jueves, 10 de octubre de 2019

Definición seguridad privada








  


Instituto Tecnológico de Matehuala
Ingeniería en Gestión Empresarial
Grupo: B
Materia: Mercadotecnia Electrónica
Profesor: María Guadalupe Navarro
Alumna: Angeles Sarahi Cerda Moreno








Matehuala, S. L.P a 10 de Octubre del 2019


Definiciones
Seguridad privada
Por su parte, la palabra privada, que se establece como la segunda mitad del término que ahora vamos a analizar, tiene su origen etimológico en el latín. Más concretamente podemos determinar que procede del vocablo privatus, que a su vez emana del verbo privare que puede traducirse como sinónimo de “privar”.
En este sentido, la seguridad pública es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes.

Encriptamiento
La encriptación de datos o cifrado de archivos es un procedimiento mediante el cual los archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un algoritmo que desordena sus componentes. Así, cualquier persona que no disponga de las claves correctas no podrá acceder a la información que contiene. La encriptación de datos o cifrado de archivos es un procedimiento mediante el cual los archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un algoritmo que desordena sus componentes. Así, cualquier persona que no disponga de las claves correctas no podrá acceder a la información que contiene.
Ventajas
·         Este tipo de cifrado es muy fácil de usar.
·         Además, es muy útil para el cifrado de archivos de datos personales, ya que sólo se requiere de una clave.
·         La criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que otras formas de cifrado.
·         Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en la seguridad.
·         Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las claves está en peligro, sólo una persona se ve afectada en lugar de todos.
Formas de encriptar
1. Estándar de encriptación de datos (DES)
El estándar de tipos de encriptación comunes es un estándar de encriptación original del gobierno de EE. UU. Inicialmente se pensó que era irrompible, pero el aumento de la potencia de cálculo y la disminución del costo del hardware han hecho que el cifrado de 56 bits sea obsoleto. Esto es especialmente cierto con respecto a los datos confidenciales.
John Gilmore, cofundador de EFF que encabezó el proyecto Deep Crack, dijo: “Al diseñar sistemas e infraestructuras seguros para la sociedad, escuche a los criptógrafos, no a los políticos”. Advirtió que el tiempo récord para romper el DES debería enviar “un despertar”. llamada “a cualquier persona que confía en DES para mantener los datos privados.
No obstante, todavía encontrará DES en muchos productos. El cifrado de bajo nivel es fácil de implementar sin requerir una gran cantidad de potencia computacional. Como tal, es una característica común de las tarjetas inteligentes y los dispositivos de recursos limitados.
2. TripleDES
TripleDES (a veces escrito en 3DES o TDES) es la versión más nueva y segura de DES. Cuando el DES se fragmentó en menos de 23 horas, el gobierno se dio cuenta de que había un problema importante que se avecinaba. Por lo tanto, TripleDES nació. TripleDES amplía el procedimiento de cifrado ejecutando DES tres veces. Los datos son encriptados, descifrados y luego encriptados nuevamente, dando una longitud de clave efectiva de 168 bits. Esto es lo suficientemente fuerte para la mayoría de los datos confidenciales.
TripleDES tiene tres opciones de codificación:
  • Opción de codificación 1: las tres claves son independientes. Este método ofrece la mayor fortaleza clave: 168 bits.
  • Opción de codificación 2: la clave 1 y la clave 2 son independientes, mientras que la clave 3 es la misma que la clave 1. Este método ofrece una intensidad de clave efectiva de 112 bits (2 × 56 = 112).
  • Opción de codificación 3: las tres teclas son iguales. Este método ofrece una clave de 56 bits.
