El documento habla sobre la seguridad privada y el encriptamiento de datos. Explica que la seguridad se refiere a lo que está exento de peligro y el encriptamiento es el proceso de cifrar información para que solo pueda ser interpretada por quienes conocen los datos necesarios. Luego describe tres formas de encriptamiento: algoritmos hash, simétricos y asimétricos, dando detalles sobre cómo funciona cada uno. Finalmente, define hackers y analiza las consecuencias de sus acciones y de los virus.
1. INSTITUTO TECNOLOGICO DE MATEHUALA.
MATERIA: MERCADOTECNIA ELECTRONICA.
MAESTRA: GUADAALUPE NAVARRO.
ALUMNO: FRANCISCO EDUARDO GONZALEZ HERNANDEZ.
7° SEMESTRE, GRUPO “B”
2. Seguridad privada y encriptamiento de datos.
“Seguridad privada
Con origen en el término latino securitas, el concepto de seguridad hace referencia a aquello que
tiene la cualidad de seguro o que está exento de peligro, daño o riesgo.
Encriptamiento de datos
Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de
forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su
interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o
transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información
puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que
no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el
idioma español. La forma más correcta de utilizar este término sería cifrado.” (mariel, 2014)
VENTAJAS DE ENCRIPTAMIENTO DE DATOS.
1.-seguridad al almacenar una clave.
2.- seguridad al enviar un paquete por una red inalámbrica.
3.- “Se consigue mucha más seguridad, sabiendo que en ningún momento, aunque te roben el móvil,
nadie podrá conseguir todos los datos tuyos.” (Bolívar, 2013)
FORMAS O TIPOS DE ENCRIPTAMIENTO.
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los simétricos y los asimétricos.
1. Algoritmo HASH:
“Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da
como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo
MAC.” (Gretel, 2017)
3. 2. Criptografía de Clave Secreta o Simétrica
“Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado
con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante
destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de
utilizar en ambientes donde interactúan varios interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es
la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.
Sus principales características son:
-rápidos y fáciles de implementar .
-clave de cifrado y descifrado son la misma.
-cada par de usuarios tiene que tener una clave secreta compartida.
-una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas
distintas.
Actualmente existen dos métodos de cifrado para criptografía de clave secreta, el cifrado de flujo y
el cifrado en bloques.
Cifrado de flujo
El emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una secuencia binaria
(s) cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro m, dando lugar
a los bits de texto cifrado c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B,
con la misma clave y el mismo algoritmo determinístico, genera la misma secuencia cifrante (s), que
se suma modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaños de las claves oscilan entre 120 y 250 bits
4. Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
- Transformación inicial por permutación.
- Una función criptográfica débil (no compleja) iterada r veces o "vueltas".
- Transformación final para que las operaciones de encriptación y desencriptación sean simétricas.
- Uso de un algoritmo de expansión de claves que tiene como objeto convertir la clave de usuario,
normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que puedan
estar constituidas por varios cientos de bits en total.” (Gretel, 2017)
3. Algoritmos Asimétricos (RSA):
“Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada
Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El
concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin
de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal
inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica
podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser
celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por
una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.” (Gretel, 2017)
HACKERS.
Definición:
“Un hacker es una persona con amplios conocimientos en sistemas e informática, especialmente a
todo lo que se refiere con seguridad y redes, gracias a lo cual son capaces de acceder a casi cualquier
sistema sin ser detectados, en los que su principal intención es dejar la huella que los identifica para
hacerles entender a los dueños del sistema que no están 100% seguros y que tienen
vulnerabilidades por corregir.” (Computación, 2013)
5. Características:
Investigan detalles de los sistemas de información.
Cada penetración en la red se vuelve un reto intelectual.
Programan de forma entusiasta y rápida.
Son apasionados de la seguridad informática.
Consecuencias de los hackers.
“1.- El gobierno de EE.UU. está tratando de elevar penas a 20 años de prisión.
2.- Los gobiernos y las organizaciones poderosas puedan ser un objetivo para que los hackers
aumenten su seguridad.
3.- Los hackers tienen un impacto perjudicial sobre la forma en que son los gobiernos nacionales y
cómo funciona la diplomacia internacional.” (ménez, 2010)
Consecuencias de los virus.
“1.- Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo
de vida.
2.- Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.
3.- Memoria RAM Baja.
4.- Lentitud en el equipo.
5.- Perdida de archivos o bases de datos.” (laura, 2011)
6. Bibliografía
Bolívar, E. (1 de novmenbre de 2013). androidspain. Obtenido de androidspain.
Computación, M. d. (10 de mayo de 2013). www.maestrodelacomputacion.net. Obtenido de
www.maestrodelacomputacion.net.
Gretel, A. y. (6 de Septiembre de 2017). http://encripdedatos.blogspot.mx/. Obtenido de
http://encripdedatos.blogspot.mx/.
laura. (21 de julio de 2011). lauritha-diez.blogspot.mx. Obtenido de lauritha-diez.blogspot.mx.
mariel. (5 de noviembre de 2014). Mercadotecnia Electronica. Obtenido de Mercadotecnia
Electronica.
ménez, c. d. (9 de diciembre de 2010). www.ehowenespanol.com. Obtenido de
www.ehowenespanol.com.