1. Definiciones De seguriDaD
privaDa
La Seguridad privada se encarga
de prevenir la comisión de delitos
y de perseguir a los delincuentes,
con la misión de entregarlos al
Poder Judicial. Este organismo
tiene la misión de aplicar los
castigos que estipula la ley, que
pueden ir desde una multa
económica hasta la pena de
muerte, según el país y la
gravedad del delito
Es La ineficacia de la seguridad
estatal y su falta de alcance en
ciertos casos ha generado el
negocio de la seguridad privada,
donde distintas empresas se
encargan de ofrecer custodios,
vigilantes y distintos
dispositivos para cualquier
ciudadano que pueda pagarlos.
El servicio de seguridad privada es una actividad auxiliar de la función de
Seguridad Pública, y está per misionada por la Secretaría de Seguridad Pública, a
través de la Dirección Ejecutiva de Registro y Control de Empresas de Seguridad
Privada.
Existen dos formas de prestar el servicio de Seguridad Privada:
· Como persona moral o empresa, en cuyo caso el titular de la autorización contrata a
su vez a un grupo de personas para desempeñarse como elementos operativos que
desde luego no tienen el carácter de policías, los cuales son comisionados por el
responsable de la empresa para prestar servicios donde sean contratados.
· Como persona física titular de la autorización. En este caso, el prestador del servicio
lo hace a título personal y es contratado de manera directa por el cliente o usuario
del servicio.
2. Definiciones De encripTaMienTo
De DaTos
Encriptación de datos es el
proceso mediante el cual cierta
información o texto sin formato
es cifrado de forma que el
resultado sea ilegible a menos
que se conozcan los datos
necesarios para su
interpretación.
Es una medida de seguridad
utilizada para que al momento de
almacenar o transmitir información
sensible ésta no pueda ser
obtenida con facilidad por terceros.
Opcionalmente puede existir
además un proceso de des
encriptación a través del cuál la
información puede ser interpretada
de nuevo a su estado original,
aunque existen métodos de
encriptación que no pueden ser
revertidos.
*Corresponde a una tecnología que permite la
transmisión segura de información al codificar los
datos transmitidos usando una fórmula matemática
que "desmenuza" los datos, Asegurar que la
Información viaje segura, manteniendo su
autenticidad, integridad, confidencialidad y el no
repudio de la misma entre otros aspectos.
3. FUNCIONAMIENTO
Para la encriptación de datos se utiliza comúnmente un sistema de
clave pública que permite conjuntamente con la firma digital, el
aseguramiento de la integridad de los datos transmitidos o
almacenados.
Firma Digital
La firma digital permite garantizar algunos conceptos de seguridad que son
importantes al utilizar documentos en formato digital, tales como Identidad o
autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo
explicado para los algoritmos de encriptación, se utilizan también algoritmos de
clave pública, aplicados en dos etapas.
Ventajas Ofrecidas por la Firma Digital
Integridad de la información: la integridad del documento es una
protección contra la modificación de los datos en forma intencional o
accidental. El emisor protege el documento, incorporándole a ese un
valor de control de integridad, el receptor deberá efectuar el mismo
cálculo sobre el documento recibido y comparar el valor calculado con el
enviado por el emisor
Autenticidad del origen del mensaje : este aspecto de seguridad
protege al receptor del documento, garantizándole que dicho mensaje ha
sido generado por la parte identificada en el documento como emisor del
mismo, no pudiendo alguna otra entidad suplantar a un usuario del
sistema.
No repudio del origen : el no repudio de origen protege al receptor del
documento de la negación del emisor de haberlo enviado. Este aspecto
de seguridad es más fuerte que los anteriores ya que el emisor no puede
negar bajo ninguna circunstancia que ha generado dicho mensaje,
transformándose en un medio de prueba inequívoco respecto de la
responsabilidad del usuario del sistema.
4. TIPOS DE ENCRIPTACIÓN
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos
diferentes:
.
Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que
constituyen el documento y da como resultado un número único llamado
MAC. Un mismo documento dará siempre un mismo MAC.
Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se en cripta y desencripta el documento.
Todo documento encriptado con una clave, deberá desencriptarse, en el
proceso inverso, con la misma clave. Es importante destacar que la
clave debería viajar con los datos, lo que hace arriesgada la operación,
imposible de utilizar en ambientes donde interactúan varios
interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de
cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo
recae en mantener el secreto de la misma.
Sus principales características son:
rápidos y fáciles de implementar.
clave de cifrado y descifrado son la misma.
cada par de usuarios tiene que tener una clave secreta.
compartida.
una comunicación en la que intervengan múltiples usuarios
requiere muchas claves secretas distintas.
Actualmente existen dos métodos de cifrado para criptografía de clave
secreta, el cifrado de flujo y el cifrado en bloques.
Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinístico (RKG),
genera una secuencia binaria (s) cuyos elementos se suman módulo 2
con los correspondientes bits de texto claro m, dando lugar a los bits de
texto cifrado c, Esta secuencia (c) es la que se envía a través del canal.
En recepción, B, con la misma clave y el mismo algoritmo determinístico,
genera la misma secuencia cifrante (s), que se suma modulo 2 con la
secuencia cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaños de las claves oscilan entre 120 y 250 bits
Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
* Transformación inicial por permutación.
5. * Una función criptográfica débil (no compleja) iterada r veces o
"vueltas".
