El documento define la seguridad privada y el encriptamiento de datos, mencionando las ventajas del encriptamiento. Describe tres tipos de encriptamiento y define hackers y virus, discutiendo sus consecuencias. En conclusión, destaca que el encriptamiento y la seguridad privada protegen la información, pero que hackers y virus pueden destruir archivos o equipos completos.
1. Instituto Tecnológico de
Matehuala
Ing. En gestión empresarial
Mercadotecnia electrónica
Guadalupe navarro torres
Definiciones:
Seguridad
Privada y
Encriptamient
o
Abigail Hernández
García
2. Definiciones de seguridad privada y Encriptamiento de datos, menciona cinco
ventajas del Encriptamiento de datos, menciona tres formas o tipos de
Encriptamiento de datos. Definición de hackers y sus características,
menciona cinco consecuencias de los hackers y cinco consecuencias de los
virus.
Definiciones de Seguridad Privada
1. Se define como Seguridad Privada al
conjunto de bienes y servicios ofrecidos
por personas físicas y jurídicas privadas,
destinados a proteger a sus clientes y a
sus bienes y patrimonio de daños y
riesgos, a auxiliarlos en caso de delitos,
siniestros o desastres, y a colaborar en
la investigación de delitos que los
involucren. (Pérez, 2013)
2. La seguridad privada es la que
prestan las empresas de servicios de
seguridad con objeto de proteger el
conjunto de bienes y derechos para los
que han sido contratadas. Estos
intereses protegidos suelen tener
naturaleza privada: edificios, almacenes,
hogares, terrenos, etc. (Definición.de,
2012)
3. Definiciones de encriptamiento de datos
1. La encriptación o cifrado
de archivos, es un
procedimiento que vuelve
completamente ilegibles los
datos de un documento o de
cualquier archivo. De esta
manera, el archivo se vuelve
prácticamente inservible para
un usuario no autorizado a
leerlo, ya que incluso si lo ha
interceptado o lo ha copiado, si no cuenta con el password
correspondiente, no podrá leerlo o visualizarlo. (Culturación, 2011)
2. Encriptar es una manera de codificar la información para protegerla
frente a terceros. Por lo tanto la encriptación informática sería la
codificación la información de archivos o de un correo electrónico para
que no pueda ser descifrado en
caso de ser interceptado por
alguien mientras esta
información viaja por la red. Es
por medio de la encriptación
informática como se codifican los
datos. Solamente a través de un
software de descodificación que
conoce el autor de estos
documentosencriptadoses como
se puede volver a decodificar la
información. (Córdova, 2001)
4. Ventajas del Encriptamiento de datos
1. Seguridad al almacenar una clave.
2. Seguridad al enviar un paquete por una red
inalámbrica.
3. Protección contra la modificación de los
datos en forma intencional o accidental.
4. Autenticidad del origen del mensaje: este
aspecto de seguridad.
5. Menciona tres formas o tipos de Encriptamiento de datos
Cifrado Simétrico
Consiste en el uso de una clave que es conocida tanto por el emisor como por
el receptor,y se supone que por nadie más. El emisor genera el mensaje
cifrado utilizando unalgoritmo de cifrado simétrico y la clave, y transmite el
mensaje cifrado al receptor.Este, aplicando la misma clave y el algoritmo
inverso, obtiene nuevamente el mensajeoriginal. Este método garantiza
confidencialidad y autentificación, pero el hecho de queambas partes deban
conocer la clave genera dos problemas:
-El intercambio de claves, una vez que el remitente y el destinatario
hayanintercambiado las claves pueden usarlas con seguridad, pero ¿era
seguro el canal decomunicación que han usado para transmitir la clave? Para un
atacante es mucho másfácil interceptar una clave que probar las posibles
combinaciones del espacio declaves.-El gran numero de claves que se
necesitan, ya que cada persona necesita una clavedistinta para cada
interlocutor.
Cifrado Asimétrico
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una
pública y otraprivada, de modo que lo que una de ellas cifra, sólo puede
descifrarlo la otra, y viceversa.Se inventaron para evitar el problema del
intercambio de claves de los sistemas decifrados simétricos. Tanto el emisor
como el receptor poseen dos claves: una privada(conocida sólo por el) y una
pública (conocida por cualquiera), de manera que no esnecesario que el
emisor y el receptor intercambien claves secretas. Además, sólo senecesitan
un par de claves privada/pública por persona.
Cifrado de claves públicas
Diffie-Hellman
Se emplea generalmente como medio para acordar claves simétricas que
serán empleadaspara el cifrado de una sesión.Siendo no autenticado, sin
embargo provee las bases para varios protocolos autenticados.Su seguridad
radica en la extrema dificultad demostrada, de calcular logaritmos discretosen
un campo finito.
