ACTIVIDAD 6.
SEGURIDAD PRIVADA
Con origen en el
término latino securĭtas, el concepto de seguridad hace referencia a aquello
que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo.
Por su parte, la palabra privada, que se establece como la segunda mitad del
término que ahora vamos a analizar, tiene su origen etimológico en el latín.
Más concretamente podemos determinar que procede del vocablo privatus, que a su
vez emana del verbo privare que puede traducirse como sinónimo de “privar”. En
este sentido, la seguridad pública es un servicio que debe brindar el Estado
para garantizar la integridad física de los ciudadanos y sus bienes. De esta
forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión
de delitos y de perseguir a los delincuentes, con la misión de entregarlos al
Poder Judicial. Este organismo tiene la misión de aplicar los castigos que
estipula la ley, que pueden ir desde una multa económica hasta la pena de
muerte, según el país y la gravedad del delito. Definición de seguridad privada
- Qué es, Significado y Concepto
ENCRIPTACIÓN DE DATOS
¿Qué es Encriptación? Encriptación es el proceso mediante el cual cierta
información o texto sin formato es cifrado de forma que el resultado sea
ilegible a menos que se conozcan los datos necesarios para su interpretación.
Es una medida de seguridad utilizada para que al momento de almacenar o
transmitir información sensible ésta no pueda ser obtenida con facilidad por
terceros. Opcionalmente puede existir además un proceso de des encriptación a
través del cuál la información puede ser interpretada de nuevo a su estado
original, aunque existen métodos de encriptación que no pueden ser revertidos.
El término encriptación es traducción literal del inglés y no existe en el
idioma español. La forma más correcta de utilizar este término sería cifrado.
Criptología La encriptación como proceso forma parte de la criptología, ciencia
que estudia los sistemas utilizados para ocultar la información. La criptología
es la ciencia que estudia la transformación de un determinado mensaje en un
código de forma tal que a partir de dicho código solo algunas personas sean
capaces de recuperar el mensaje original. La mayoría de los algoritmos modernos
del cifrado se basan en una de las siguientes dos categorías de procesos:
• Problemas matemáticos
que son simples pero que tienen una inversa que se cree (pero no se prueba) que
es complicada
• Secuencias o
permutaciones que son en parte definidos por los datos de entradas. La primera
categoría, que resume la mayoría de los métodos del cifrado de clave pública,
sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo
método, que contiene a la mayoría de los códigos, sufre a menudo de
correlaciones teóricas entre la entrada ("texto de entrada") y la
salida ("texto cifrado"). Usos de la Encriptación Algunos de los usos
más comunes de la encriptación son el almacenamiento y transmisión de información
sensible como contraseñas, números de identificación legal, números de tarjetas
de crédito, reportes administrativo-contables y conversaciones privadas, entre
otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital
importancia asegurar que la Información viaje segura, manteniendo su
autenticidad, integridad, confidencialidad y el no repudio de la misma entre
otros aspectos. Estas características solo se pueden asegurar utilizando las
Técnicas de Firma Digital Encriptada y la Encriptación de Datos. Para poder
Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los
algoritmos HASH, los simétricos y los asimétricos. 1. Algoritmo HASH: Este
algoritmo efectúa un cálculo matemático sobre los datos que constituyen el
documento y da como resultado un número único llamado MAC. Un mismo documento
dará siempre un mismo MAC. 2. Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo
documento encriptado con una clave, deberá desencriptarse, en el proceso
inverso, con la misma clave. Es importante destacar que la clave debería viajar
con los datos, lo que hace arriesgada la operación, imposible de utilizar en
ambientes donde interactúan varios interlocutores. Los criptosistemas de clave
secreta se caracterizan porque la clave de cifrado y la de descifrado es la
misma, por tanto la robustez del algoritmo recae en mantener el secreto de la
misma. Sus principales características son:
• rápidos y fáciles de
implementar
• clave de cifrado y
descifrado son la misma
• cada par de usuarios
tiene que tener una clave secreta compartida
• una comunicación en la que intervengan
múltiples usuarios requiere muchas claves secretas distintas Actualmente
existen dos métodos de cifrado para criptografía de clave secreta, el cifrado
de flujo y el cifrado en bloques.
• Cifrado de flujo El
emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una
secuencia binaria (s) cuyos elementos se suman módulo 2 con los
correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado
c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B,
con la misma clave y el mismo algoritmo determinístico, genera la misma
secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) ,
dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan
entre 120 y 250 bits
• Cifrado en bloque Los
cifrados en bloque se componen de cuatro elementos: - Transformación inicial
por permutación. - Una función criptográfica débil (no compleja) iterada r
veces o "vueltas". - Transformación final para que las operaciones de
encriptación y desencriptación sean simétricas. - Uso de un algoritmo de
expansión de claves que tiene como objeto convertir la clave de usuario,
normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de
subclaves que puedan estar constituidas por varios cientos de bits en total. 3.
Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y
personal, solo conocida por su dueño) y la otra llamada Pública, ambas
relacionadas por una fórmula matemática compleja imposible de reproducir. El
concepto de criptografía de clave pública fue introducido por Whitfield Diffie
y Martin Hellman a fin de solucionar la distribución de claves secretas de los
sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su
PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser
distribuida sin ningún inconveniente entre todos los interlocutores. La Privada
deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad
de un documento enviado por una persona se utiliza la Clave Publica porque el
utilizó su Clave Privada. VENTAJAS:
1- seguridad al
almacenar su clave
2- seguridad al enviar
un paquete por una red inalámbrica
3- privacidad
DESVENTAJAS: 1-
COMPATIVILIDAD ENTRE DISPOSITIVOS Y TECNOLOGIAS 2- ACUALIZACION CONSTANTE DE
LOS TIPOS DE ENCRIPTACION
HACKER un hacker es una
persona que entra de forma no autorizada a computadoras y redes de
computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro,
como una forma de protesta o simplemente por la satisfacción de lograrlo. Los
hackers han evolucionado de ser grupos clandestinos a ser comunidades con
identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para
identificar las ideas con las que comulgan, se clasifican principalmente en:
hackers de sombrero negro, de sombrero gris, de sombrero blanco y script
kiddie. Hackers de sombrero negro Se le llama hacker de sombrero negro a aquel
que penetra la seguridad de sistemas para obtener una ganancia personal o
simplemente por malicia. La clasificación proviene de la identificación de
villanos en las películas antiguas del vejo oeste, que usaban típicamente
sombreros negros. Hackers de sombrero blanco Se le llama hacker de sombrero
blanco a aquel que penetra la seguridad de sistemas para encontrar puntos
vulnerables. La clasificación proviene de la identificación de héroes en las
películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.
Hackers de sombrero gris Como el nombre sugiere, se le llama hacker de sombrero
gris a aquel que es una combinación de sombrero blanco con sombrero negro,
dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de
individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego
ofrecer sus servicios para repararlas bajo contrato. Script kiddies Se les
denomina script kiddies a los hackers que usan programas escritos por otros
para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento
sobre lo que está pasando internamente. ¿QUIEN CREA LOS VIRUS? Los virus son
creados por expertos programadores. Su estrategia de propagación y daño demanda
un excelente conocimiento de los lenguajes de programación y los sistemas
operativos. Muchas personas se dedican a crear virus para pasar el tiempo,
motivos publicitarios denigrantes, robo de identidades, para molestar, y hasta
como forma de venganza o simplemente de diversión personal.
• VIRUS Gusano o Worm
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo
ésta su única acción maligna.
• VIRUS MACROS Son aquellos virus que infectan
a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a
programas como Word y Excel, por ejemplo. La mayoría de los programas que
utilizan macros poseen una protección específica, pero en algunos casos los
virus sobrepasan esa barrera con facilidad.
• VIVURUS BOMBA Se
trata simplemente de un programa maligno que permanece oculto en memoria y que
solo se activa cuando se produce una acción concreta, predeterminada por su
creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se
ejecuta cierto programa o cierta combinación de teclas, etc.
• VIRUS PARASITO Se les
denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es
porque llegan a nuestra computadora como "parásitos" a su vez de otro
software. Los "parásitos", son aplicaciones comerciales que se
instalan en nuestra computadora. Este tipo de código, es muchas veces catalogado
dentro de lo que se conoce como Spyware (software que recoge información de
nuestros hábitos de navegación, por ejemplo), o Adware . Los parásitos trabajan
a través de nuestro navegador, comprometiendo la seguridad y estabilidad de
nuestro sistema.
• VIRUS DE BOOT Son
virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
• VIRUS RESIDENTE Virus
Residentes Se colocan automáticamente en la memoria de la computadora y desde
ella esperan la ejecución de algún programa o la utilización de algún archivo.
• VIRUS DE
SOBRESCRITURA Sobrescriben en el interior de los archivos atacados, haciendo
que se pierda el contenido de los mismos.
• VIRUS DE ENLACE O
DIRECTORIO Modifican las direcciones que permiten, a nivel interno, acceder a
cada uno de los archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
• VIRUS MUTANTES O POLIMÓRFICOS Son virus que
mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los antivirus.
Debido a estas mutaciones, cada generación de virus es diferente a la versión
anterior dificultando así su detección y eliminación.
• VIRUS FALSO O HOAX
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.
• VIRUS MÚLTIPLES Son virus que infectan
archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos
la acción de los virus de programa y de los virus de sector de arranque.
CONSECUENCIAS: •
Rendimiento del sistema reducido • La cantidad de memoria disponible cambia o
disminuye continuamente
• Arranque incompleto
del sistema o fallo en el arranque
• Escrituras inesperadas en una unidad •
Mensajes de error extraños o no estándar
• Actividad de pantalla
no estándar (animaciones, etc.)
• Fluctuaciones de
pantalla
• Sectores erróneos en
disquetes y en discos duros
• Cualquier operación
extraña que su ordenador no realizaba antes y que de un momento a otro comienza
a ejecutar
• Errores no
justificados en la FAT.
No hay comentarios:
Publicar un comentario