, un hacker,1 es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la
percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente
a entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son
los "Grey hats".
Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los
programadores informáticos suelen usar las palabras hacking y hacker para
expresar admiración por el trabajo de un desarrollador cualificado de soporte
lógico, pero también se puede utilizar en un sentido negativo (delincuentes
informáticos) para describir una solución rápida pero poco elegante a un problema.
Algunos desaprueban el uso del hacking como un sinónimo de cracker, en
marcado contraste con el resto del mundo en el que la palabra hacker se utiliza
normalmente para describir a alguien que se infiltra en un sistema informático con
el fin de eludir o desactivar las medidas de seguridad.
4. 1. Elección de un objetivo: El hacker determina a cuál red irrumpir durante
esta fase. El objetivo puede ser de especial interés para el hacker, ya sea
política o personalmente, o puede ser elegido al azar. Luego, el hacker
revisará los puertos de una red para determinar si es vulnerable a ataques,
lo cual simplemente es probar todos los puertos de una máquina anfitrión
en busca de una respuesta. Un puerto se define como una abertura por la
que la computadora recibe datos a través de la red.6 Los puertos abiertos
—aquellos que respondan— le permitirían a un hacker tener acceso al
sistema.
2. Recopilación de información e investigación: Es en esta etapa que el hacker
visita o hace contacto con el objetivo de alguna manera con la esperanza
de descubrir información vital que le ayudará a acceder al sistema. La
principal forma en que los hackers obtienen los resultados deseados
durante esta etapa es la de laingeniería social. Además de la ingeniería
social, los hackers también pueden utilizar una técnica llamadarecolección
urbana, que es cuando un hacker, literalmente, bucea en un contenedor de
basura con la esperanza de encontrar los documentos que los usuarios
han tirado, lo cual le ayudará a obtener acceso a una red.
3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al
objetivo preliminar que había planeado atacar o robar. En este punto,
muchos hackers pueden ser atraídos o atrapados por sistemas conocidos
comohoneypot —trampa colocada por el personal de seguridad
informática—.
Consecuencias de los virus informáticos
Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios
daños en nuestras computadoras claro que unos mas que otros, por lo que es de
suma importancia estar debidamente protegidos por un Antivirus.
Generalmente estos virus entran por medio de Unidades De almacenamiento
Móvil conocidas como USB, en la entrada de discos infectados, o al recibir
correos electrónicos que solicitan la ejecución de algún archivo.
5. Las consecuencias que se pueden presentar en los equipos dependerán del tipo
de Virus cada uno de ellos tiene las siguientes características:
Auto-Reproducirse para poder obtener copia de ellos mismos sin que el
usuario brinde su autorización
Poder para alojarse en algunos programas no necesariamente dentro del
que lo portaba.
Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos
disminuyan su tiempo de vida.
Memoria RAM Baja
Lentitud en el equipo.
Impiden que se ejecuten ciertos archivos.
Perdida de archivos o bases de datos.
Pueden aparecer archivos extraños que no se encontraban antes del
contagio.
Es necesario Reiniciar los equipos a menudo.
ww.up.edu.mx/es/programas.../mex/curso-en-seguridad-informatica