1. INSTITUTO TECNOLÓGICO DE MATEHUALA
Unidad 4 comercio electrónico
Actividad 6
Maestra: María Guadalupe Navarro
Alumna: Iridian Yariset García Córdova
Semestre y grupo: 7-“A”
2. Definición de seguridad privada
Con origen en el término latino securĭtas, el concepto de seguridad hace referencia
a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o
riesgo. (Perez Porto & Merino, 2008)
Definición de encriptación de datos
Encriptación es el proceso mediante el cual cierta información o texto sin formato
es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos
necesarios para su interpretación. Es una medida de seguridad utilizada para que
al momento de almacenar o transmitir información sensible ésta no pueda ser
obtenida con facilidad por terceros. (Gretel, Abdaleis , & Analida, 2007)
Ventajas de Encriptación de datos
1. Seguridad al almacenar una clave
2. Seguridad al enviar un paquete por una red inalámbrica
Desventajas de encriptación de datos
1. Compatibilidad entre dispositivos y tecnologías
2. Actualización constante de los tipos de encriptación (mareli, 2012)
Tipos de encriptación
Cifrado Simétrico
Consiste en el uso de una clave que es conocida tanto por el emisor como por el
receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado
utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado
al receptor. Este, aplicando la misma clave y el algoritmo inverso, obtiene
nuevamente el mensaje original. Este método garantiza confidencialidad y
autentificación, pero el hecho de que ambas partes deban conocer la clave genera
dos problemas:-El intercambio de claves, una vez que el remitente y el destinatario
hayan intercambiado las claves pueden usarlas con seguridad, pero ¿era seguro el
canal de comunicación que han usado para transmitir la clave? Para un atacante es
mucho más fácil interceptar una clave que probar las posibles combinaciones del
espacio de claves.-El gran número de claves que se necesitan, ya que cada persona
necesita una clave distinta para cada interlocutor.
Algunos algoritmos más conocidos:
RC5
3. Realiza operaciones, suma modular y desplazamiento de bits; es un algoritmo que
cifra en bloques de tamaño variable, cifra bloques de texto de 32, 64 y 128 bits. Para
el tamaño dela clave se sugiere 128 bits, el número de vueltas van de la 0 a la 255
y tiene la estructura de red fiable.
Características-
Es muy rápido.-La arquitectura es simple.-Bajos requisitos de memoria.-Alta
seguridad.-Las rotaciones dependientes de los datos le fortalecen ante el
criptoanálisis diferencial
AES
Es el estándar de encriptación avanzada, es un algoritmo de cifrado de 128, 192 y
256 de longitud de clave (Matriz 4*4).Características-Se trabaja a nivel de byte para
reflejar los coeficientes de los polinomios.-Tiene sus propias operaciones
aritméticas (Suma exclusiva bit a bit, multiplicación)-No es de tipo Fuiste-
Implementado para trabajar en los procesadores de 8 bits usados en tarjetas
inteligentes y en CPU de 32 bits.
BlowFish
Algoritmo de tipo Feistel, es una calve variable, cifra bloques de texto de 64 bits, el
tamaño de la clave va de los 32 hasta los 448 bits; se generan 18 subclaves de 32
bits y cuatro cajas-S de 8*32 bits, en total 4,168 bytes.
Cifrado Asimétrico
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y
otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y
viceversa. Se inventaron para evitar el problema del intercambio de claves de los
sistemas descifrados simétricos. Tanto el emisor como el receptor poseen dos
claves: una privada (conocida sólo por el) y una pública (conocida por cualquiera),
de manera que no es necesario que el emisor y el receptor intercambien claves
secretas. Además, sólo se necesitan un par de claves privada/pública por persona.
Cifrado de claves públicas
Diffie-Hellman
Se emplea generalmente como medio para acordar claves simétricas que serán
empleadas para el cifrado de una sesión. Siendo no autenticado, sin embargo
provee las bases para varios protocolos autenticados. Su seguridad radica en la
extrema dificultad demostrada, de calcular logaritmos discretos en un campo finito.
RSA
4. Es un algoritmo asimétrico que cifra bloques, que utiliza una clave pública, la cual
se distribuye (en forma autenticada preferentemente), y otra privada, la cual es
guardada en secreto por su propietario. Una clave es un número de gran tamaño,
que una persona puede conceptualizar como un mensaje digital, como un archivo
binario y como una cadena de bits o bytes. Cuando se quiere enviar un mensaje, el
emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave,
y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo
usando su clave oculta.
