Instituto
Tecnológico de Matehuala
Ingeniería
en Gestión Empresarial
Grupo:
B
Materia:
Mercadotecnia Electrónica
Profesor:
María Guadalupe Navarro
Alumna:
Angeles Sarahi Cerda Moreno
Matehuala, S. L.P a
10 de Octubre del 2019
Definiciones
Seguridad privada
Por su parte, la palabra
privada, que se establece como la segunda mitad del término que ahora vamos a
analizar, tiene su origen etimológico en el latín. Más concretamente podemos
determinar que procede del vocablo privatus, que a su vez emana del verbo
privare que puede traducirse como sinónimo de “privar”.
En este sentido, la
seguridad pública es un servicio que debe brindar el Estado para garantizar la
integridad física de los ciudadanos y sus bienes.
Encriptamiento
La encriptación de datos o
cifrado de archivos es un procedimiento mediante el cual los archivos, o
cualquier tipo de documento, se vuelven completamente ilegibles gracias a un
algoritmo que desordena sus componentes. Así, cualquier persona que no disponga
de las claves correctas no podrá acceder a la información que contiene. La
encriptación de datos o cifrado de archivos es un procedimiento mediante el
cual los archivos, o cualquier tipo de documento, se vuelven completamente
ilegibles gracias a un algoritmo que desordena sus componentes. Así, cualquier
persona que no disponga de las claves correctas no podrá acceder a la
información que contiene.
Ventajas
·
Este tipo de cifrado es muy fácil de usar.
·
Además, es muy útil para el cifrado de archivos de datos
personales, ya que sólo se requiere de una clave.
·
La criptografía de clave simétrica es rápida y utiliza menos
recursos informáticos que otras formas de cifrado.
·
Esta forma de cifrado también se puede utilizar para ayudar a
prevenir riesgos en la seguridad.
·
Si utilizas diferentes claves compartidas con diferentes
personas, cuando una de las claves está en peligro, sólo una persona se ve
afectada en lugar de todos.
Formas de encriptar
1. Estándar de
encriptación de datos (DES)
El estándar de tipos de encriptación
comunes es un estándar de encriptación original del gobierno de EE. UU.
Inicialmente se pensó que era irrompible, pero el aumento de la potencia de
cálculo y la disminución del costo del hardware han hecho que el cifrado de 56
bits sea obsoleto. Esto es especialmente cierto con respecto a los datos
confidenciales.
John Gilmore, cofundador de EFF que
encabezó el proyecto Deep Crack, dijo: “Al diseñar sistemas e infraestructuras
seguros para la sociedad, escuche a los criptógrafos, no a los políticos”.
Advirtió que el tiempo récord para romper el DES debería enviar “un despertar”.
llamada “a cualquier persona que confía en DES para mantener los datos
privados.
No obstante, todavía encontrará DES
en muchos productos. El cifrado de bajo nivel es fácil de implementar sin
requerir una gran cantidad de potencia computacional. Como tal, es una
característica común de las tarjetas inteligentes y los dispositivos de
recursos limitados.
2. TripleDES
TripleDES (a veces escrito en 3DES o
TDES) es la versión más nueva y segura de DES. Cuando el DES se fragmentó en
menos de 23 horas, el gobierno se dio cuenta de que había un problema
importante que se avecinaba. Por lo tanto, TripleDES nació. TripleDES amplía el
procedimiento de cifrado ejecutando DES tres veces. Los datos son encriptados,
descifrados y luego encriptados nuevamente, dando una longitud de clave
efectiva de 168 bits. Esto es lo suficientemente fuerte para la mayoría de los
datos confidenciales.
TripleDES tiene tres opciones de
codificación:
- Opción de codificación 1: las tres claves son
independientes. Este método ofrece la mayor fortaleza clave: 168 bits.
- Opción de codificación 2: la clave 1 y la clave
2 son independientes, mientras que la clave 3 es la misma que la clave 1.
Este método ofrece una intensidad de clave efectiva de 112 bits (2 × 56 =
112).
- Opción de codificación 3: las tres teclas son
iguales. Este método ofrece una clave de 56 bits.
