El documento define conceptos clave relacionados con la seguridad informática como seguridad privada, encriptación de datos, tipos de encriptación, hackers y sus características. Explica que la seguridad privada es un servicio brindado por el Estado, mientras que la encriptación protege archivos mediante algoritmos. Describe tres tipos de encriptación - simétrica, asimétrica e híbrida - y clasifica hackers en de sombrero negro, blanco o gris. Finalmente, detalla las características de los hackers y las consecu
1. Instituto tecnológico de Matehuala
Ingeniería en gestión empresarial
Mercadotecnia Electrónica
Unidad 4
Elisa Yoseline Torres Esparza
Grupo B
Matehuala, San Luis Potosí
2. Actividad 6
Definición de seguridad privada
El concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está
exento de peligro, daño o riesgo. Por su parte, la palabra privada, que se establece como la
segunda mitad del término que ahora vamos a analizar, tiene su origen etimológico en el latín.
Más concretamente podemos determinar que procede del vocablo privatus, que a su vez emana
del verbo privare que puede traducirse como sinónimo de “privar”.
En este sentido, la seguridad pública es un servicio que debe brindar el Estado para garantizar la
integridad física de los ciudadanos y sus bienes.
(Julián P, 2008)
Definición de encriptamiento de datos
De manera simple, podemos definir encriptación como el proceso en que uno o varios archivos o
datos, son protegidos mediante el uso de un algoritmo que desordena sus componentes, haciendo
imposible que sean abiertos o decodificados si es que no se tiene la llave.
Si una persona intercepta un archivo encriptado y que no está dirigido a ella, por más que consiga
abrirlo sólo verá un grupo de caracteres ilegibles, ya que se requiere una llave especial para
llevarlos a formato normal.
La encriptación no es algo nuevo, está presente desde civilizaciones antiguas, aunque su uso
moderno data de la primera guerra mundial. Los distintos bloques, enviaban mensajes
inentendibles para el enemigo si es que eran interceptados, ya que sólo el receptor aliado era
capaz de descifrarlos.
(Valenzuela I, 2005)
Ventajas del encriptamiento
•El valor depende tanto del contenido del documento como de la clave secreta en poder del
emisor.
•No repudio del origen: el no repudio de origen protege el receptor del documento de la
negociación del emisor de haberlo enviado.
•integridad de la información: la integridad del documento es una protección contra la
modificación de los datos en forma intencional o accidental.
(Núñez,2012)
3. Tipo de encripta miento de datos
Se pueden realizar al menos tres tipos de cifrado:
Cifrado simétrico
El emisor cifra el mensaje con una clave, y esa misma clave deberá ser la utilizada para descifrarlo.
Estos algoritmos son rápidos y permiten cifrar y descifrar eficientemente con claves relativamente
grandes. El problema que tienen es la seguridad de la clave: El emisor cifra el mensaje con la clave.
Manda el mensaje cifrado, de forma que nadie puede descifrarlo sin esa clave. Ahora bien, el
receptor ha de conocer la clave, ¿cómo se transmite sin comprometer su seguridad? Algunos
algoritmos de este tipo son:
Blowfish
IDEA
DES
Cifrado asimétrico
Existen dos claves, una pública y una privada, y se puede usar en dos direcciones.
a) El emisor cifra el mensaje con la clave pública A, que es la que puede conocer cualquiera. Sin
embargo para descifrarlo hace falta la clave B, que sólo tiene el receptor, ya que es privada. Con
esto se garantiza confidencialidad, cualquiera podría cifrar, pero sólo quien tenga la clave privada
podrá descifrar.
b) El emisor cifra el mensaje con la clave privada B, que sólo él conoce. Ahora cualquiera puede
descifrarlo con la clave privada A, pero una vez descifrado con esa clave A, la naturaleza del
algoritmo estará garantizando que se ha cifrado con la clave B, por lo que la utilización del
algoritmo en este sentido se usa para asegurar la autenticidad, y no para ocultar información.
Cualquiera tendrá acceso a la información, pero podrá saber a ciencia cierta de dónde procede. El
cifrado asimétrico en esta dirección se usa para certificar la autenticidad de las firmas digitales.
El funcionamiento de estos algoritmos, basados en factorización de números primos, permite que
el cifrado se calcule con relativa sencillez, pero haga falta más procesamiento para descifrarlo. No
obstante, aunque este algoritmo garantiza la seguridad de la clave privada, ya que sólo la tiene el
receptor, es más lento y hace que los mensajes cifrados tengan un volumen mayor. Ejemplos de
este cifrado son:
4. DSA
RSA
Diffie-Hellman
Cifrado híbrido
A menudo las conexiones seguras de Internet se sirven de una mezcla de los dos tipos de cifrado
anteriores. Aprovechan la ligereza de uno y la fortaleza del otro. Lo que suelen hacer protocolos
de comunicación seguros como HTTPS (basado en la capa SSL), es cifrar los mensajes usando un
algoritmo simétrico, de forma que se hace un cifrado y descifrado rápido de los mismos, además
de tener menos volumen los mensajes cifrados. Como hay que transmitir la clave del cifrado de
alguna manera, ésta se cifra con un algoritmo asimétrico. Con esto se consigue que la parte más
voluminosa de la información, que es el mensaje, vaya cifrada con un algoritmo seguro pero ligero,
y la parte menos voluminosa, que es la clave, vaya cifrada con el algoritmo más pesado, y que
garantiza que sólo podrá ser descifrada en el destino.
De esta manera, en el destino primero ha de descifrar la clave del cifrado simétrico, con su clave
privada, y una vez tenida esta clave, descifrar el mensaje. Esto garantiza una conexión segura.