6. RSA
Es un algoritmo asimétrico que cifra bloques, que utiliza una clave pública, la
cual sedistribuye (en forma autenticada preferentemente), y otra privada, la
cual es guardada ensecreto por su propietario.Una clave es un número de
gran tamaño, que una persona puede conceptualizar como unmensaje digital,
como un archivo binario y como una cadena de bits o bytes.Cuando se quiere
enviar un mensaje, el emisor busca la clave pública de cifrado delreceptor,
cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega
alreceptor, éste se ocupa de descifrarlo usando su clave oculta. (Scribd, 2014)
7. Definición de hackers y sus características, menciona cinco
consecuencias de los hackers y cinco consecuencias de los virus.
Hackers
Definición
Un hacker es aquella persona experta en alguna
rama de la tecnología, a menudo informática, que se
dedica a intervenir y/o realizar alteraciones técnicas
con buenaso malas intenciones sobre un producto o
dispositivo. (Covarrubias, 2008)
Características
Tiene una mente calculadora.
Es muy brillante.
Es creativo.
Resuelve rápidamente problemas complejos.
No acepta los fallos.
Puede ser desviado peligrosamente.
Vive como un anacoreta.
Es capaz de cometer el crimen perfecto.
Es un descendiente directo de la gran estirpe de los
magos.
Mitad hombre mitad máquina.
Puede multiplicar grandes números de memoria.
Es un maestro resolviendo misterios lógicos.
(Curiosidades políticamente incorrectas, 2007)
Consecuencias de
Hackers
Robo de identidad
Robo de información
Perdida de documentos
Perdida de dinero
Archivos robados
Información falsa. (Anon, 2004)
Consecuencias de
los virus
Auto-Reproducirse para poder obtener copia
de ellos mismos sin que el usuario brinde su
autorización
8. Poder para alojarse en algunos programas no
necesariamente dentro del que lo portaba.
Dañar disquetes o discos pues tienden a
sobrecalentarlos para que estos disminuyan
su tiempo de vida.
Memoria RAM Baja
Lentitud en el equipo.
Impiden que se ejecuten ciertos archivos.
Perdida de archivos o bases de datos.
Pueden aparecer archivos extraños que no se
encontraban antes del contagio.
Es necesario Reiniciar los equipos a menudo.
(Anon, 2004)
9. Conclusión
Para concluir esta actividad podemos decir que el encriptamiento y
la seguridad privada van de la mano ya que los dos se encargar de la
protección de información la cual manejamos vía internet, aunque el
encriptamiento protege más que nada cierto tipo de clave y
archivos, mientras que la seguridad privada es la encargada de
proteger los bienes de los clientes.
Cabe mencionar que los hackers y los virus atacan a nuestros
equipos de diferentes maneras, pero estos pueden destruir nuestros
archivos o hasta nuestro equipo completo, también podemos
perder dinero con el ataque de estos, entre otras cosas.
Por ultimo cabe destacar que hay ciertos tipos de encriptamiento los
cuales nos pueden ayudar a proteger nuestros archivos, al igual que
nuestros programas.
10. Referencias:
Covarrubias. (2008). Definición de Hacker. [online] Available at:
http://www.definicionabc.com/tecnologia/hacker-2.php [Accessed 19 Oct. 2016].
Curiosidades politicamente incorrectas. (2007). CARACTERISTICAS DE UN
HACKER. [online] Available at:
http://www.politicamenteincorrecto.com/curiosidades/caracteristicas-de-un-hacker/
[Accessed 19 Oct. 2016].
Anon, (2004). [online] Available at:
http://www10.uniovi.es/anatopatodon/modulo7/tema02...viricas/06Consecuencias.
htm [Accessed 19 Oct. 2016].
Anon, (2004). [online] Available at: http://www.monografias.com › Computacion
[Accessed 19 Oct. 2016].
Pérez (2013). Definición de seguridad privada — Definicion.de. [online] Available
at: http://definicion.de/seguridad-privada/ [Accessed 26 Oct. 2016].
Definición.de. (2012). Definición de vigilancia — Definicion.de. [online] Available at:
http://definicion.de/vigilancia/ [Accessed 19 Oct. 2016].
Culturación. (2011). ¿Qué es encriptación o cifrado de archivos? - Culturación.
[online] Available at: http://culturacion.com/que-es-encriptacion-o-cifrado-de-
archivos/ [Accessed 19 Oct. 2016].
Córdova (2001). Que es la encriptación de la informática. [online] Available at:
http://www.larevistainformatica.com/que-es-encriptacion-informatica.htm
[Accessed 19 Oct. 2016].
Scribd. (2014). Encriptación o Cifrado de Datos. [online] Available at:
https://es.scribd.com/doc/55231771/Encriptacion-o-Cifrado-de-Datos [Accessed 19
Oct. 2016].