La opción de codificación 1 es la más
fuerte. La opción de codificación 2 no es tan potente, pero aún ofrece más
protección que el simple cifrado dos veces con DES. TripleDES es un cifrado de
bloques, lo que significa que los datos se cifran en un tamaño de bloque fijo
tras otro. Desafortunadamente, el tamaño de bloque TripleDES es pequeño en 64
bits, por lo que es algo susceptible a ciertos ataques (como colisión de
bloque).
3. RSA
RSA (llamado así por sus creadores
Ron Rivest, Adi Shamir y Leonard Adleman) es uno de los primeros algoritmos
criptográficos de clave pública. Utiliza la función de encriptación asimétrica
unidireccional que se encuentra en el artículo vinculado anteriormente.
Muchas facetas de internet usan
extensamente el algoritmo RSA. Es una característica principal de muchos
protocolos, incluidos SSH, OpenPGP, S / MIME y SSL / TLS. Además, los
navegadores usan RSA para establecer comunicaciones seguras sobre redes
inseguras.
RSA sigue siendo increíblemente
popular debido a su longitud clave. Una clave RSA suele tener una longitud de
1024 o 2048 bits. Sin embargo, los expertos en seguridad creen que no pasará
mucho tiempo antes de que se resuelva el RSA de 1024 bits, lo que provocó que
numerosas organizaciones gubernamentales y empresariales migren a la clave más
fuerte de 2048 bits.
4. Estándar de
cifrado avanzado (AES)
El Estándar de cifrado avanzado (AES)
es ahora el estándar de cifrado del Gobierno de EE. UU. De confianza. Se basa
en el algoritmo Rijndael desarrollado por dos criptógrafos belgas, Joan Daemen
y Vincent Rijmen. Los criptógrafos belgas presentaron su algoritmo al Instituto
Nacional de Estándares y Tecnología (NIST), junto con otros 14 que compiten
para convertirse en el sucesor oficial del DES. Rijndael “ganó” y fue
seleccionado como el algoritmo AES propuesto en octubre de 2000.
AES es un algoritmo de clave
simétrica y utiliza un cifrado de bloque simétrico. Comprende tres tamaños de
clave: 128, 192 o 256 bits. Además, hay diferentes rondas de encriptación para
cada tamaño de clave. Una ronda es el proceso de convertir texto sin formato en
texto cifrado. Para 128 bits, hay 10 rondas. 192 bits tiene 12 rondas y 256
bits tiene 14 rondas.
Como tal, el gurú del cifrado Bruce
Schneier no “cree que alguien pueda descubrir un ataque que le permita a
alguien leer el tráfico de Rijndael”, fuera de los límites teóricos del cifrado
académico. El algoritmo de cifrado Twofish de Schneiers (discutido a
continuación) fue un rival directo de Rijndael durante la competencia para
seleccionar el nuevo algoritmo de seguridad nacional.
5. Twofish
Twofish era un finalista del concurso
del Estándar de Encriptación Avanzada del Instituto Nacional de Estándares y
Tecnología, pero perdió contra Rijndael. El algoritmo Twofish funciona con
tamaños de clave de 128, 196 y 256 bits, y presenta una estructura de clave
compleja que hace que sea difícil de descifrar.
Los expertos en seguridad consideran
Twofish como uno de los algoritmos de encriptación más rápidos y es una
excelente opción tanto para hardware como para software. Además, el cifrado
Twofish es gratuito para cualquier persona.
Aparece en algunos de los mejores
softwares de encriptación gratuitos, como VeraCrypt (cifrado de unidades),
PeaZip (archivos de archivos) y KeePass (gestión de contraseñas de código
abierto), así como el estándar OpenPGP.
Definición
Hacker
Un hacker es un experto
tecnológico cuyos conocimientos en materia de seguridad, sistemas operativos
y/o programación, sobrepasan no solamente los conocimientos medios de cualquier
usuario final, sino también los de muchos profesionales de estos sectores.
Características
·
Investigan detalles
de los sistemas informáticos.
·
Cada penetración en
la red se vuelve un reto intelectual.
·
Programan de forma
entusiasta y rápida.
·
Apasionados de la
seguridad informática
Consecuencias
·
Incendiar tu casa a través de la impresora
Un estudio de la Universidad de Columbia
reveló que una serie de impresoras HP podrían ser programadas por
hackers con el fin de sobrecargar las tareas del dispositivo haciendo
que se sobrecaliente, se funda el aparato y provoque un incendio.
