Actividad 6 definiciones

3
El concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo. En este sentido, la seguridad pública es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según el país y la gravedad del delito Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. Como sabemos en un sistema de Comunicación de Datos, es de vital importancia asegurar que la información viaje segura, manteniendo su autenticidad, integridad confidencialidad y el no repudio de la misma entre otros aspectos . Métodos de encriptación: Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. Algoritmos Simétricos: Utilizan una clave con la cual se encripta y des encripta el documento. Todo documento encriptado con una clave, deberá des encriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.

Transcript of Actividad 6 definiciones

Page 1: Actividad 6 definiciones

El concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que

está exento de peligro, daño o riesgo. En este sentido, la seguridad pública es un servicio

que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus

bienes.

Seguridad privada De esta forma, las fuerzas de seguridad del Estado se encargan de

prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de

entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que

estipula la ley, que pueden ir desde una multa económica hasta la pena de muerte, según

el país y la gravedad del delito

Encriptación es el proceso mediante el cual cierta información o texto

sin formato es cifrado de forma que el resultado sea ilegible a menos

que se conozcan los datos necesarios para su interpretación. Es una

medida de seguridad utilizada para que al momento de almacenar o

transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.

Opcionalmente puede existir además un proceso de des encriptación a través del cual la

información puede ser interpretada de nuevo a su estado original, aunque existen

métodos de encriptación que no pueden ser revertidos. El término encriptación es

traducción literal del inglés y no existe en el idioma español. La forma más correcta de

utilizar este término sería cifrado.

Como sabemos en un sistema de Comunicación de Datos, es de vital importancia

asegurar que la información viaje segura, manteniendo su autenticidad, integridad

confidencialidad y el no repudio de la misma entre otros aspectos .

Métodos de encriptación:

Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos.

Algoritmo HASH:

Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

Algoritmos Simétricos:

Utilizan una clave con la cual se encripta y des encripta el documento. Todo documento encriptado con una clave, deberá des encriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.

Page 2: Actividad 6 definiciones

Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada.

Ventajas de Encripta miento de datos

Seguridad al almacenar una clave

Seguridad al enviar un paquete por una red inalámbrica

Se utiliza como medida de seguridad para el envío y recepción de información.

Es una manera de asegurar la privacidad de la información transmitida o recibida, así

como la seguridad de los archivos personales a los cuales no deseas que otras

personas puedan tener acceso

Es muy fácil de usar.

Es muy útil para el cifrado de archivos de datos personales, ya que sólo se requiere

de una clave.

La criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que

otras formas de cifrado.

Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en la

seguridad.

Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las

claves está en peligro, sólo una persona se ve afectada en lugar de todos.

Hacker

Un hacker es una persona con amplios conocimientos en sistemas e

informática, especialmente a todo lo que se refiere con seguridad y

redes, gracias a lo cual son capaces de acceder a casi cualquier

sistema sin ser detectados, en los que su principal intención es dejar la

huella que los identifica para hacerles entender a los dueños del

sistema que no están 100% seguros y que tienen vulnerabilidades por

corregir.

Page 3: Actividad 6 definiciones

Características

Los virus causan la aparición de calaveras en las pantallas de las máquinas

infectadas

Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se

listan cosas incomprensibles todo el tiempo.

Investiga detalles de los sistemas informáticos

Cada penetración en la red de vuelve un reto intelectual

Programa de forma entusiasta y rápida

Apasionados de la seguridad informática

Consecuencias de Hackers

Confusión del termino Hacker

Desconfianza por medio de las empresas

Miedo a la exposición publica

Pocos entornos de investigación

Falta de conciencia moral

Consecuencias de Virus

Auto-Reproducirse para poder obtener copia de ellos mismos sin que el

usuario brinde su autorización Poder para alojarse en algunos programas no necesariamente dentro

del que lo portaba.

Dañar disquetes o discos pues tienden a sobrecalentarlos para que

estos disminuyan su tiempo de vida.

Memoria RAM Baja

Lentitud en el equipo.

Impiden que se ejecuten ciertos archivos

Perdida de archivos o bases de datos.

Pueden aparecer archivos extraños que no se encontraban antes del contagio.

Es necesario Reiniciar los equipos a menudo.