5
Seguridad Privada Definición: La actividad o servicio que conforme a las disposiciones jurídicas y administrativas vigentes, realizan o prestan para sí o para terceros, los prestadores, los autorizados, los permisionarios y las Instituciones Oficiales debidamente registrados por la Secretaría, que tiene por objeto proteger la integridad física de personas específicamente determinados y/o de su patrimonio; prevenir la comisión de delitos e infracciones en perjuicio de éstos; auxiliarlos en caso de siniestros y desastres, y colaborar en la aportación de datos o elementos para la investigación y persecución de delitos, en forma auxiliar y complementaria a la seguridad pública y previa autorización, licencia, permiso o aviso de registro expedido por las autoridades competentes. Encriptamiento de datos Definición: Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. Ventajas Seguridad al almacenar información Seguridad al enviar un paquete por una red inalámbrica Confidencialidad: que solo pueda acceder a la información su legítimo destinatario. Autenticidad de los usuarios: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte. Integridad: que la información no pueda ser alterada sin ser esto detectado.

Encriptación

Embed Size (px)

Citation preview

Page 1: Encriptación

Seguridad Privada

Definición: La actividad o servicio que conforme a las disposiciones jurídicas y

administrativas vigentes, realizan o prestan para sí o para terceros, los prestadores, los

autorizados, los permisionarios y las Instituciones Oficiales debidamente registrados

por la Secretaría, que tiene por objeto proteger la integridad física de personas

específicamente determinados y/o de su patrimonio; prevenir la comisión de delitos e

infracciones en perjuicio de éstos; auxiliarlos en caso de siniestros y desastres, y

colaborar en la aportación de datos o elementos para la investigación y persecución de

delitos, en forma auxiliar y complementaria a la seguridad pública y previa autorización,

licencia, permiso o aviso de registro expedido por las autoridades competentes.

Encriptamiento de datos

Definición: Encriptación es el proceso mediante el cual cierta información o texto sin

formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los

datos necesarios para su interpretación. Es una medida de seguridad utilizada para que

al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida

con facilidad por terceros. Opcionalmente puede existir además un proceso de

desencriptación a través del cual la información puede ser interpretada de nuevo a su

estado original, aunque existen métodos de encriptación que no pueden ser revertidos.

Ventajas

Seguridad al almacenar información

Seguridad al enviar un paquete por una red inalámbrica

Confidencialidad: que solo pueda acceder a la información su legítimo

destinatario.

Autenticidad de los usuarios: que tanto el emisor como el receptor puedan

confirmar la identidad de la otra parte.

Integridad: que la información no pueda ser alterada sin ser esto detectado.

Page 2: Encriptación

Tipos de encriptación

Cifrado Simétrico

Consiste en el uso de una clave que es conocida tanto por el emisor como por el

receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando

un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor .

Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje

original. Este método garantiza confidencialidad y autentificación.

Cifrado Asimétrico

Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra

privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y

viceversa. Se inventaron para evitar el problema del intercambio de claves de los

sistemas de cifrados simétricos. Tanto el emisor como el receptor poseen dos claves:

Page 3: Encriptación

una privada (conocida sólo por el) y una pública (conocida por cualquiera), de manera

que no es necesario que el emisor y el receptor intercambien claves secretas. Además,

sólo se necesitan un par de claves privada/pública por persona.

Encriptación WEP

Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado)

es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se

encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que

solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la

misma clave. En general un router Wifi o un Access Point solo va a permitir el acceso a

aquellos terminales que tengan la misma clave de encriptación WEP.

Page 4: Encriptación

Hackers

Definición: Persona con amplios conocimientos en sistemas e informática,

especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son

capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal

intención es dejar la huella que los identifica para hacerles entender a los dueños del

sistema que no están 100% seguros y que tienen vulnerabilidades por corregir.

Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la

intención con la que acceden y vulneran

sistemas. El hacker bueno utiliza sus

conocimientos para proteger y mejorar la

seguridad de los sistemas informáticos,

mientras el cracker utiliza dichos

conocimientos para romper, robar y dañar

sistemas completos.

Características

Investigan detalles de los sistemas informáticos

Cada penetración en la red se vuelve un reto intelectual

Programan de forma entusiasta y rápida

Apasionados en la seguridad informática

La creencia de que romper sistemas por diversión y exploración está éticamente

bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere

la confidencialidad

Page 5: Encriptación

Consecuencias

Se pueden obtener muchas innovaciones en las áreas de la informática

Alteran la información y realizan ataques a otros sistemas con una finalidad

dañina o destructiva (Crackers)

Robar información secreta y todo tipo de acciones similares

Mejora de la seguridad de los sistemas informáticos

Copia de programas

Consecuencias de los virus

Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos

disminuyan su tiempo de vida

Memoria RAM Baja

Lentitud en el equipo

Impiden que se ejecuten ciertos archivos

Perdida de archivos o bases de datos

Pueden aparecer archivos extraños que no se encontraban antes del contagio

Es necesario Reiniciar los equipos a menudo