* Transformación final para que las operaciones de encriptación y des
encriptación sean simétricas.
* Uso de un algoritmo de expansión de claves que tiene como objeto
convertir la clave de usuario, normalmente de longitud limitada entre 32
y 256 bits, en un conjunto de subclaves que puedan estar constituidas
por varios cientos de bits en total.
Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida por
su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula
matemática compleja imposible de reproducir. El concepto de
criptografía de clave pública fue introducido por Whitfield Diffie y Martin
Hellman a fin de solucionar la distribución de claves secretas de los
sistemas tradicionales, mediante un canal inseguro. El usuario,
ingresando su PIN genera la clave Publica y Privada necesarias. La
clave Pública podrá ser distribuida sin ningún inconveniente entre todos
los interlocutores. La Privada deberá ser celosamente guardada.
Cuando se requiera verificar la autenticidad de un documento enviado
por una persona se utiliza la Clave Publica porque el utilizó su Clave
Privada.
Definición
de hackers
Es aquella persona que haciendo gala de
grandes conocimientos sobre computación y
con un obcecado propósito de luchar en
contra de lo que le está prohibido, empieza a
investigar la forma de bloquear protecciones
hasta lograr su objetivo. Los crackers
modernos usan programas propios o
muchos de los que se distribuyen
gratuitamente en cientos de páginas web en
Internet, tales como rutinas des
bloqueadoras de claves de acceso o
generadores de números para que en forma
aleatoria y ejecutados automáticamente
pueden lograr vulnerar claves de accesos de
los sistemas. Obviamente que antes que
llegar a ser un cracker se debe ser un buen
hacker. Asimismo se debe mencionar que no
todos los hackers se convierten en crackers.
Existen distintos tipos de
hackers. Aquellos que utilizan su
sapiencia a los efectos de
corregir errores o desperfectos
de una tecnología, poner a
disposición del público su saber,
crear nuevos sistemas y
herramientas son conocidos
como “white hats” o “hackers
blancos”. Se especializan en
buscar “bugs” o errores en
sistemas informáticos, dándolos
a conocer a las compañías
desarrolladoras o contribuyendo
a su perfeccionamiento.
6. Características de los Hackers
Persona que disfruta con la exploración de los detalles de los
sistemas programables y cómo aprovechar sus posibilidades; al
contrario que la mayoría de los usuarios, que prefieren aprender sólo
lo imprescindible.
El que programa de forma entusiasta (incluso obsesiva).
Persona capaz de apreciar el valor del hackeo.
Persona que es buena programando de forma rápida.
Experto en un programa en particular, o que realiza trabajo
frecuentemente usando cierto programa; como en «es un hacker de
Unix.»
Investigan detalles de los sistemas informáticos.
Cada penetración de la red se vuelve un reto intelectual.
Apasionados de la seguridad informática.
Consecuencias de los hackers
· Uso de las tecnologías de la información para invadir información
privada.
Uso de la tecnología de la información para cometer fraudes tanto reales
como electrónicos.
Usos prolongados e improductivos de los sistemas informáticos.
· ataques en la Web.
· la amenaza mas concreta y de frecuencia diaria es el ciber-crimen.
· Intervenciones realizadas con la finalidad de defraudar al sistema
financiero.
· Robo datos y estos datos convertirlos en dinero.
· Robo de los sistemas de seguridad de las grandes compañías del
mercado financiero principalmente tarjetas de crédito, ya
sea crackeando sus sistemas o interviniendo a través de un software
malicioso, con lo cual se busca obtener números de cuentas y
contraseñas.
· Otra técnica muy utilizada consistente en bombardear bases de datos de
clientes con correos electrónicos falsos en los cuales se insta a los
clientes de bancos y empresas financieras a entregar sus números de
cuenta y las contraseñas correspondientes, bajo cualquier excusa, es
básicamente un fraude en donde la victima colabora con su victimario.
7. CONSECUENCIAS DE LOS VIRUS
INFORMATICOS
Todos los virus que se encuentran en nuestro medio pueden llegar a crear
serios daños en nuestras computadoras claro que unos mas que otros, por lo
que es de suma importancia estar debidamente protegidos por un Antivirus.
Generalmente estos virus entran por medio de Unidades De almacenamiento
Móvil conocidas como USB, en la entrada de discos infectados, o al recibir
correos electrónicos que solicitan la ejecución de algún archivo.
Las consecuencias que se pueden presentar en los equipos dependerán del
tipo de Virus cada uno de ellos tiene las siguientes características:
Auto-Reproducirse para poder obtener copia de ellos mismos sin que el
usuario brinde su autorización
Poder para alojarse en algunos programas no necesariamente dentro
del que lo portaba.
Dañar disquetes o discos pues tienden a sobrecalentarlos para que
estos disminuyan su tiempo de vida.
Memoria RAM Baja
Lentitud en el equipo.
Impiden que se ejecuten ciertos archivos.
Perdida de archivos o bases de datos.
Pueden aparecer archivos extraños que no se encontraban antes del
contagio.
Es necesario Reiniciar los equipos a menudo.
Los virus se identifican por ser Software diminutos pues también pueden
camuflarse de esta forma es muy difícil de detectar y mas fácil para ellos
expenderse en la computadora, estos pueden permanecer cierto tiempo
inactivo esperando un evento para la replicación de el mismo.
Dentro de los virus que pueden llegar a perjudicar mas los equipos.