INSTITUTO TECNOLÓGICO DE MATEHUALA S.L.P
7 SEMESTRE
ING. GESTIÓN EMPRESARIAL
SEGURIDAD PRIVADA Y ENCRIPTAMIENTO DE DATOS
MARÍA LUISA MARTÍNEZ CAMPOS
QUÉ
ES LA SEGURIDAD PRIVADA
Seguridad Privada es el conjunto de bienes y servicios
brindados por entes privados, para proteger a sus clientes de delitos, daños y
riesgos.
En una definición más abarcativa, se define como
Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas
físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus
bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos,
siniestros o desastres, y a colaborar en la investigación de delitos que los
involucren.
Los clientes pueden ser personas físicas o jurídicas,
públicas o privadas.
La Seguridad Privada habitualmente trabaja en forma
auxiliar y complementaria a la Seguridad Pública, y requiere previa
autorización, licencia o permiso expedido por las autoridades competentes.
(Foro de profesionales latinoamericanos de seguridad, s.f.)
ENCRIPTACIÓN
DE DATOS
Encriptación es el proceso mediante
el cual cierta información o texto sin formato es cifrado de forma que el
resultado sea ilegible a menos que se conozcan los datos necesarios para su
interpretación. Es una medida de seguridad utilizada para que al momento de
almacenar o transmitir información sensible ésta no pueda ser obtenida con
facilidad por terceros. Opcionalmente puede existir además un proceso de
desencriptación a través del cual la información puede ser interpretada de
nuevo a su estado original, aunque existen métodos de encriptación que no
pueden ser revertidos. El término encriptación es traducción literal del inglés
y no existe en el idioma español. La forma más correcta de utilizar este
término sería cifrado.
Corresponde a una tecnología que permite la transmisión
segura de información, al codificar los datos transmitidos usando una fórmula matemática
que "desmenuza" los datos. Asegurar que la Información viaje segura,
manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la
misma entre otros aspectos. Para proteger la información almacenada se suele
recurrir a las denominadas técnicas de encriptación, la encriptación consiste
básicamente en convertir un mensaje en otro de forma tal que el mensaje
original solo pueda ser recuperado por un determinado grupo de personas que
saben cómo "desencriptar" el mensaje codificado.
VENTAJAS
1. Seguridad
al almacenar una clave.
2. Seguridad
al enviar una red inalámbrica.
3. Integridad
de la información
4. Autenticidad
del origen del mensaje
5. No
repudio del origen
TIPOS
DE ENCRIPTAMIENTO DE DATOS
Gronsfeld:
Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y
que se cambia de uno a otro según se pasa de una letra del texto en claro a
otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma
de hacer corresponder cada letra del texto original con uno de ellos.
Método
de transposición: En nuestro repaso por los métodos clásicos
de criptografía, nos centramos en el método de transposición, origen y
fundamento de otros sistemas de cifrado más complicados. El método de
transposición consiste en reordenar los elementos que forman el texto original,
de modo que el criptograma resultante tiene los mismos elementos pero su nueva
colocación impide que se pueda entender.
Método
César: Ahora vamos a conocer uno de los sistemas más clásicos
de la Historia de esta disciplina: el método César, cuyo origen se sitúa en el
siglo I antes de Cristo. Este sistema se basa en el método de sustitución mono
alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de
los elementos del texto claro. En el método César, a cada letra le corresponde
la que está 3 posiciones por delante en un proceso circular que recorre todo el
alfabeto. Por ejemplo, a la letra «a» le corresponde la «d», a la «b» la «e», y
así sucesivamente. Cuando hablamos de proceso circular nos referimos a que si
llegamos al final del alfabeto, por ejemplo la «z», se entiende que volvemos al
principio del mismo, por lo que tras contar tres posiciones a la «z» le
corresponde la letra «c», a la «y» le corresponde la «b» y a la «x», la «a». En
términos más formales podríamos describir al método César como Criptograma(i) =
Texto_claro(i) + 3 (mod 26), Es la posición de las letras y (mod 26) indica que
se trata de una suma módulo 26, en la que 26 es el número de letras del
alfabeto que utilizamos. (Bernal, 2008)
Hackers
Un hacker es un experto en x ciencia no solamente en la
informática, también la palabra hacker se puede definir como "aquella
persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y
entender el funcionamiento de éstas." Según el neologismo ingles Hacker
quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo
difícil. No implica trabajar solo ni con otros necesariamente. Es posible en
cualquier proyecto. No implica tampoco hacerlo con computadoras. (Rodriguez,
2016)
CARACTERÍSTICAS
Gente apasionada
por la seguridad informática. Esto concierne principalmente a entradas remotas
no autorizadas por medio de redes de comunicación como Internet ("Black
hats"). Pero también incluye a aquellos que depuran y arreglan errores en
los sistemas ("White hats") y a los de moral ambigua como son los
"Grey hats".
Una comunidad de
entusiastas programadores y diseñadores de sistemas originada en los sesenta
alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.