(econsulta,2009)
Definición de Hackers
Este término como una persona que de manera no autorizada penetra redes de computadoras y
procesadores. Esta palabra tiene tanto tiempo en uso que pasaron de ser grupos encubiertos a
sociedades concretas, creando en esta una clasificación de grupos con distintos propósitos.
Teniendo así los hackers de sombrero negro, hackers de sombrero blanco y hackers de sombrero
gris.
Hackers de Sombrero Negro: Se denomina hacker de sombrero negro a aquellos que se infiltran en
la seguridad de la computadora para para conseguir algún beneficio particular o sencillamente por
hacer alguna maldad.
Hackers de Sombrero Blanco: Se denomina hacker de sombrero blanco a aquellos que se infiltran
en la seguridad de la computadora para conseguir puntos débiles del propietario del ordenador.
Hackers de Sombrero Gris: este es simplemente la combinación entre el hacker de sombrero
negro y el hacker de sombrero gris, dicho en otros términos más precisos, que tiene una moral
ambigua.
(General H, 2014)
5. Características de hackers
Hackers: Su actividad, características y clasificación Maestro May 10, 2013
El mundo de los hackers es un misterio para muchas personas, e incluso algunas de ellas llegan a
estigmatizarlos como criminales sin saber realmente el contexto que se esconde tras la palabra
Hacker, por eso antes de acusar es bueno informarse a fondo sobre este tipo de temas, así que
vamos a analizar un poco ciertos aspectos.
•Programan de forma entusiasta y rápida
•Apasionados de la ley informática
•Cada penetración en la red se vuelve un reto intelectual
•Investigan detalles de los sistemas informáticos
•son cautelosos y creativos
•No duermen
•No acepta errores
(Maestro, 2013)
Consecuencia de los Hackers
Penas privativas de la libertad
Las penas de prisión por piratería informática pueden ser muy duras, sobre todo si la seguridad
nacional se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU. está
tratando de elevar penas a 20 años de prisión. En la mayoría de los casos, no se consideran
enfermedades mentales como el síndrome de Asperger en la sentencia, si el delito es tan grave.
Perspectivas de empleo
Contrariamente a la creencia popular, los hackers no suelen terminar en empleos lucrativos si han
sido capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá un impacto
negativo en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la cárcel
podría ser tiempo fuera de acceso regular a una computadora.
6. Seguridad superior
El hacking causas que los gobiernos y las organizaciones poderosas puedan ser un objetivo para
que los hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas operativos y
conduce a más errores y problemas. Además, los usuarios inocentes de las empresas que han sido
hackeadas pueden encontrarse sujetos a estrictas medidas de seguridad que se suman molestias
innecesarias a las vidas ya estresantes.
Menos libertad de información
Los hackers y distribuidores ilegales de datos personales tienen un impacto perjudicial sobre la
forma en que son los gobiernos nacionales y cómo funciona la diplomacia internacional. La
capacidad de hablar libremente sin preocuparse por la opinión pública es un componente vital de
cualquier Estado democrático. Los hackers alientan a las personas poderosas para discutir temas
sólo en persona, lo que reduce la eficiencia, la eficacia y la honestidad del gobierno y la
diplomacia.
(Patricia K, 2013)
Consecuencias de virus
Debemos tener claro que en muchas ocasiones, la principal causa somos nosotros, bien por
descuido o por desconocimiento, los que abrimos las puertas de nuestro ordenador de par en par,
algo de por sí malo, pero mucho peor si el ordenador está en red con los del resto de la empresa.
A pesar de que las redes sociales puedan parecer algo inofensivo en cuanto a virus, lo cierto es que
mediante ellas se pasan infinidad de links al día, lo que hace que en ocasiones podamos caer en la
tentación de abrirlos. Para resultar más tentadores se acompaña de un link haciendo referencia a
un acontecimiento especial o que sea tendencia para intentar que sea más gente la que haga clic
sobre el link.
En estos links se nos reenvía a una web maliciosa infectada, a sitios legítimos que han sido
infectados o incluso webs que han sido programadas para simular ser una web oficial de alguna
firma conocida con la finalidad de hacerse con credenciales o realizar un ataque drive-by-
download con lo que se filtra malware a la persona engañada.
Otro error bastante común es no actualizar el software, lo que puede permitir que los datos
queden expuestos para que sean robados. Se producen infinidad de robos de identidad,
problemas de seguridad, algo que podía evitarse con la actualización de nuestro software.
7. El hecho de que se reutilicen contraseñas puede ser una comodidad para quien las usa, pero no
deja de ser una irresponsabilidad. Es importante usar una diferente para cada software o web, y
mucho mejor si es alfanumérica y contiene símbolos para hacerlo más difícil a los atacantes.
Las descargas desde webs de terceros o lugares que no sean oficiales son otra de las grandes
amenazas para las personas más confiadas. Si se quiere bajar software, éste debe ser descargado
de la web original siempre.
Para finalizar, otro aspecto a tener en cuenta que no debemos hacer nunca es transmitir
información sensible mediante Wi-Fi, especialmente redes de Wi-Fi abiertas, otra de las puertas
por donde pueden llegar las infecciones de software.
(Océano IT, 2014)
Conclusión:
Cada uno de los puntos vistos anteriormente son de suma importancia para nosotros en la
actualidad ya que en la vida cotidiana nos podemos encontrar con muchos de estos aspectos y que
tenemos que lidiar con ellos gracias a las nuevas tecnologías que están tan avanzadas hoy en dia
por eso es de suma importancia que estemos bien informados de estas cuestiones para asi poder
saber a qué nos enfrentamos.