1. [Año]
Instituto Tecnológico de Matehuala
María Guadalupe Navarro Torres
Diseño organizacional
Investigación documental y
definiciones
Rubén Jacob Eguia Castillo
2. ¿Qué esseguridadprivadayencriptación?
Encriptaciónesel procesomediante el cual ciertainformaciónotextosinformatoescifradode
formaque el resultadoseailegible amenosque se conozcanlosdatosnecesariosparasu
interpretación.Esuna medidade seguridadutilizadaparaque al momentode almacenaro
transmitirinformaciónsensibleéstanopuedaserobtenidaconfacilidadporterceros.
Opcionalmente puedeexistirademásunprocesode desencriptaciónatravésdel cuál la
informaciónpuede serinterpretadade nuevoasuestadooriginal, aunque existenmétodosde
encriptaciónque nopuedenserrevertidos.El términoencriptaciónestraducciónliteral delinglés
y no existe enel idiomaespañol.Laformamás correcta de utilizareste términoseríacifrado.
Ventajasydesventajas
Integridad de lainformación:laintegridaddel documentoesunaproteccióncontrala
modificaciónde losdatosenformaintencionaloaccidental.El emisorprotege el documento,
incorporándole aese unvalorde control de integridad,que correspondeaunvalor único,
calculadoa partir del contenidodel mensajeal momentode sucreación.El receptordeberá
efectuarel mismocálculosobre el documentorecibidoycompararel valorcalculadoconel
enviadoporel emisor.De coincidir,se concluye que el documentonoha sidomodificadodurante
la transferencia.
Autenticidaddelorigendel mensaje:este aspectode seguridadprotegeal receptordel
documento,garantizándole que dichomensajehasidogeneradoporlaparte identificadaenel
documentocomoemisordel mismo, nopudiendoalgunaotraentidadsuplantaraunusuariodel
sistema.Estose logra mediante lainclusiónenel documentotransmitidode unvalorde
autenticación(MAC,Message autenticationcode).El valordependetantodel contenidodel
documentocomode la clave secretaenpoderdel emisor.
No repudiodel origen:el norepudiode origenprotegeal receptordel documentode lanegación
del emisorde haberloenviado.Este aspectode seguridadesmásfuerte que losanterioresyaque
el emisornopuede negarbajoningunacircunstanciaque hageneradodichomensaje,
transformándose enunmediode pruebainequívocorespectode laresponsabilidaddel usuario
del sistema.
3 formasde encriptación
Para poderEncriptar undato, se puedenutilizartresprocesosmatemáticosdiferentes:
Los algoritmosHASH,lossimétricosylosasimétricos.
1. AlgoritmoHASH:
Este algoritmoefectúauncálculomatemáticosobre losdatosque constituyenel documentoyda
como resultadounnúmeroúnicollamadoMAC.Un mismodocumentodará siempre unmismo
MAC.
2. Criptografíade Clave SecretaoSimétrica
3. Utilizanunaclave con la cual se encriptaydesencriptael documento.Tododocumentoencriptado
con una clave,deberádesencriptarse,enel procesoinverso,conlamismaclave.Esimportante
destacarque la clave deberíaviajarcon losdatos,loque hace arriesgadalaoperación,imposible
de utilizarenambientesdondeinteractúanvariosinterlocutores.
Los criptosistemasde clave secretase caracterizanporque laclave de cifradoyla de descifradoes
la misma,portanto larobustezdel algoritmorecae enmantenerel secretode lamisma.
Sus principalescaracterísticasson:
rápidosy fácilesde implementar
clave de cifradoy descifradosonlamisma
cada par de usuariostiene que tenerunaclave secretacompartida
una comunicaciónenlaque intervenganmúltiplesusuariosrequiere muchasclaves
secretasdistintas
Actualmente existendosmétodosde cifradoparacriptografíade clave secreta,el cifradode flujoy
el cifradoenbloques.
Cifradode flujo
El emisorA,con unaclave secretay un algoritmodeterminístico(RKG),generaunasecuencia
binaria(s) cuyoselementosse sumanmódulo2con loscorrespondientesbitsde textoclarom,
dandolugar a losbitsde textocifradoc,Esta secuencia(c) esla que se envía a travésdel canal.En
recepción,B,con lamismaclave y el mismoalgoritmodeterminístico,generalamismasecuencia
cifrante (s),que se sumamodulo2 con la secuenciacifrada(c) ,dandolugar a losbitsde texto
claro m.
Los tamañosde las clavesoscilanentre 120 y 250 bits
Cifradoenbloque
Los cifradosenbloque se componende cuatroelementos:
Transformacióninicial porpermutación.
Una funcióncriptográficadébil (nocompleja) iteradarveceso"vueltas".
