Actividad 6

9
INSTITUTO TECNOLOGICO DE MATEHUALA ING. GESTION EMPRESARIAL MERCADOTECNIA ELECTRONICA ACTIVIDAD 6. DEFINICIONES DE SEGURIDAD PRIVADA Y ENCRIPTAMIENTO DE DATOS SONIA JUDITH REYNA RODRIGUEZ

Transcript of Actividad 6

Page 1: Actividad 6

instituto tecnologico de matehuala

ING. GESTION EMPRESARIAL

MERCADOTECNIA ELECTRONICA

ACTIVIDAD 6. DEFINICIONES DE SEGURIDAD PRIVADA Y ENCRIPTAMIENTO DE DATOS

SONIA JUDITH REYNA RODRIGUEZ

Page 2: Actividad 6

SEGURIDAD PRIVADA Y ENCRIPTA MIENTO DE DATOSDefiniciones:

Seguridad privadaLa seguridad privada origen en el término latino (securĭtas), el concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo. Es la que prestan las empresas de servicios de seguridad con objeto de proteger el conjunto de bienes y derechos para los que han sido contratadas. Estos intereses protegidos suelen tener naturaleza privada: edificios, almacenes, hogares, terrenos, etc.

Encriptamiento de datosEncriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.

Page 3: Actividad 6

Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.

Ventajas de encriptamiento:Seguridad al almacenar una clave Seguridad al enviar un paquete por una red inalámbricaAutenticidad de los usuarios.Confidencialidad.Integridad.

Métodos de EncriptaciónPara poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:Los algoritmos HASH, los simétricos y los asimétricos

1. Algoritmo HASH:Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

2. Criptografía de Clave Secreta o SimétricaUtilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.

Sus principales características son:Rápidos y fáciles de implementarClave de cifrado y descifrado son la mismaCada par de usuarios tiene que tener una clave secreta compartidaUna comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas

Page 4: Actividad 6

Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado en bloques.

Cifrado de flujo

El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma módulo 2 con la secuencia cifrada (c), dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan entre 120 y 250 bits

Cifrado en bloqueLos cifrados en bloque se componen de cuatro elementos:

- Transformación inicial por permutación.- Una función criptográfica débil (no compleja) iterada r veces o "vueltas".- Transformación final para que las operaciones de encriptación y desencriptación sean simétricas.- Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total.

Page 5: Actividad 6

3. Algoritmos Asimétricos (RSA):Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.

HackerUn hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker», sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.Consecuencias de HackerPenas privativas de la libertad Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave.

Page 6: Actividad 6

Perspectivas de empleo Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a una computadora, lo que puede significar que un hacker ya no esté familiarizado con las últimas tecnologías.

Seguridad superior El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes.

Menos libertad de información Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.

Consecuencias de los virus.Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos más que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus. Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB,  en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes  características:· Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización

Page 7: Actividad 6

Poder para  alojarse en algunos programas no necesariamente dentro del que lo portaba.Dañar disquetes o discos pues tienden a sobre calentarlos para que estos disminuyan su tiempo de vida.Memoria RAM BajaLentitud en el equipo.Impiden que se ejecuten ciertos archivos.Perdida de archivos o bases de datos.Pueden aparecer archivos extraños que no se encontraban antes del contagio.Es necesario Reiniciar los equipos a menudo.

BIBLIOGRAFIAVallejo (2015) seguridad privada .Recuperado de: http://myslide.es/marketing/seguridad-privada-y-encriptamiento-de-datos.html

Cuello (2014) mercadotecnia electrónica. Recuperado de: http://bkmercadotecniaelectronica.blogspot.mx/2014/11/seguridad-privada-y-encriptamiento-de.html