ACT6 
Seguridad privada y encriptamiento de datos 
La criptografía es la técnica que protege documentos y datos. Funciona a 
través de la utilización de cifras o códigos para escribir algo secreto en 
documentos y datos confidenciales que circulan en redes locales o en internet. 
Su utilización es tan antigua como la escritura. Los romanos usaban códigos 
para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con 
el fin de que sólo las personas que conocían el significado de estos códigos 
descifren el mensaje oculto. A partir de la evolución de las computadoras, la 
criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó 
luego con algoritmos matemáticos. Además de mantener la seguridad del 
usuario, la criptografía preserva la integridad de la web, la autenticación del 
usuario así como también la del remitente, el destinatario y de la actualidad del 
mensaje o del acceso. 
Las llaves pueden ser: 
Simétricas: Es la utilización de determinados algoritmos para descifrar 
y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se 
relacionan unos con otros para mantener la conexión confidencial de la 
información. 
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la 
otra privada. La llave pública es aquella a la que cualquier persona puede tener 
acceso, mientras que la llave privada es aquella que sólo la persona que la 
recibe es capaz de descifrar. 
ventajas 
Seguridad de almacenar una clave 
Seguridad al enviar un paquete por red inalámbrica
ACT6 
Formas o tipos de encriptamiento de datos 
Algoritmo HASH: 
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen 
el documento y da como resultado un número único llamado MAC. Un mismo 
documento dará siempre un mismo MAC. 
Criptografía de Clave Secreta o Simétrica 
Utilizan una clave con la cual se encripta y desencripta el documento. Todo 
documento encriptado con una clave, deberá desencriptarse, en el proceso 
inverso, con la misma clave. Es importante destacar que la clave debería viajar 
con los datos, lo que hace arriesgada la operación, imposible de utilizar en 
ambientes donde interactúan varios interlocutores. 
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado 
y la de descifrado es la misma, por tanto la robustez del algoritmo recae en 
mantener el secreto de la misma. 
Sus principales características son: 
 Rápidos y fáciles de implementar 
 Clave de cifrado y descifrado son la misma 
 Cada par de usuarios tiene que tener una clave secreta compartida 
 Una comunicación en la que intervengan múltiples usuarios requiere 
muchas claves secretas distintas 
Algoritmos Asimétricos (RSA): 
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) 
y la otra llamada Pública, ambas relacionadas por una fórmula matemática 
compleja imposible de reproducir. El concepto de criptografía de clave pública 
fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la 
distribución de claves secretas de los sistemas tradicionales, mediante un 
canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada 
necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente 
entre todos los interlocutores. La Privada deberá ser celosamente guardada. 
Cuando se requiera verificar la autenticidad de un documento enviado por una 
persona se utiliza la Clave Publica porque el utilizó su Clave Privada.
ACT6 
Hackers y sus características 
Es una persona con amplios conocimientos en sistemas e informática, 
especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual 
son capaces de acceder a casi cualquier sistema sin ser detectados, en los que 
su principal intención es dejar la huella que los identifica para hacerles 
entender a los dueños del sistema que no están 100% seguros y que tienen 
vulnerabilidades por corregir. 
 Investigan detalles de los sistemas informáticos 
 Cada penetración de la red se vuelve un reto intelectual 
 Programa de forma rápida e entusiasma 
 Apasionado de la seguridad informática 
 Aficionados de las nuevas tecnologías 
Consecuencias de los hackers 
 Enumeración de red: Descubrimiento de información sobre el objetivo 
previsto. 
 Análisis de agujeros de seguridad: Identificación de las posibles formas 
de intrusión. 
 Explotación: Intento de comprometer el sistema mediante el empleo de 
las vulnerabilidades encontradas a través del análisis de vulnerabilidad. 
 Robo de datos 
 Acceso a información 
EJEMPLO 
Vladimir Levin 
Un graduado en matemáticas de la Universidad Tecnológica de San 
Petersburgo, Rusia, fuŕ acusado de ser la mente maestra de una serie 
de fraudes tecnológicos que le permitieron a él y la banda que conformaba, 
substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. 
En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, 
Inglaterra, y luego extraditado a los Estados Unidos. 
Las investigaciones establecieron que desde su computadora instalada en la 
empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las
ACT6 
cuentas del Citibank de New York y transfirió los fondos a cuentas 
aperturadas en Finlandia, Israel y en el Bank of América de San Francisco, 
Estados Unidos. 
