1. Instituto Tecnológico de Matehuala
Mercadotecnia Electrónica
UNIDAD 4 ACT 6. SEGURIDAD PRIVADA
Y ENCRIPTAMIENTO
Yesenia Hernández Ortiz
Ing. En Gestión Empresarial
Matehuala, S.L.P Octubre, 2014
2. SEGURIDAD PRIVADA O ENCRIPTAMIENTO DE DATOS
Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que
el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una
medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta
no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de
desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original,
aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es
traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este
término sería cifrado.
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de
información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer,
mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten
esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de
información antes de ser enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera
realizar una comunicación con él.
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida
por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado
mediante el uso del cifrado por clave pública.
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se
convierten en salida finitos.
VENTAJAS
Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información
sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes
administrativo-contables y conversaciones privadas, entre otros.
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la
Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repud io de la
misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la
Encriptación de Datos.
3. FORMAS O METODOS DE ENCRIPTACIÓN
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos
HASH, los simétricos y los asimétricos.
1. Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como
resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
2. Criptografía d e Clav e Se cre ta o Simé trica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con
una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la
clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes
donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la
clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el
secreto de la misma.
Sus principales características son:
rápidos y fáciles de implementar
clave de cifrado y descifrado son la misma
cada par de usuarios tiene que tener una clave secreta compartida
una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas
distintas
Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el
cifrado en bloques.
Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s)
cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits
de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma
clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2
con la secuencia cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaños de las claves oscilan entre 120 y 250 bits
Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
- Transformación inicial por permutación.
- Una función criptográfica débil (no compleja) iterada r veces o "vueltas".
- Transformación final para que las operaciones de encriptación y desencriptación sean simétricas.
4. - Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario,
normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar
constituidas por varios cientos de bits en total.
3. Algoritmos Asimé tricos (RSA) :
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada
Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto
de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de
solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El
usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica podrá ser
distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente
guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se
utiliza la Clave Publica porque el utilizó su Clave Privada.
HACKERS
Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas con el propósito
de beneficiarse obteniendo o manipulando información, aunque algunos lo hacen por pura diversión.
"Hackers" profesionales insisten en que el termino correcto es "Crackers"
Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no
completamente independientes
CARACTERISTICAS
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero
también incluye a aquellos que depuran y arreglan e rrores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta
alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club
(TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza
por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí
misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que
se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular
de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los
setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los
ochenta/noventa.
5. CONSECUENCIAS DE LOS VIRUS Y HACKERS
1) Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito, claves de acceso,
etc).
2) Pérdida de productividad.
3) Permiten descargar troyanos de tipo keylogger que robarán información confidencial del usuario.
4) Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y
el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la
comunicación entre ambos.
Para que tenga éxito, debe ser capaz de redirigir al cliente
hacia su proxy en vez de hacia el servidor real.
5) tipo Cross-Site Scripting en un sitio web, que permiten simular una página web segura de una
entidad bancaria, sin que el usuario pueda detectar anomalías en la dirección ni en el certificado
de seguridad que aparece en el navegador.
Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante
el uso de exploits falsear la dirección que aparece en el navegador. De esta manera, se podría
redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del
navegador se mostraría la URL del sitio de confianza. Mediante esta técnica, también es posible
falsear las ventanas pop-up abiertas desde una página web auténtica.