Professional Documents
Culture Documents
Qu es seguridad privada?
Qu es encriptamiento de datos?
En este caso, el prestador del servicio lo hace a ttulo personal y es contratado de manera
directa por el cliente o usuario del servicio.
Para fines de nuestra investigacin nos referiremos a seguridad privada del tipo moral,
puesto que una empresa es la que se encarga de proporcionar tales servicios a los datos
digitales que al cliente le competan ms.
Por otro lado tenemos que la encriptacin es el proceso mediante el cual cierta
informacin o texto sin formato es cifrado de forma que el resultado sea ilegible a menos
que se conozcan los datos necesarios para su interpretacin. Es una medida de seguridad
utilizada para que al momento de almacenar o transmitir informacin sensible sta no
pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir adems un
proceso de desencriptacin a travs del cul la informacin puede ser interpretada de
nuevo a su estado original, aunque existen mtodos de encriptacin que no pueden ser
revertidos. El trmino encriptacin es traduccin literal del ingls y no existe en el idioma
espaol. La forma ms correcta de utilizar este trmino sera cifrado.
Criptologa
La encriptacin como proceso forma parte de la criptologa, la cual es la ciencia que
estudia los sistemas utilizados para ocultar la informacin. Estudia la transformacin de un
determinado mensaje en un cdigo de forma tal que a partir de dicho cdigo solo algunas
personas sean capaces de recuperar el mensaje original.
La mayora de los algoritmos modernos del cifrado se basan en una de las siguientes dos
categoras de procesos:
Problemas matemticos que son simples pero que tienen una inversa que se cree
(pero no se prueba) que es complicada
Secuencias o permutaciones que son en parte definidos por los datos de entradas.
La primera categora, que resume la mayora de los mtodos del cifrado de clave pblica,
sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo mtodo, que
contiene a la mayora de los cdigos, sufre a menudo de correlaciones tericas entre la
entrada ("texto de entrada") y la salida ("texto cifrado").
Usos de la Encriptacin
Algunos de los usos ms comunes de la encriptacin son el almacenamiento y transmisin
de informacin sensible como contraseas, nmeros de identificacin legal, nmeros de
tarjetas de crdito, reportes administrativo-contables y conversaciones privadas, entre
otros.
Como sabemos, en un Sistema de Comunicacin de Datos, es de vital importancia
asegurar que la Informacin viaje segura, manteniendo su autenticidad, integridad,
confidencialidad y el no repudio de la misma entre otros aspectos.
Estas caractersticas solo se pueden asegurar utilizando las Tcnicas de Firma Digital
Encriptada y la Encriptacin de Datos.
Mtodos de Encriptacin
Para poder Encriptar un dato, se pueden utilizar tres procesos matemticos diferentes:
Los algoritmos HASH, los simtricos y los asimtricos.
1. Algoritmo HASH:
Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el
documento y da como resultado un nmero nico llamado MAC. Un mismo documento
dar siempre un mismo MAC.
2. Criptografa de Clave Secreta o Simtrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo
documento encriptado con una clave, deber desencriptarse, en el proceso inverso, con la
misma clave. Es importante destacar que la clave debera viajar con los datos, lo que
hace arriesgada la operacin, imposible de utilizar en ambientes donde interactan varios
interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de
Cifrado de flujo.
El emisor A, con una clave secreta y un algoritmo determinstico (RKG), genera una
secuencia binaria (s) cuyos elementos se suman mdulo 2 con los correspondientes bits
de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se
enva a travs del canal. En recepcin, B, con la misma clave y el mismo algoritmo
determinstico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la
secuencia cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaos de las claves oscilan entre 120 y 250 bits
Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
- Transformacin inicial por permutacin.
- Una funcin criptogrfica dbil (no compleja) iterada r veces o "vueltas".
- Transformacin final para que las operaciones de encriptacin y desencriptacin sean
simtricas.
- Uso de un algoritmo de expansin de claves que tiene como objeto convertir la clave de
usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de
subclaves que puedan estar constituidas por varios cientos de bits en total.
Firma Digital
Origen: El concepto de firma digital naci como una oferta tecnolgica para acercar la
operatoria social usual de la firma olgrafa (manuscrita) al marco de lo que se ha dado en
llamar el ciberespacio o el trabajo en redes.
