You are on page 1of 6

Edgar Ernesto De Len Tovar

SEGURIDAD PRIVADA Y ENCRIPTAMIENTODE DATOS.


Para poder realizar esta investigacin es necesario aclarar dos preguntas clave:

Qu es seguridad privada?
Qu es encriptamiento de datos?

En Mxico el servicio de seguridad privada es una actividad auxiliar de la funcin de


Seguridad Pblica, y est per misionada por la Secretara de Seguridad Pblica, a travs de
la Direccin Ejecutiva de Registro y Control de Empresas de Seguridad Privada. Este
servicio es regulado por la Ley de los Servicios de Seguridad Prestados por Empresas
Privadas, que entr en vigor en enero de 1999, as como por el Reglamento recientemente
publicado en Gaceta Oficial del Distrito Federal.
Existen dos formas de prestar el servicio de Seguridad Privada:

Como persona moral o empresa,

En cuyo caso el titular de la autorizacin contrata a su vez a un grupo de personas para


desempearse como elementos operativos que desde luego no tienen el carcter de
policas, los cuales son comisionados por el responsable de la empresa para prestar
servicios donde sean contratados.

Como persona fsica titular de la autorizacin.

En este caso, el prestador del servicio lo hace a ttulo personal y es contratado de manera
directa por el cliente o usuario del servicio.
Para fines de nuestra investigacin nos referiremos a seguridad privada del tipo moral,
puesto que una empresa es la que se encarga de proporcionar tales servicios a los datos
digitales que al cliente le competan ms.

Por otro lado tenemos que la encriptacin es el proceso mediante el cual cierta
informacin o texto sin formato es cifrado de forma que el resultado sea ilegible a menos
que se conozcan los datos necesarios para su interpretacin. Es una medida de seguridad
utilizada para que al momento de almacenar o transmitir informacin sensible sta no
pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir adems un
proceso de desencriptacin a travs del cul la informacin puede ser interpretada de
nuevo a su estado original, aunque existen mtodos de encriptacin que no pueden ser
revertidos. El trmino encriptacin es traduccin literal del ingls y no existe en el idioma
espaol. La forma ms correcta de utilizar este trmino sera cifrado.
Criptologa
La encriptacin como proceso forma parte de la criptologa, la cual es la ciencia que
estudia los sistemas utilizados para ocultar la informacin. Estudia la transformacin de un

Edgar Ernesto De Len Tovar

determinado mensaje en un cdigo de forma tal que a partir de dicho cdigo solo algunas
personas sean capaces de recuperar el mensaje original.
La mayora de los algoritmos modernos del cifrado se basan en una de las siguientes dos
categoras de procesos:

Problemas matemticos que son simples pero que tienen una inversa que se cree
(pero no se prueba) que es complicada
Secuencias o permutaciones que son en parte definidos por los datos de entradas.

La primera categora, que resume la mayora de los mtodos del cifrado de clave pblica,
sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo mtodo, que
contiene a la mayora de los cdigos, sufre a menudo de correlaciones tericas entre la
entrada ("texto de entrada") y la salida ("texto cifrado").
Usos de la Encriptacin
Algunos de los usos ms comunes de la encriptacin son el almacenamiento y transmisin
de informacin sensible como contraseas, nmeros de identificacin legal, nmeros de
tarjetas de crdito, reportes administrativo-contables y conversaciones privadas, entre
otros.
Como sabemos, en un Sistema de Comunicacin de Datos, es de vital importancia
asegurar que la Informacin viaje segura, manteniendo su autenticidad, integridad,
confidencialidad y el no repudio de la misma entre otros aspectos.
Estas caractersticas solo se pueden asegurar utilizando las Tcnicas de Firma Digital
Encriptada y la Encriptacin de Datos.
Mtodos de Encriptacin
Para poder Encriptar un dato, se pueden utilizar tres procesos matemticos diferentes:
Los algoritmos HASH, los simtricos y los asimtricos.
1. Algoritmo HASH:
Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el
documento y da como resultado un nmero nico llamado MAC. Un mismo documento
dar siempre un mismo MAC.
2. Criptografa de Clave Secreta o Simtrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo
documento encriptado con una clave, deber desencriptarse, en el proceso inverso, con la
misma clave. Es importante destacar que la clave debera viajar con los datos, lo que
hace arriesgada la operacin, imposible de utilizar en ambientes donde interactan varios
interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de

