SEGURIDAD PRIVADA
Con origen en el término latino securĭtas, el concepto de seguridad hace referencia a
aquello que tiene la cualidad de seguro o que está exento de peligro,
daño o riesgo.
Por su parte, la palabra privada, que se establece como la segunda mitad
del término que ahora vamos a analizar, tiene su origen etimológico en el
latín. Más concretamente podemos determinar que procede del vocablo privatus,
que a su vez emana del verbo privare que puede traducirse como sinónimo de “privar”.
En este sentido, la seguridad pública es un servicio
que debe brindar el Estado para garantizar
la integridad
física de los ciudadanos y sus bienes.
De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir
la comisión de delitos y de perseguir a los delincuentes, con la misión de
entregarlos al Poder Judicial. Este organismo tiene la misión de
aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la
pena de muerte, según el país y la gravedad del delito.
Definición de seguridad privada - Qué es, Significado y Concepto http://definicion.de/seguridad-privada/#ixzz2nZK8QwAy
ENCRIPTACIÓN DE DATOS
¿Qué es Encriptación?
Encriptación es el proceso mediante el cual cierta
información o texto sin formato es cifrado de forma que el resultado sea
ilegible a menos que se conozcan los datos necesarios para su interpretación.
Es una medida de seguridad utilizada para que al momento de almacenar o
transmitir información sensible ésta no pueda ser obtenida con facilidad por
terceros. Opcionalmente puede existir además un proceso de des encriptación a
través del cuál la información puede ser interpretada de nuevo a su estado
original, aunque existen métodos de encriptación que no pueden ser revertidos.
El término encriptación es traducción literal del inglés y no existe en el
idioma español. La forma más correcta de utilizar este término sería cifrado.
Criptología
La
encriptación como proceso forma parte de la criptología, ciencia que estudia
los sistemas utilizados para ocultar la información.
La
criptología es la ciencia que estudia la transformación de un determinado
mensaje en un código de forma tal que a partir de dicho código solo algunas
personas sean capaces de recuperar el mensaje original.
La
mayoría de los algoritmos modernos del cifrado se basan en una de las
siguientes dos categorías de procesos:
- Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no se prueba) que es complicada
- Secuencias o permutaciones que son en parte definidos por los datos de entradas.
La primera categoría, que resume la mayoría de los métodos del cifrado
de clave pública, sufre de la incapacidad de probar la dificultad de los
algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre
a menudo de correlaciones teóricas entre la entrada ("texto de
entrada") y la salida ("texto cifrado").
Usos de la Encriptación
Algunos
de los usos más comunes de la encriptación son el almacenamiento y transmisión
de información sensible como contraseñas, números de identificación legal,
números de tarjetas de crédito, reportes administrativo-contables y
conversaciones privadas, entre otros.
Como
sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
asegurar que la Información viaje segura, manteniendo su autenticidad,
integridad, confidencialidad y el no repudio de la misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.
Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.
Para
poder Encriptar un dato, se pueden utilizar tres procesos matemáticos
diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.
1. Algoritmo HASH:
Este
algoritmo efectúa un cálculo matemático sobre los datos que constituyen el
documento y da como resultado un número único llamado MAC. Un mismo documento
dará siempre un mismo MAC.
2. Criptografía de Clave Secreta o Simétrica
Utilizan
una clave con la cual se encripta y desencripta el documento. Todo documento
encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la
misma clave. Es importante destacar que la clave debería viajar con los datos,
lo que hace arriesgada la operación, imposible de utilizar en ambientes donde
interactúan varios interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.
Sus principales características son:
- rápidos y fáciles de implementar
- clave de cifrado y descifrado son la misma
- cada par de usuarios tiene que tener una clave secreta compartida
- una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas
Actualmente existen dos métodos de cifrado para criptografía de clave
secreta, el cifrado de flujo y el cifrado en bloques.
- Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B, con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaños de las claves oscilan entre 120 y 250 bits
- Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
- Transformación inicial por permutación.
- Una función criptográfica débil (no compleja) iterada r veces o "vueltas".
- Transformación final para que las operaciones de encriptación y desencriptación sean simétricas.
- Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan estar constituidas por varios cientos de bits en total.