Concepto: Es la transformacin de un mensaje utilizando un sistema de cifrado asimtrico
de manera que la persona que posee el mensaje original y la clave pblica del firmante,
pueda establecer de forma segura, que dicha transformacin se efectu utilizando la clave
privada correspondiente a la pblica del firmante, y si el mensaje es el original o fue
alterado desde su concepcin.
Ventajas Ofrecidas por la Firma Digital:
El uso de la firma digital satisface los siguientes aspectos de seguridad:
Integridad de la informacin: la integridad del documento es una proteccin contra la
modificacin de los datos en forma intencional o accidental. El emisor protege el
documento, incorporndole a ese un valor de control de integridad, que corresponde a un
valor nico, calculado a partir del contenido del mensaje al momento de su creacin. El
receptor deber efectuar el mismo clculo sobre el documento recibido y comparar el
valor calculado con el enviado por el emisor. De coincidir, se concluye que el documento
no ha sido modificado durante la transferencia.
Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del
documento, garantizndole que dicho mensaje ha sido generado por la parte identificada
en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un
usuario del sistema. Esto se logra mediante la inclusin en el documento transmitido de
un valor de autenticacin (MAC, Message autentication code). El valor depende tanto del
contenido del documento como de la clave secreta en poder del emisor.
No repudio del origen: el no repudio de origen protege al receptor del documento de la
negacin del emisor de haberlo enviado. Este aspecto de seguridad es ms fuerte que los
anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado
dicho mensaje, transformndose en un medio de prueba inequvoco respecto de la
responsabilidad del usuario del sistema.
Tunneling
Concepto: Para poder alcanzar los objetivos de seguridad y de confiabilidad que se
plantean en una VPN es necesario apelar a protocolos que se ocupen de la creacin de un
tnel lgico y a la encriptacin y desencriptacin de los paquetes que son transmitidos.
El tnel es un mtodo por el cual se hace uso de una red intermedia para transferir datos
de un extremo a otro. Los paquetes que se transmiten se encapsulan sobre otro
encabezado correspondiente al protocolo de tnel, este nuevo encabezado contiene la
informacin necesaria para que el paquete atravesando la red intermedia llegue al destino
correspondiente, una vez llegados a destino son desencapsulados y dirigidos al destino
final.
Un tnel es un canal virtual, configurado entre dos sistemas remotos que se encuentran
en diferentes redes, sobre una conexin real que involucra ms de un nodo intermedio.
Autenticacin de usuario
Asignacin dinmica de direcciones
Compresin de datos
Encriptacin de datos
Administracin de llaves
Soporte multiprotocolo
Tipos de tneles
Tneles Voluntarios: Un usuario o estacin de trabajo cliente puede emitir una peticin
VPN para configurar y crear un tnel voluntario. En este caso, el usuario es un terminal del
tnel y acta como el cliente del mismo.
Tneles Compulsivos: Una VPN con servidor con capacidad de acceso por llamada,
configura y crea un tnel, donde el usuario no es un terminal del mismo. Otro dispositivo,
el RAS (Servidor de Acceso Remoto), entre la computadora usuario y el servidor de tnel
es la terminal del tnel y actuar como cliente.
Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario
brinde su autorizacin.
Poder para alojarse en algunos programas no necesariamente dentro del que lo
portaba.
Daar disquetes o discos pues tienden a sobrecalentarlos para que estos
disminuyan su tiempo de vida.
Memoria RAM Baja
Lentitud en el equipo.
Impiden que se ejecuten ciertos archivos.
Perdida de archivos o bases de datos.
Pueden aparecer archivos extraos que no se encontraban antes del contagio.
Es necesario Reiniciar los equipos a menudo.
Los virus se identifican por ser Software diminutos pues tambin pueden camuflarse de
esta forma es muy difcil de detectar y mas fcil para ellos expenderse en la
computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento
para la replicacin de el mismo.
Dentro de los virus que pueden llegar a perjudicar mas los equipos se encuentran los
famosos Troyanos, que su funcin es obtener la clave de administrador de nuestro
sistema y este dirigirlo a otras personas, Crean un nuevo usuario con algn tipo de
Privilegio, por lo que seria fcil ingresar al sistema y realizar cualquier tipo de operacin.
El Virus llamado Jerusaln, en el da viernes 13 de cualquier mes, borra los archivos que
se desean abrir y por lo general se debe reinstalar los archivos borrados.
Es realmente sencillo evitar que nuestros equipos puedan contagiarse basta con la
instalacin de un antivirus que nos salvara de perder trabajos importantes o inclusive
perdidas monetarias