Edgar Ernesto De Len Tovar

cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en


mantener el secreto de la misma.
Sus principales caractersticas son:

rpidos y fciles de implementar


clave de cifrado y descifrado son la misma
cada par de usuarios tiene que tener una clave secreta compartida
una comunicacin en la que intervengan mltiples usuarios requiere muchas
claves secretas distintas

Cifrado de flujo.
El emisor A, con una clave secreta y un algoritmo determinstico (RKG), genera una
secuencia binaria (s) cuyos elementos se suman mdulo 2 con los correspondientes bits
de texto claro m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se
enva a travs del canal. En recepcin, B, con la misma clave y el mismo algoritmo
determinstico, genera la misma secuencia cifrante (s), que se suma modulo 2 con la
secuencia cifrada (c) , dando lugar a los bits de texto claro m.
Los tamaos de las claves oscilan entre 120 y 250 bits
Cifrado en bloque
Los cifrados en bloque se componen de cuatro elementos:
- Transformacin inicial por permutacin.
- Una funcin criptogrfica dbil (no compleja) iterada r veces o "vueltas".
- Transformacin final para que las operaciones de encriptacin y desencriptacin sean
simtricas.
- Uso de un algoritmo de expansin de claves que tiene como objeto convertir la clave de
usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de
subclaves que puedan estar constituidas por varios cientos de bits en total.

3. Algoritmos Asimtricos (RSA):


Requieren dos Claves, una Privada (nica y personal, solo conocida por su dueo) y la otra
llamada Pblica, ambas relacionadas por una frmula matemtica compleja imposible de
reproducir. El concepto de criptografa de clave pblica fue introducido por Whitfield
Diffie y Martin Hellman a fin de solucionar la distribucin de claves secretas de los
sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera
la clave Publica y Privada necesarias. La clave Pblica podr ser distribuida sin ningn
inconveniente entre todos los interlocutores. La Privada deber ser celosamente
guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una
persona se utiliza la Clave Publica porque el utiliz su Clave Privada.

Edgar Ernesto De Len Tovar

Firma Digital
Origen: El concepto de firma digital naci como una oferta tecnolgica para acercar la
operatoria social usual de la firma olgrafa (manuscrita) al marco de lo que se ha dado en
llamar el ciberespacio o el trabajo en redes.
Concepto: Es la transformacin de un mensaje utilizando un sistema de cifrado asimtrico
de manera que la persona que posee el mensaje original y la clave pblica del firmante,
pueda establecer de forma segura, que dicha transformacin se efectu utilizando la clave
privada correspondiente a la pblica del firmante, y si el mensaje es el original o fue
alterado desde su concepcin.
Ventajas Ofrecidas por la Firma Digital:
El uso de la firma digital satisface los siguientes aspectos de seguridad:
Integridad de la informacin: la integridad del documento es una proteccin contra la
modificacin de los datos en forma intencional o accidental. El emisor protege el
documento, incorporndole a ese un valor de control de integridad, que corresponde a un
valor nico, calculado a partir del contenido del mensaje al momento de su creacin. El
receptor deber efectuar el mismo clculo sobre el documento recibido y comparar el
valor calculado con el enviado por el emisor. De coincidir, se concluye que el documento
no ha sido modificado durante la transferencia.
Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del
documento, garantizndole que dicho mensaje ha sido generado por la parte identificada
en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un
usuario del sistema. Esto se logra mediante la inclusin en el documento transmitido de
un valor de autenticacin (MAC, Message autentication code). El valor depende tanto del
contenido del documento como de la clave secreta en poder del emisor.
No repudio del origen: el no repudio de origen protege al receptor del documento de la
negacin del emisor de haberlo enviado. Este aspecto de seguridad es ms fuerte que los
anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado
dicho mensaje, transformndose en un medio de prueba inequvoco respecto de la
responsabilidad del usuario del sistema.
Tunneling
Concepto: Para poder alcanzar los objetivos de seguridad y de confiabilidad que se
plantean en una VPN es necesario apelar a protocolos que se ocupen de la creacin de un
tnel lgico y a la encriptacin y desencriptacin de los paquetes que son transmitidos.
El tnel es un mtodo por el cual se hace uso de una red intermedia para transferir datos
de un extremo a otro. Los paquetes que se transmiten se encapsulan sobre otro
encabezado correspondiente al protocolo de tnel, este nuevo encabezado contiene la
informacin necesaria para que el paquete atravesando la red intermedia llegue al destino
correspondiente, una vez llegados a destino son desencapsulados y dirigidos al destino

Edgar Ernesto De Len Tovar

final.
Un tnel es un canal virtual, configurado entre dos sistemas remotos que se encuentran
en diferentes redes, sobre una conexin real que involucra ms de un nodo intermedio.

