Definiciones de Seguridad Privada

12
DEFINICIONES ACTIVIDAD #6 Seguridad Privada y Encriptamiento de Datos, Hackers Kassandra

Transcript of Definiciones de Seguridad Privada

Page 1: Definiciones de Seguridad Privada

Definiciones Actividad #6

Seguridad Privada y Encriptamiento de Datos, Hackers

Kassandra Elizabeth

Page 2: Definiciones de Seguridad Privada

Definición de Seguridad PrivadaCon origen en el término latino securĭtas, el concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo.Por su parte, la palabra privada, que se establece como la segunda mitad del término que ahora vamos a analizar, tiene su origen etimológico en el latín. Más concretamente podemos determinar que procede del vocablo privatus, que a su vez emana del verbo privare que puede traducirse como sinónimo de “privar”. (Porto, 2008)

Definición de Encriptamiento de Datos Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. (Abdelais, 2007)

Ventajas del Encriptamiento de Datos1. Seguridad al almacenar una clave.2. Seguridad al enviar un paquete por una red inalámbrica. (Mareli, 2012)3. Podrás disponer de todos los archivos que más quieras guardar en lo

más profundo de tu teléfono, evitando el acceso a ellos a cualquier persona ajena.

4. Pero como casi cualquier cosa, existen también unas desventajas en cuanto a la encriptación del móvil. Básicamente, el principal aspecto en el que influye negativamente realizar este pasó, es en que el teléfono se vuelve más lento.

5. Si estás acostumbrado a la rapidez y ligereza de tu Smartphone, después de encriptarlo es posible que notes que ya no va tan rápido como antes. (Bolívar, 2016)

Formas o Tipos de Encriptamiento de Datos1. Criptología: La disciplina que se dedica al estudio de la escritura secreta,

es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas.

2. Código: Un código, en criptografía, consiste en sustituir unidades textuales con importancia semántica, habitualmente palabras o frases, para ocultar el mensaje. Por ejemplo, “Hermosa Luna” podría significar “atacar al amanecer”.

3. Cifrado: es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) transforma un mensaje.

Page 3: Definiciones de Seguridad Privada

M-1, U-2, R-3, C-4, I-5, E-6, L-7, A-8, G-9, O-10Un sistema de cifrado se denomina: simétrico y asimétrico. (Orozco,2012)

Definición de HackersUn hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los hackers se reconocen como tales y llaman a sus obras "hackeo" o "hackear".El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos. (ABC, 2016)

Características de HackersNo hay un perfil único del Hacker, y eso es lo que los hace peligrosos.Para un Hacker es posible mezclarse con la sociedad común y corriente y permanecer durante un largo periodo de tiempo sin ser detectado, mientras no abra la boca.He aquí los trazos más comunes y característicos del Hacker que hay que buscar si sospechas que un Hacker se ha deslizado en tu vida. Vigílales, estate ojo avizor. Si alguien que conoces o amas empieza a exhibir tales señales, probablemente ya es demasiado tarde. Una vez que ha volcado su amistad en el ordenador, el afecto y la ayuda emocional que necesitaría encuentra sustituto. Nunca volverá a ser el de antes.

Rasgos más característicos para detectar a un Hacker:

1.- Tiene una mente calculadora.2.- Es muy brillante.3.- Es creativo.4.- Resuelve rápidamente problemas complejos.5.- No acepta los fallos.6.- Puede ser desviado peligrosamente.7.- Vive como un anacoreta.8.- Es capaz de cometer el crimen perfecto.9.- Es un descendiente directo de la gran estirpe de los magos.10.- Mitad hombre mitad máquina.11.- Puede multiplicar grandes números de memoria.12.- Es un maestro resolviendo misterios lógicos.

Page 4: Definiciones de Seguridad Privada

13.- Cree que posee los secretos de todos los tiempos.14.- Subliminalmente sugiere algo que nunca conocerás.15.- A menudo se parece a un pájaro carpintero abandonado.16.- Pide un salario alto y cree que el vale más.17.- Pudiera llegar a ser un buen jugador en equipo.18.- No necesita dormir.19.- Subsiste con muy poca comida.20.- Huele a mezcla de comidas chinas.21.- Su interacción primaria en este planeta ha sido con su ordenador.22.- Tiene los bolsillos llenos de lápices.23.- Puede que todavía no se haya afeitado.24.- Conoce todo lo que hacen todos los botoncitos de su calculadora.25.- Es el último introvertido.26.- Le encantan las situaciones complejas.27.- La lógica domina su mente y su vida.28.- Tiene un delicioso y enrevesado sentido del humor.29.- Ve al mundo como una máquina.30.- Cree que no existe ningún problema demasiado complicado.31.- Sabe que puede resolver cualquier problema.32.- Esta convencido que los sistemas de seguridad han sidopensados como un juego para que el los deshaga.33.- Vive para el reto del ordenador.34.- No distingue entre el trabajo casero, el profesionaly el intelectual.35.- Le encanta desbloquear sistemas por diversión.36.- Cree que esta en el mundo para encontrar los “bugs”y para matarlos.37.- Se divierte con fantasías de omnipotencia.38.- Disfruta con su megalomanía.39.- Adora ser seducido por una maquina o por un problema lógico.40.- Cree que la verdadera función de los ordenadores es el juego. (Admin, 2016)

Consecuencias de los hackersPenas privativas de la libertadLas penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave.