·
Manipulación de la computadora central de un automóvil
Los sistemas a control remoto que
protegen los autos también pueden ser hackeados. Fue demostrado en un
estudio de 2010 que introdujo un dispositivo externo para permitir el
control del vehículo, que accede a los frenos y motores, abriendo la
posibilidad de provocar un accidente a distancia.
·
A través del marcapasos o bombas de insulina electrónicas
Los cibercriminales son capaces
de sobrecargar los dispositivos de saludelectrónicos como marcapasos
y alterar su suministro de insulina. Esto puede provocar un colapso del
paciente a una distancia de menos de 10 metros.
·
Controlar un avión utilizando un dispositivo móvil con
android
Un ciberpirata podría ingresar al
computador central del avión desde la distancia, sin la necesidad de estar
presente en él. El sistema se basa en la vulnerabilidad de las señales ADS-B y
ACARS, las cuales trasmiten información del avión sobre su posicionamiento. Un
dispositivo Android con un clon del juego Flight Simulator y la plataforma
Flightradar24, que monitorea la posición de los vuelos comerciales puede
intervenir y controlarlo.
·
El caos por un corte de electricidad masivo
Pese a la existencia de sistemas de respaldo
eléctrico, no son pocas las posibilidades de provocar un desperfecto en la
red que afecte a hospitales y farmacias. Si se añade una suspensión de la
telefonía celular, la situación podría empeorar dejando sin electricidad a un
elevado número de personas.
Consecuencias de los virus informáticos
Todos
los virus que se encuentran en nuestro medio pueden llegar a crear serios daños
en nuestras computadoras claro que unos más que otros, por lo que es de suma
importancia estar debidamente protegidos por un Antivirus.
Generalmente
estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como
USB, en la entrada de discos infectados, o al recibir correos electrónicos que
solicitan la ejecución de algún archivo.
Las
consecuencias que se pueden presentar en los equipos dependerán del tipo de
Virus cada uno de ellos tiene las siguientes características:
·
Auto-Reproducirse
para poder obtener copia de ellos mismos sin que el usuario brinde su
autorización.
·
Poder para
alojarse en algunos programas no necesariamente dentro del que lo portaba.
·
Dañar disquetes o
discos pues tienden a sobre calentarlos para que estos disminuyan su tiempo de
vida.
·
Memoria RAM Baja
Lentitud en el equipo. Impiden que se ejecuten ciertos archivos.
·
Perdida de archivos o
bases de datos.
·
Pueden aparecer archivos
extraños que no se encontraban antes del contagio. Es necesario Reiniciar los
equipos a menudo.
Los
virus se identifican por ser Software diminutos pues también pueden camuflarse
de esta forma es muy difícil de detectar y más fácil para ellos expenderse en
la computadora, estos pueden permanecer cierto tiempo inactivo esperando un
evento para la replicación de el mismo.
Bibliografía
Chile, U. (05 de 08 de 2013). 5 daños graves que
puede generar un hacker. Obtenido de
https://noticias.universia.cl/en-portada/noticia/2013/08/05/1040671/5-danos-graves-puede-generar-hacker.html
Econectia, A. (17 de 08
de 2017). ¿En qué consiste la encriptación de datos? Obtenido de
https://www.econectia.com/blog/que-es-encriptacion-de-datos
FANDOMO. (s.f.). Causas
y consecuencias de los virus informáticos. Obtenido de
https://informatica101vespertino.fandom.com/wiki/Causas_y_consecuencias_de_los_virus_inform%C3%A1ticos
Melgarejo, K. (s.f.). 5
tipos de encriptación comunes y por qué no debe hacer los suyos propios.
Obtenido de
https://kevinmelgarejo.com/5-tipos-de-encriptacion-comunes-y-por-que-no-debe-hacer-los-suyos-propios/
Secure, R. X. (12 de 07
de 2018). CONCEPTO DE SEGURIDAD PRIVADA. Obtenido de
https://www.xtremsecure.com.mx/concepto-de-seguridad-privada/
VENTAJAS Y DESVENTAJAS
DE LA CRIPTOGRAFÌA. (26 de 09 de 2014). Obtenido de
https://criptografiafirmasdigitales.wordpress.com/2014/09/26/ventajas-y-desventajas-de-la-criptografia/

No hay comentarios.:
Publicar un comentario