3. Algoritmos
Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida por
su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula
matemática compleja imposible de reproducir. El concepto de criptografía de
clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de
solucionar la distribución de claves secretas de los sistemas tradicionales,
mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública
y Privada necesarias. La clave Pública podrá ser distribuida sin ningún
inconveniente entre todos los interlocutores. La Privada deberá ser celosamente
guardada. Cuando se requiera verificar la autenticidad de un documento enviado
por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.
VENTAJAS:
1- seguridad al almacenar su clave
1- seguridad al almacenar su clave
2- seguridad al enviar un paquete por una red inalámbrica
3- privacidad
DESVENTAJAS:
1- COMPATIVILIDAD ENTRE DISPOSITIVOS Y TECNOLOGIAS
2- ACUALIZACION CONSTANTE DE LOS TIPOS DE ENCRIPTACION
HACKER
un hacker es una persona que entra de forma no autorizada a
computadoras y redes de computadoras. Su motivación varía de acuerdo a su
ideología: fines de lucro, como una forma de protesta o simplemente por la
satisfacción de lograrlo.
Los hackers han evolucionado de ser grupos clandestinos a
ser comunidades con identidad bien definida. De acuerdo a los objetivos que un
hacker tiene, y para identificar las ideas con las que comulgan, se clasifican
principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco
y script
kiddie.
Hackers de sombrero negro
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de
sistemas para obtener una ganancia personal o simplemente por malicia. La
clasificación proviene de la identificación de villanos en las películas
antiguas del vejo oeste, que usaban típicamente sombreros negros.
Hackers de sombrero blanco
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad
de sistemas para encontrar puntos vulnerables. La clasificación proviene de la
identificación de héroes en las películas antiguas del viejo oeste, que usaban
típicamente sombreros blancos.
Hackers de sombrero gris
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que
es una combinación de sombrero blanco con sombrero negro, dicho en otras
palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan
vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios
para repararlas bajo contrato.
Script kiddies
Se les denomina script kiddies a los hackers que usan programas escritos por
otros para lograr acceder a redes de computadoras, y que tienen muy poco
conocimiento sobre lo que está pasando internamente.
consecuencias y tipos de virus
·
VIRUS Gusano o Worm Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su única acción maligna.
·
VIRUS MACROS
Son aquellos
virus que infectan a aquellos ficheros creados mediante aplicaciones macro.
Suelen afectar a programas como Word y Excel, por ejemplo. La mayoría de los
programas que utilizan macros poseen una protección específica, pero en algunos
casos los virus sobrepasan esa barrera con facilidad.
·
VIVURUS BOMBA
Se trata
simplemente de un programa maligno que permanece oculto en memoria y que solo
se activa cuando se produce una acción concreta, predeterminada por su creador:
cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta
cierto programa o cierta combinación de teclas, etc.
·
VIRUS PARASITO
Se les
denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es
porque llegan a nuestra computadora como "parásitos" a su vez de otro
software. Los "parásitos", son aplicaciones comerciales que se
instalan en nuestra computadora. Este tipo de código, es muchas veces
catalogado dentro de lo que se conoce como Spyware (software que recoge
información de nuestros hábitos de navegación, por ejemplo), o Adware . Los
parásitos trabajan a través de nuestro navegador, comprometiendo la seguridad y
estabilidad de nuestro sistema.
·
VIRUS DE BOOT
Son virus
que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
·
VIRUS RESIDENTE
Virus
Residentes Se colocan automáticamente en la memoria de la computadora y desde
ella esperan la ejecución de algún programa o la utilización de algún archivo.
·
VIRUS DE SOBRESCRITURA Sobrescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de los mismos.
·
VIRUS DE ENLACE O DIRECTORIO
Modifican
las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar
con ellos.
·
VIRUS MUTANTES O POLIMÓRFICOS
Son virus que mutan, es decir cambian ciertas
partes de su código fuente haciendo uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior dificultando así su
detección y eliminación.
·
VIRUS FALSO O HOAX
Los denominados virus falsos en realidad no
son virus, sino cadenas de mensajes distribuidas a través del correo
electrónico y las redes. Estos mensajes normalmente informan acerca de peligros
de infección de virus, los cuales mayormente son falsos y cuyo único objetivo
es sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
·
VIRUS MÚLTIPLES
Son virus que infectan archivos
ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción
de los virus de programa y de los virus de sector de arranque.
No hay comentarios:
Publicar un comentario