Download - Encriptación
![Page 1: Encriptación](https://reader036.vdocumento.com/reader036/viewer/2022071816/55ab06831a28abc12d8b45c7/html5/thumbnails/1.jpg)
Seguridad Privada
Definición: La actividad o servicio que conforme a las disposiciones jurídicas y
administrativas vigentes, realizan o prestan para sí o para terceros, los prestadores, los
autorizados, los permisionarios y las Instituciones Oficiales debidamente registrados
por la Secretaría, que tiene por objeto proteger la integridad física de personas
específicamente determinados y/o de su patrimonio; prevenir la comisión de delitos e
infracciones en perjuicio de éstos; auxiliarlos en caso de siniestros y desastres, y
colaborar en la aportación de datos o elementos para la investigación y persecución de
delitos, en forma auxiliar y complementaria a la seguridad pública y previa autorización,
licencia, permiso o aviso de registro expedido por las autoridades competentes.
Encriptamiento de datos
Definición: Encriptación es el proceso mediante el cual cierta información o texto sin
formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los
datos necesarios para su interpretación. Es una medida de seguridad utilizada para que
al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida
con facilidad por terceros. Opcionalmente puede existir además un proceso de
desencriptación a través del cual la información puede ser interpretada de nuevo a su
estado original, aunque existen métodos de encriptación que no pueden ser revertidos.
Ventajas
Seguridad al almacenar información
Seguridad al enviar un paquete por una red inalámbrica
Confidencialidad: que solo pueda acceder a la información su legítimo
destinatario.
Autenticidad de los usuarios: que tanto el emisor como el receptor puedan
confirmar la identidad de la otra parte.
Integridad: que la información no pueda ser alterada sin ser esto detectado.
![Page 2: Encriptación](https://reader036.vdocumento.com/reader036/viewer/2022071816/55ab06831a28abc12d8b45c7/html5/thumbnails/2.jpg)
Tipos de encriptación
Cifrado Simétrico
Consiste en el uso de una clave que es conocida tanto por el emisor como por el
receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando
un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor .
Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje
original. Este método garantiza confidencialidad y autentificación.
Cifrado Asimétrico
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra
privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y
viceversa. Se inventaron para evitar el problema del intercambio de claves de los
sistemas de cifrados simétricos. Tanto el emisor como el receptor poseen dos claves:
![Page 3: Encriptación](https://reader036.vdocumento.com/reader036/viewer/2022071816/55ab06831a28abc12d8b45c7/html5/thumbnails/3.jpg)
una privada (conocida sólo por el) y una pública (conocida por cualquiera), de manera
que no es necesario que el emisor y el receptor intercambien claves secretas. Además,
sólo se necesitan un par de claves privada/pública por persona.
Encriptación WEP
Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado)
es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se
encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que
solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la
misma clave. En general un router Wifi o un Access Point solo va a permitir el acceso a
aquellos terminales que tengan la misma clave de encriptación WEP.
![Page 4: Encriptación](https://reader036.vdocumento.com/reader036/viewer/2022071816/55ab06831a28abc12d8b45c7/html5/thumbnails/4.jpg)
Hackers
Definición: Persona con amplios conocimientos en sistemas e informática,
especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son
capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal
intención es dejar la huella que los identifica para hacerles entender a los dueños del
sistema que no están 100% seguros y que tienen vulnerabilidades por corregir.
Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la
intención con la que acceden y vulneran
sistemas. El hacker bueno utiliza sus
conocimientos para proteger y mejorar la
seguridad de los sistemas informáticos,
mientras el cracker utiliza dichos
conocimientos para romper, robar y dañar
sistemas completos.
Características
Investigan detalles de los sistemas informáticos
Cada penetración en la red se vuelve un reto intelectual
Programan de forma entusiasta y rápida
Apasionados en la seguridad informática
La creencia de que romper sistemas por diversión y exploración está éticamente
bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere
la confidencialidad
![Page 5: Encriptación](https://reader036.vdocumento.com/reader036/viewer/2022071816/55ab06831a28abc12d8b45c7/html5/thumbnails/5.jpg)
Consecuencias
Se pueden obtener muchas innovaciones en las áreas de la informática
Alteran la información y realizan ataques a otros sistemas con una finalidad
dañina o destructiva (Crackers)
Robar información secreta y todo tipo de acciones similares
Mejora de la seguridad de los sistemas informáticos
Copia de programas
Consecuencias de los virus
Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos
disminuyan su tiempo de vida
Memoria RAM Baja
Lentitud en el equipo
Impiden que se ejecuten ciertos archivos
Perdida de archivos o bases de datos
Pueden aparecer archivos extraños que no se encontraban antes del contagio
Es necesario Reiniciar los equipos a menudo