Perspectivas de empleoContrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel podría ser tiempo

Page 5: Definiciones de Seguridad Privada

fuera de acceso regular a una computadora, lo que puede significar que un hacker ya no esté familiarizado con las últimas tecnologías.

Seguridad superiorEl hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias innecesarias a las vidas ya estresantes.

Menos libertad de informaciónLos hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la diplomacia. (Maggio, 2016)

Consecuencias de los virusTodos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos más que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus.Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB,  en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes  características:

Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización Poder para  alojarse en algunos programas no necesariamente dentro del que lo portaba. Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida. Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos. Perdida de archivos o bases de datos. Pueden aparecer archivos extraños que no se encontraban antes del contagio. Es necesario Reiniciar los equipos a menudo.

Los virus se identifican por ser Software diminutos pues también pueden camuflarse de esta forma es muy difícil de detectar y más fácil para ellos expenderse en la computadora,  estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicación de el mismo.

Page 6: Definiciones de Seguridad Privada

 Dentro de los virus que pueden llegar a perjudicar más los equipos se encuentran los famosos Troyanos, que su función es obtener la clave de administrador de nuestro sistema y este dirigirlo a otras personas, Crean un nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al sistema y realizar cualquier tipo de operación.El Virus llamado Jerusalem, en el día  viernes 13 de cualquier mes, borra los archivos que se desean abrir y por lo general se debe reinstalar los archivos borrados.Es realmente sencillo evitar que nuestros equipos puedan contagiarse basta con la instalación de un antivirus que nos salvara de perder trabajos importantes o inclusive perdidas monetarias. (Diez, 2011)

Ejemplos de Hackers

KEVIN MITNICK Alias El Cóndor, el Departamento de Justicia lo calificó como "el más buscado criminal de

la historia de EEUU". Logró infiltrarse en los sistemas informáticos de empresas como Nokia, Fujitsu y Motorola. Fue arrestado en 1995 por el FBI y encarcelado por cinco años.

Hoy dirige una consultora de seguridad informática. 

KEVIN POULSEN Logró su fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los

Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue arrestado en 1991 y en 1994. En la actualidad ejerce como periodista. 

ADRIAN LAMO Era conocido como el hacker sin casa, por usar cibercafés y librerías como centros de

operaciones. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times. Trabaja como periodista. 

Page 7: Definiciones de Seguridad Privada

STEPHEN WOZNIAK Woz comenzó su carrera como hacker de sistemas telefónicos. Más tarde formó Apple

Computer con su amigo Steve Jobs y en hoy apoya a comunidades educativas de escasos recursos con moderna tecnología. 

LOYD BLANKENSHIP También conocido como El Mentor, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker -La conciencia de un

hacker- que escribió luego de ser detenido en 1986, y del código para el juego del rol Ciberpunk. Ahora es programador de videojuegos. 

MICHAEL CALCE Comenzó hackeando los sitios web comerciales más grandes del mundo. El 14 de febrero

del 2000 lanzó un ataque que afectó a eBay, Amazon y Yahoo. Fue condenado a uso limitado de internet. Trabaja en seguridad. 

Page 8: Definiciones de Seguridad Privada

ROBERT TAPPAN MORRIS Creó un un virus informático que en noviembre de 1988 infectó a cerca de 6.000 grandes

máquinas Unix, haciéndolas tan lentas que quedaron inutilizables. Actualmente es profesor asociado del MIT. 

MASTERS OF DECEPTION Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas

de teléfono de EEUU. 

Page 9: Definiciones de Seguridad Privada

DAVID L. SMITH Es el autor del famoso virus Melissa, que se propagó con éxito por correo electrónico. Fue

condenado a prisión por causar daños de más de US$ 80 millones. 

SEVEN JASCHAN Creó el virus Sasser, que afectaba a Windows. Sus vecinos lo delataron para conseguir la

recompensa de Microsoft.

(Taringa, 2011)

ReferenciasABC, D. (2016). Definición de Hacker. Recuperado de::

http://www.definicionabc.com/tecnologia/hacker-2.php.

Abdelais, G. (2007). Encriptación de Datos . Recuperado de:: http://encripdedatos.blogspot.mx/.

Admin. (2016). Caracteristicas de un Hacker . Recuperado de:: http://www.politicamenteincorrecto.com/curiosidades/caracteristicas-de-un-hacker/.

Bolívar, E. (2016). Encriptación de Android: Ventajas y Desventajas de Hacerlo. Recuperado de:: http://androidspain.es/encriptacion-android-ventajas-desventajas-hacerlo/.

Diez, L. (2011). Consecuencias de los Virus. Recuperado de:: http://lauritha-diez.blogspot.mx/2011/07/consecuencias-de-los-virus-informaticos.html.

Maggio, P. K. (2016). Consecuencias por Hackera. Recuperado de:: http://www.ehowenespanol.com/consecuencias-hackear-info_437219/.

Page 10: Definiciones de Seguridad Privada

Mareli, A. (2012). Encriptamiento de datos . Recuperado de:: http://encripdedatos.blogspot.mx/.

Orozco, F. J. (2012). Formas de Encriptación . Recuperado de:: https://prezi.com/nhp-6wa4lyr7/formas-de-encriptacion/.

Porto, J. P. (2008). Definición de Seguridad Privada. Recuperado de:: http://definicion.de/seguridad-privada/.

Taringa. (2011). Los 10 Hackers más famosos. Recuperado de:: http://www.taringa.net/post/info/4280172/Los-10-Hackers-mas-famosos.html.