Esta comunidad se caracteriza por el lanzamiento del
movimiento de Software libre. La World Wide Web e Internet en sí misma son
creaciones de hackers. El RFC 1392 amplia este significado como "persona
que se disfruta de un conocimiento profundo del funcionamiento interno de un
sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica,
centrada en el Hardware posterior a los setenta y en el Software (juegos de
ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
CONSECUENCIAS
DE LOS HACKERS
Penas privativas
de la libertad
Las penas de prisión por piratería informática pueden ser
muy duras, sobre todo si la seguridad nacional se ha visto comprometida. Para
los delitos muy graves, el gobierno de EE.UU. está tratando de elevar penas a 20
años de prisión. En la mayoría de los casos, no se consideran enfermedades
mentales como el síndrome de Asperger en la sentencia, si el delito es tan
grave.
Perspectivas de empleo
Contrariamente a la creencia popular, los hackers no
suelen terminar en empleos lucrativos si han sido capturados por las
autoridades. Cualquier tipo de antecedentes penales tendrá un impacto negativo
en las perspectivas de empleo de un hacker. Además, el tiempo pasado en la
cárcel podría ser tiempo fuera de acceso regular a una computadora, lo que
puede significar que un hacker ya no esté familiarizado con las últimas
tecnologías.
Seguridad superior
El hacking causas
que los gobiernos y las organizaciones poderosas puedan ser un objetivo para
que los hackers aumenten su seguridad. Esto por lo general ralentiza los
sistemas operativos y conduce a más errores y problemas. Además, los usuarios
inocentes de las empresas que han sido hackeadas pueden encontrarse sujetos a
estrictas medidas de seguridad que se suman molestias innecesarias a las vidas
ya estresantes.
Menos libertad de información
Los hackers y distribuidores ilegales de datos personales
tienen un impacto perjudicial sobre la forma en que son los gobiernos
nacionales y cómo funciona la diplomacia internacional. La capacidad de hablar
libremente sin preocuparse por la opinión pública es un componente vital de
cualquier Estado democrático.
Los hackers alientan a las personas poderosas para
discutir temas sólo en persona, lo que reduce la eficiencia, la eficacia y la
honestidad del gobierno y la diplomacia.
CONSECUENCIAS
DE LOS VIRUS
Sin daños. En este caso los virus no realizan ninguna
acción tras la infección. Generalmente, suelen ser virus que solamente se
dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí
mismos por correo electrónico, IRC, o a través de la red).
Daño mínimo. Solamente realizan acciones que son molestas
al usuario, sin afectar a la integridad de la información, ni de otras áreas
del equipo (presentación mensajes por pantalla, animaciones en pantalla,...
etc).
Daño moderado/escaso. En este caso pueden presentarse
modificaciones de archivos o pérdidas moderadas de información, pero nunca
serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte
de ellos). Las posibles acciones realizadas por el virus, serían reparables.
Daño grave. Pérdida de grandes cantidades de información
y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el
proceso sería algo complicado y tedioso.
Daño muy grave/irreparable. En este caso se podría perder
toda la información contenida en las unidades de disco infectadas (incluidas
las unidades de red). Se podría además perder la estructura de cada una de las
unidades de disco (por lo menos de la principal), mediante el formateo de
éstas. Estos daños son muy difícilmente reparables y algunos de ellos
irreparables. Además, se atacarán también en otros sistemas de memoria como la
RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos
propios del sistema.
Daños imprevisibles. Son aquellos que generalmente causan
los troyanos. Éstos son programas que pueden estar manipulados de forma remota
(desde otro computador) por una persona que está produciendo un ataque
(atacante o hacker). Este tipo de programas cada vez son más complejos y
cuentan con más utilidades y funciones de ataque. Con el programa cliente -en
el computador del atacante-, el programa servidor -en el computador de la
víctima- y una conexión a través de un puerto de comunicaciones en el
computador de la víctima, es posible realizar cualquier acción en éste último.
CONCLUSIÓN
La seguridad privada consiste en asegurar que la
Información viaje segura, manteniendo su autenticidad, integridad,
confidencialidad y el no repudio de la misma entre otros aspectos. Para
proteger la información almacenada se suele recurrir a las denominadas técnicas
de encriptación, la encriptación es una herramienta de seguridad más,
complementaria con otros sistemas como los antivirus, el firewall, la
firma digital...y que protege nuestra intimidad en la red, permitiéndonos
realizar una navegación segura y evitando el robo de datos.
Bibliografía
Ancelid, A. (2007). Encriptacion de datos . Obtenido de
http://encriptaciondedatos.blogspot.mx/2007/09/encriptacion- de-datos.html
Bernal, S.
blogspot. (2016).
consecuencias del virus informatico. Obtenido de
http://pamela-virus.blogspot.mx/p/consecuencias-del-virus-informatico.html
Hacker.
informatica, s. (s.f.).
metodos de encriptacion. Obtenido de
https://s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-
encriptacion/ Foro de profesionales latinoamericanos de seguridad. (s.f.).
No hay comentarios.:
Publicar un comentario