A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, 
Levin fué sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a 
favor del Citibank, ya que las compañías de seguros habían cubierto los montos 
de las corporaciones agraviadas. 
Virus 
Las amenazas a la seguridad de la información atentan contra su 
confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas 
con falla humanas, con ataques malintencionados o con catástrofes naturales. 
Mediante la materialización de una amenaza podría ocurrir el acceso 
modificación o eliminación de información no autorizada; la interrupción de un 
servicio o el procesamiento de un sistema; daños físicos o robo del 
equipamiento y medios de almacenamiento de información. 
Ingeniería Social 
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las 
personas logrando que revelen información de interés para el atacante, como 
ser contraseñas de acceso. Se diferencia del resto de las amenazas 
básicamente porque no se aprovecha de debilidades y vulnerabilidades propias 
de un componente informático para la obtención de información. 
Phishing 
Consiste en el envío masivo de mensajes electrónicos que fingen ser 
notificaciones oficiales de entidades/empresas legítimas con el fin de obtener 
datos personales y bancarios de los usuarios. 
Escaneo de Puertos 
Consiste en detectar qué servicios posee activos un equipo, con el objeto de 
ser utilizados para los fines del atacante. 
Wardialers 
Se trata de herramientas de software que utilizan el acceso telefónico de una 
máquina para encontrar puntos de conexión telefónicos en otros equipos o 
redes, con el objeto de lograr acceso o recabar información.
ACT6 
Código Malicioso / Virus 
Se define como todo programa o fragmento del mismo que genera algún tipo de 
problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el 
normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; 
a continuación mencionamos algunos de ellos: 
Bombas 
Se encuentran diseñados para activarse ante la ocurrencia de un event 
definido en su lógica. 
Troyanos 
Suele propagarse como parte de programas de uso común y se activan cuando 
los mismos se ejecutan. 
Gusanos 
Tienen el poder de auto duplicarse causando efectos diversos. 
Cookies 
Son archivos de texto con información acerca de la navegación efectuada por 
el usuario en Internet e información confidencial del mismo que pueden ser 
obtenidos por atacantes. 
Consecuencias de los virus 
 Alterar el normal funcionamiento de la computadora 
 Reemplazan archivos ejecutables por otros infectados con el código de 
este 
 Destruir, de manera intencionada, los datos almacenados 
 Bloquear las redes informáticas 
 Son muy nocivos y algunos contienen además una carga dañina

ACTIVIDAD 6

  • 1.
    ACT6 Seguridad privaday encriptamiento de datos La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso. Las llaves pueden ser: Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar. ventajas Seguridad de almacenar una clave Seguridad al enviar un paquete por red inalámbrica
  • 2.
    ACT6 Formas otipos de encriptamiento de datos Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son:  Rápidos y fáciles de implementar  Clave de cifrado y descifrado son la misma  Cada par de usuarios tiene que tener una clave secreta compartida  Una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.
  • 3.
    ACT6 Hackers ysus características Es una persona con amplios conocimientos en sistemas e informática, especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal intención es dejar la huella que los identifica para hacerles entender a los dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir.  Investigan detalles de los sistemas informáticos  Cada penetración de la red se vuelve un reto intelectual  Programa de forma rápida e entusiasma  Apasionado de la seguridad informática  Aficionados de las nuevas tecnologías Consecuencias de los hackers  Enumeración de red: Descubrimiento de información sobre el objetivo previsto.  Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.  Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.  Robo de datos  Acceso a información EJEMPLO Vladimir Levin Un graduado en matemáticas de la Universidad Tecnológica de San Petersburgo, Rusia, fuŕ acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos. Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las
  • 4.
    ACT6 cuentas delCitibank de New York y transfirió los fondos a cuentas aperturadas en Finlandia, Israel y en el Bank of América de San Francisco, Estados Unidos. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fué sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas. Virus Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información. Ingeniería Social Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información. Phishing Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios. Escaneo de Puertos Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante. Wardialers Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.
  • 5.
    ACT6 Código Malicioso/ Virus Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos: Bombas Se encuentran diseñados para activarse ante la ocurrencia de un event definido en su lógica. Troyanos Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan. Gusanos Tienen el poder de auto duplicarse causando efectos diversos. Cookies Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes. Consecuencias de los virus  Alterar el normal funcionamiento de la computadora  Reemplazan archivos ejecutables por otros infectados con el código de este  Destruir, de manera intencionada, los datos almacenados  Bloquear las redes informáticas  Son muy nocivos y algunos contienen además una carga dañina