Cifrado de claves privadas
DSA
Digital Signatura Algoritmo, en español algoritmo de firma digital. Es un estándar del
gobierno federal de los Estados Unidos o FIPS para firmas digitales. Fue un
algoritmo propuesto por el Instituto Nacional de Normas y Tecnologías de Estados
Unidos para su uso en su Estándar de Firma Digital (DSS), Especificado en el FIPS
186. DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre
lo indica, sirve para firmar y no para cifrar información. Una desventaja de este
algoritmo es que quiere mucho más tiempo de cómputo de RSA.
IDEA
Trabaja con bloques de Texto de 64 bits, operando siempre con números de 64 bits
usando operaciones como XOR y suma y multiplicación de enteros. El algoritmo de
des encriptación es muy parecido al de encriptación, por lo que resulta muy fácil y
rápido de programar.
Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones
o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en
sistemas como Unix y en programas de cifrado de correo como PGP. (Perez
Rodriguez, s.f.)
Definición de hacker
Término utilizado para llamar a una persona con grandes conocimientos en
informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este
objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se
denomina hacking o hackeo. Diccionario de informática y tecnología (2010)
definición de hacker.
Características de los hackers
Investigan de los detalles de los sistemas informáticos
Cada penetración en la red se vuelve un reto intelectual
Programan de forma entusiasta y rápida
Apasionados de la seguridad informática
5. Ejemplos de hackers
1. Black Hat Hackers
Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que
comúnmente se les refiere como simples Hackers. El término se usa mucho
específicamente para los Hackers que rompen la seguridad de una Computadora,
un Network o crean Viruses de Computadora.
Los Black Ha Hackers continuamente buscan la forma de entrar o romper la
seguridad de lo que quieren, haciéndole la vida más difícil a los White Hat Hackers.
Los Black Hat Hackers a menudo buscan el camino de menor resistencia, ya sea
por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque.
La motivación número uno de un Black Hat Hackers es el dinero.
La clasificación de Sombrero Negro proviene de la identificación de los villanos en
las películas antiguas del viejo oeste que típicamente usaban Sombreros Negros.
2. White Hat Hackers
Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los
éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar
vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna
compañía en el área de seguridad informática protegiendo los sistemas de los Black
Hat Hackers.
Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los
buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.
La clasificación de Sombrero Blanco proviene de la identificación de los Héroes en
las películas antiguas del viejo oeste que típicamente usaban Sombreros Blancos.
3. Gray Hat Hackers
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los
buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los
conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y
buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo
contrato.
4. Crackers
Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en
sistemas vulnerables y hacen daño ya sea robando información, dejando algún
virus, malware, trojan en el sistema y crean puertas traseras para poder entrar
nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas para romper
seguridades de Software, ampliar funcionalidades del software o el hardware
6. original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces
mediante ingeniería inversa.
5. Script Kiddies
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de
otros para penetrar algún sistema, red de computadora, página web, etc. ya que
tiene poco conocimiento sobre lo que está pasando internamente en la
programación.
Conclusión
Que damos que la encriptación es una medida de seguridad utilizada para que
cuando la persona transmite información sensible no sea obtenida por personas
terceras ya que según te da una seguridad cuando almacenas información una
clave pero al igual, pero al igual también tiene sus desventajas por que la
información que se sube puede tener compatibilidad entre dispositivos y tecnologías
así que vemos que también no es muy segura, pero también podemos ver que hay
diferentes tipos de encriptación como uno es el cifrado simétrico en donde existe un
clave de protección que solo se conoce el emisor y el receptor.
Fuentes bibliográficas
http://definicion.de/seguridad-privada/ (Perez Porto & Merino, 2008)
http://encripdedatos.blogspot.mx/ (Gretel, Abdaleis , & Analida, 2007)
http://es.slideshare.net/areishamareli/encriptacion-12212865 (mareli, 2012)
https://es.scribd.com/doc/55231771/Encriptacion-o-Cifrado-de-Datos (Perez
Rodriguez, s.f.)
http://www.alegsa.com.ar/Dic/hacker.php recuperado de Diccionario de informática
y tecnología (2010) definición de hacker.
https://www.maestrodelacomputacion.net/hackers-actividad-caracteristicas-
clasificacion/