La opción de codificación 1 es la más fuerte. La opción de codificación 2 no es tan potente, pero aún ofrece más protección que el simple cifrado dos veces con DES. TripleDES es un cifrado de bloques, lo que significa que los datos se cifran en un tamaño de bloque fijo tras otro. Desafortunadamente, el tamaño de bloque TripleDES es pequeño en 64 bits, por lo que es algo susceptible a ciertos ataques (como colisión de bloque).
3. RSA
RSA (llamado así por sus creadores Ron Rivest, Adi Shamir y Leonard Adleman) es uno de los primeros algoritmos criptográficos de clave pública. Utiliza la función de encriptación asimétrica unidireccional que se encuentra en el artículo vinculado anteriormente.
Muchas facetas de internet usan extensamente el algoritmo RSA. Es una característica principal de muchos protocolos, incluidos SSH, OpenPGP, S / MIME y SSL / TLS. Además, los navegadores usan RSA para establecer comunicaciones seguras sobre redes inseguras.
RSA sigue siendo increíblemente popular debido a su longitud clave. Una clave RSA suele tener una longitud de 1024 o 2048 bits. Sin embargo, los expertos en seguridad creen que no pasará mucho tiempo antes de que se resuelva el RSA de 1024 bits, lo que provocó que numerosas organizaciones gubernamentales y empresariales migren a la clave más fuerte de 2048 bits.
4. Estándar de cifrado avanzado (AES)
El Estándar de cifrado avanzado (AES) es ahora el estándar de cifrado del Gobierno de EE. UU. De confianza. Se basa en el algoritmo Rijndael desarrollado por dos criptógrafos belgas, Joan Daemen y Vincent Rijmen. Los criptógrafos belgas presentaron su algoritmo al Instituto Nacional de Estándares y Tecnología (NIST), junto con otros 14 que compiten para convertirse en el sucesor oficial del DES. Rijndael “ganó” y fue seleccionado como el algoritmo AES propuesto en octubre de 2000.
AES es un algoritmo de clave simétrica y utiliza un cifrado de bloque simétrico. Comprende tres tamaños de clave: 128, 192 o 256 bits. Además, hay diferentes rondas de encriptación para cada tamaño de clave. Una ronda es el proceso de convertir texto sin formato en texto cifrado. Para 128 bits, hay 10 rondas. 192 bits tiene 12 rondas y 256 bits tiene 14 rondas.
Como tal, el gurú del cifrado Bruce Schneier no “cree que alguien pueda descubrir un ataque que le permita a alguien leer el tráfico de Rijndael”, fuera de los límites teóricos del cifrado académico. El algoritmo de cifrado Twofish de Schneiers (discutido a continuación) fue un rival directo de Rijndael durante la competencia para seleccionar el nuevo algoritmo de seguridad nacional.
5. Twofish
Twofish era un finalista del concurso del Estándar de Encriptación Avanzada del Instituto Nacional de Estándares y Tecnología, pero perdió contra Rijndael. El algoritmo Twofish funciona con tamaños de clave de 128, 196 y 256 bits, y presenta una estructura de clave compleja que hace que sea difícil de descifrar.
Los expertos en seguridad consideran Twofish como uno de los algoritmos de encriptación más rápidos y es una excelente opción tanto para hardware como para software. Además, el cifrado Twofish es gratuito para cualquier persona.
Aparece en algunos de los mejores softwares de encriptación gratuitos, como VeraCrypt (cifrado de unidades), PeaZip (archivos de archivos) y KeePass (gestión de contraseñas de código abierto), así como el estándar OpenPGP.
Definición
Hacker
Un hacker es un experto tecnológico cuyos conocimientos en materia de seguridad, sistemas operativos y/o programación, sobrepasan no solamente los conocimientos medios de cualquier usuario final, sino también los de muchos profesionales de estos sectores.
Características
·         Investigan detalles de los sistemas informáticos.
·         Cada penetración en la red se vuelve un reto intelectual.
·         Programan de forma entusiasta y rápida.
·         Apasionados de la seguridad informática
Consecuencias
·         Incendiar tu casa a través de la impresora
Un estudio de la Universidad de Columbia reveló que una serie de impresoras HP podrían ser programadas por hackers con el fin de sobrecargar las tareas del dispositivo haciendo que se sobrecaliente, se funda el aparato y provoque un incendio.