Tcnica: La tcnica de tunneling consiste en encapsular un mensaje de un protocolo


dentro de s mismo aprovechando ciertas propiedades del paquete externo con el objetivo
de que el mensaje sea tratado de forma diferente a como habra sido tratado el mensaje
encapsulado. De esta forma un paquete puede saltar la topologa de una red. Por
ejemplo, un tnel puede ser usado para evitar un firewall (con los peligros consecuentes
de esta decisin). Esta es una consideracin a tener en cuenta al configurar un tnel.
Caractersticas y requerimientos bsicos:
Las caractersticas ms importantes de los protocolos que soportan tunneling son
encriptado de datos, autenticacin, autorizacin e integridad de datos; muchas de estas
caractersticas son posibles gracias al encriptado completo del paquete encapsulado.
Se pueden destacar como requerimientos bsicos de un protocolo de tnel que cumpla
con las siguientes condiciones:

Autenticacin de usuario
Asignacin dinmica de direcciones
Compresin de datos
Encriptacin de datos
Administracin de llaves
Soporte multiprotocolo

Tipos de tneles
Tneles Voluntarios: Un usuario o estacin de trabajo cliente puede emitir una peticin
VPN para configurar y crear un tnel voluntario. En este caso, el usuario es un terminal del
tnel y acta como el cliente del mismo.
Tneles Compulsivos: Una VPN con servidor con capacidad de acceso por llamada,
configura y crea un tnel, donde el usuario no es un terminal del mismo. Otro dispositivo,
el RAS (Servidor de Acceso Remoto), entre la computadora usuario y el servidor de tnel
es la terminal del tnel y actuar como cliente.

Edgar Ernesto De Len Tovar

Consecuencias de los virus informticos


Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daos en
nuestras computadoras claro que unos mas que otros, por lo que es de suma importancia
estar debidamente protegidos por un Antivirus.
Generalmente estos virus entran por medio de Unidades De almacenamiento Mvil
conocidas como USB, en la entrada de discos infectados, o al recibir correos electrnicos
que solicitan la ejecucin de algn archivo.
Las consecuencias que se pueden presentar en los equipos dependern del tipo de Virus
cada uno de ellos tiene las siguientes caractersticas:

Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario
brinde su autorizacin.
Poder para alojarse en algunos programas no necesariamente dentro del que lo
portaba.
Daar disquetes o discos pues tienden a sobrecalentarlos para que estos
disminuyan su tiempo de vida.
Memoria RAM Baja
Lentitud en el equipo.
Impiden que se ejecuten ciertos archivos.
Perdida de archivos o bases de datos.
Pueden aparecer archivos extraos que no se encontraban antes del contagio.
Es necesario Reiniciar los equipos a menudo.

Los virus se identifican por ser Software diminutos pues tambin pueden camuflarse de
esta forma es muy difcil de detectar y mas fcil para ellos expenderse en la
computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento
para la replicacin de el mismo.
Dentro de los virus que pueden llegar a perjudicar mas los equipos se encuentran los
famosos Troyanos, que su funcin es obtener la clave de administrador de nuestro
sistema y este dirigirlo a otras personas, Crean un nuevo usuario con algn tipo de
Privilegio, por lo que seria fcil ingresar al sistema y realizar cualquier tipo de operacin.
El Virus llamado Jerusaln, en el da viernes 13 de cualquier mes, borra los archivos que
se desean abrir y por lo general se debe reinstalar los archivos borrados.
Es realmente sencillo evitar que nuestros equipos puedan contagiarse basta con la
instalacin de un antivirus que nos salvara de perder trabajos importantes o inclusive
perdidas monetarias

You might also like