Transformaciónfinal paraque lasoperacionesde encriptaciónydesencriptaciónsean
simétricas.
Uso de unalgoritmode expansiónde clavesque tiene comoobjetoconvertirlaclave de
usuario,normalmentede longitudlimitadaentre 32y 256 bits,enunconjuntode
subclavesque puedanestarconstituidasporvarioscientosde bitsentotal.
3. AlgoritmosAsimétricos(RSA):
RequierendosClaves,unaPrivada(únicaypersonal,soloconocidaporsudueño) ylaotra llamada
Pública,ambasrelacionadasporunafórmulamatemáticacomplejaimposible de reproducir.El
conceptode criptografíade clave públicafue introducidoporWhitfieldDiffieyMartinHellmana
finde solucionarladistribuciónde clavessecretasde lossistemastradicionales,mediante uncanal
inseguro.El usuario,ingresandosuPIN generalaclave PublicayPrivadanecesarias.Laclave
Publicapodráserdistribuidasinningúninconvenienteentre todoslosinterlocutores.LaPrivada
4. deberásercelosamente guardada.Cuandose requieraverificarla autenticidadde undocumento
enviadoporunapersonase utilizalaClave Publicaporque el utilizósuClave Privada.
(Abdaleis,2007)
¿Qué esun hacker?
Hacker esel neologismoutilizadoparareferirseaun expertoenvariasoalgunarama técnica
relacionadaconla informática:programación,redesde computadoras,sistemasoperativos,
hardware de red/voz,etc.Se suele llamarhackeoyhackeara las obraspropiasde un hacker.
El término"hackers"trasciende alosexpertosrelacionadosconlainformática,paratambién
referirse acualquierprofesional que estáenlacúspide de laexcelenciaensuprofesión,yaque en
la descripciónmáspura,unhacker esaquellapersonaque le apasionael conocimiento,descubrir
o aprendernuevascosasy entenderel funcionamientode éstas.
8. Todoslos virusque se encuentranennuestromediopuedenllegaracrearseriosdañosen
nuestrascomputadorasclaroque unosmas que otros,por lo que esde suma importanciaestar
debidamente protegidosporunAntivirus.
Generalmenteestosvirusentranpormediode UnidadesDe almacenamientoMóvil conocidas
como USB, enla entradade discosinfectados,oal recibircorreoselectrónicosque solicitanla
ejecuciónde algúnarchivo.
Las consecuenciasque se puedenpresentarenlosequiposdependerándel tipode Viruscadauno
de ellostiene lassiguientes características:
Auto-Reproducirse parapoderobtenercopiade ellosmismossinque el usuariobrinde su
autorización
Poderpara alojarse enalgunosprogramasnonecesariamente dentrodel que loportaba.
Dañar disquetesodiscospuestiendenasobrecalentarlosparaque estosdisminuyansutiempode
vida.
MemoriaRAMBaja
Lentitudenel equipo.
Impidenque se ejecutenciertosarchivos.
Perdidade archivosobasesde datos.
Puedenaparecerarchivosextrañosque nose encontrabanantesdel contagio.
Es necesarioReiniciarlosequiposamenudo.
Los virusse identificanporserSoftware diminutospuestambiénpuedencamuflarse de estaforma
esmuy difícil de detectarymas fácil para ellosexpenderseenlacomputadora, estospueden
permanecerciertotiempoinactivoesperandouneventoparalareplicaciónde el mismo.
Dentrode losvirusque puedenllegaraperjudicarmaslosequiposse encuentranlosfamosos
Troyanos,que su funciónesobtenerlaclave de administradorde nuestrosistemayeste dirigirloa
otras personas,Creanunnuevousuarioconalgúntipode Privilegio,porloque seriafácil ingresar
al sistemayrealizarcualquiertipode operación.
El VirusllamadoJerusalem, enel día viernes13de cualquiermes,borralosarchivosque se
deseanabriry por logeneral se debe reinstalarlosarchivosborrados.
Es realmente sencilloevitarque nuestrosequipospuedancontagiarse bastaconlainstalaciónde
un antivirusque nossalvarade perdertrabajosimportantesoinclusive perdidasmonetarias
(Diez,2011)
9. Bibliografia
Abdaleis,G.(2007, 09). Encriptacionde datos. Encriptdedatos.Obtenido10,2016, de
http://encripdedatos.blogspot.mx/
M. (2013, 05). Hackers: suactividad,caracteristicasyclasificacion.Maestrode lacomputacion.
Obtenido10,2016, de https://www.maestrodelacomputacion.net/hackers-actividad-
caracteristicas-clasificacion/
Diez,L. (2011, 07). consecuenciasde losvirusinformaticos.Virusinformaticos.Obtenido10,2016,
de http://lauritha-diez.blogspot.mx/2011/07/consecuencias-de-los-virus-informaticos.html