·         Manipulación de la computadora central de un automóvil
Los sistemas a control remoto que protegen los autos también pueden ser hackeados. Fue demostrado en un estudio de 2010 que introdujo un dispositivo externo para permitir el control del vehículo, que accede a los frenos y motores, abriendo la posibilidad de provocar un accidente a distancia.

·         A través del marcapasos o bombas de insulina electrónicas
Los cibercriminales son capaces de sobrecargar los dispositivos de saludelectrónicos como marcapasos y alterar su suministro de insulina. Esto puede provocar un colapso del paciente a una distancia de menos de 10 metros.

·         Controlar un avión utilizando un dispositivo móvil con android
Un ciberpirata podría ingresar al computador central del avión desde la distancia, sin la necesidad de estar presente en él. El sistema se basa en la vulnerabilidad de las señales ADS-B y ACARS, las cuales trasmiten información del avión sobre su posicionamiento. Un dispositivo Android con un clon del juego Flight Simulator y la plataforma Flightradar24, que monitorea la posición de los vuelos comerciales puede intervenir y controlarlo.
·         El caos por un corte de electricidad masivo
Pese a la existencia de sistemas de respaldo eléctrico, no son pocas las posibilidades de provocar un desperfecto en la red que afecte a hospitales y farmacias. Si se añade una suspensión de la telefonía celular, la situación podría empeorar dejando sin electricidad a un elevado número de personas.
Consecuencias de los virus informáticos
Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos más que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus.
Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.
Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:
·         Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización.
·          Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.
·         Dañar disquetes o discos pues tienden a sobre calentarlos para que estos disminuyan su tiempo de vida.
·         Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos.
·         Perdida de archivos o bases de datos.
·         Pueden aparecer archivos extraños que no se encontraban antes del contagio. Es necesario Reiniciar los equipos a menudo.
Los virus se identifican por ser Software diminutos pues también pueden camuflarse de esta forma es muy difícil de detectar y más fácil para ellos expenderse en la computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicación de el mismo.

Bibliografía

Chile, U. (05 de 08 de 2013). 5 daños graves que puede generar un hacker. Obtenido de https://noticias.universia.cl/en-portada/noticia/2013/08/05/1040671/5-danos-graves-puede-generar-hacker.html
Econectia, A. (17 de 08 de 2017). ¿En qué consiste la encriptación de datos? Obtenido de https://www.econectia.com/blog/que-es-encriptacion-de-datos
FANDOMO. (s.f.). Causas y consecuencias de los virus informáticos. Obtenido de https://informatica101vespertino.fandom.com/wiki/Causas_y_consecuencias_de_los_virus_inform%C3%A1ticos
Melgarejo, K. (s.f.). 5 tipos de encriptación comunes y por qué no debe hacer los suyos propios. Obtenido de https://kevinmelgarejo.com/5-tipos-de-encriptacion-comunes-y-por-que-no-debe-hacer-los-suyos-propios/
Secure, R. X. (12 de 07 de 2018). CONCEPTO DE SEGURIDAD PRIVADA. Obtenido de https://www.xtremsecure.com.mx/concepto-de-seguridad-privada/
VENTAJAS Y DESVENTAJAS DE LA CRIPTOGRAFÌA. (26 de 09 de 2014). Obtenido de https://criptografiafirmasdigitales.wordpress.com/2014/09/26/ventajas-y-desventajas-de-la-criptografia/






No hay comentarios.:

Publicar un comentario

INSTITUTO TECNOLÓGICO DE MATEHUALA S.L.P PROVEEDORES QUE OFRECEN PRODUCTOS DE INTELIGENCIA DE NEGOCIOS ANGELES SARAHI CERDA MORE...