Qué es la seguridad privada
Seguridad
Privada es el conjunto de bienes y servicios brindados por entes privados, para
proteger a sus clientes de delitos, daños y riesgos.
En una definición más abarcativa, se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes- y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren.
Los clientes pueden ser personas físicas o jurídicas, públicas o privadas.
La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes
En una definición más abarcativa, se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes- y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren.
Los clientes pueden ser personas físicas o jurídicas, públicas o privadas.
La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes
Encriptación de datos.
Encriptación es el proceso
mediante el cual cierta información o texto sin formato es cifrado de forma que
el resultado sea ilegible a menos que se conozcan los datos necesarios para su
interpretación. Es una medida de seguridad utilizada para que al momento de
almacenar o transmitir información sensible ésta no pueda ser obtenida con
facilidad por terceros. Opcionalmente puede existir además un proceso de
desencriptación a través del cuál la información puede ser interpretada de
nuevo a su estado original, aunque existen métodos de encriptación que no
pueden ser revertidos. El término encriptación es traducción literal del inglés
y no existe en el idioma español. La forma más correcta de utilizar este
término sería cifrado.
Usos de la Encriptación
Algunos de los usos más comunes
de la encriptación son el almacenamiento y transmisión de información sensible
como contraseñas, números de identificación legal, números de tarjetas de
crédito, reportes administrativo-contables y conversaciones privadas, entre
otros.
Como sabemos, en un Sistema de
Comunicación de Datos, es de vital importancia asegurar que la Información
viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no
repudio de la misma entre otros aspectos.
Estas características solo se
pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación
de Datos.
Métodos de Encriptación
Para poder Encriptar un dato, se
pueden utilizar tres procesos matemáticos diferentes:
Los algoritmos HASH, los
simétricos y los asimétricos.
1. Algoritmo HASH:
Este algoritmo efectúa un cálculo
matemático sobre los datos que constituyen el documento y da como resultado un
número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
2. Criptografía de Clave Secreta
o Simétrica
Utilizan una clave con la cual se
encripta y desencripta el documento. Todo documento encriptado con una clave,
deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante
destacar que la clave debería viajar con los datos, lo que hace arriesgada la
operación, imposible de utilizar en ambientes donde interactúan varios
interlocutores.
Los criptosistemas de clave
secreta se caracterizan porque la clave de cifrado y la de descifrado es la
misma, por tanto la robustez del algoritmo recae en mantener el secreto de la
misma.
Sus principales características
son:
*rápidos y fáciles de implementar
*clave de cifrado y descifrado
son la misma
*cada par de usuarios tiene que
tener una clave secreta compartida
Una comunicación en la que
intervengan múltiples usuarios requiere muchas claves secretas distintas
Actualmente existen dos métodos
de cifrado para criptografía de clave secreta, el cifrado de flujo y el cifrado
en bloques.
Cifrado de flujo
El emisor A, con una clave
secreta y un algoritmo determinístico (RKG), genera una secuencia binaria (s)
cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro
m, dando lugar a los bits de texto cifrado c, Esta secuencia (c) es la que se
envía a través del canal. En recepción, B, con la misma clave y el mismo
algoritmo determinístico, genera la misma secuencia cifrante (s), que se suma
modulo 2 con la secuencia cifrada (c) , dando lugar a los bits de texto claro
m.
Los tamaños de las claves oscilan
entre 120 y 250 bits
Cifrado en bloque
Los cifrados en bloque se
componen de cuatro elementos:
- Transformación inicial por
permutación.
- Una función criptográfica débil
(no compleja) iterada r veces o "vueltas".
- Transformación final para que
las operaciones de encriptación y desencriptación sean simétricas.
- Uso de un algoritmo de
expansión de claves que tiene como objeto convertir la clave de usuario,
normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de
subclaves que puedan estar constituidas por varios cientos de bits en total.
3. Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada
(única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas
relacionadas por una fórmula matemática compleja imposible de reproducir. El
concepto de criptografía de clave pública fue introducido por Whitfield Diffie
y Martin Hellman a fin de solucionar la distribución de claves secretas de los
sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su
PIN genera la clave Publica y Privada necesarias. La clave Publica podrá ser
distribuida sin ningún inconveniente entre todos los interlocutores. La Privada
deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad
de un documento enviado por una persona se utiliza la Clave Publica porque el
utilizó su Clave Privada
Ventajas Ofrecidas por la Firma Digital
Integridad de la información: la
integridad del documento es una protección contra la modificación de los datos
en forma intencional o accidental. El emisor protege el documento,
incorporándole a ese un valor de control de integridad, el receptor deberá
efectuar el mismo cálculo sobre el documento recibido y comparar el valor
calculado con el enviado por el emisor
Autenticidad del origen del mensaje:
este aspecto de seguridad protege al receptor del documento, garantizándole que
dicho mensaje ha sido generado por la parte identificada en el documento como
emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del
sistema.
No repudio del origen: el no repudio de
origen protege al receptor del documento de la negación del emisor de haberlo
enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el
emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje,
transformándose en un medio de prueba inequívoco respecto de la responsabilidad
del usuario del sistema.
Hacker.
En informática, un hacker, es una
persona que pertenece a una de estas comunidades o subculturas distintas pero
no completamente independientes:
El emblema hacker, un proyecto
para crear un símbolo reconocible para la percepción de la cultura hacker.
Gente apasionada por la seguridad
informática. Esto concierne principalmente a entradas remotas no autorizadas
por medio de redes de comunicación como Internet ("Black hats"). Pero
también incluye a aquellos que depuran y arreglan errores en los sistemas
("White hats") y a los de moral ambigua como son los "Grey
hats".
Una comunidad de entusiastas
programadores y diseñadores de sistemas originada en los sesenta alrededor del
Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club
(TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre. La World Wide
Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este
significado como "persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de computadoras y redes
informáticas"
La comunidad de aficionados a la
informática doméstica, centrada en el hardware posterior a los setenta y en el
software (juegos de computadora, crackeo de software, la demoscene) de entre
los ochenta/noventa.
Definición 1: Término para
designar a alguien con talento, conocimiento, inteligencia e ingenuidad,
especialmente relacionadas con las operaciones de computadora, redes,
seguridad, etc.
Definición 2: Persona que
disfruta aprendiendo detalles de los sistemas de programación y cómo extender
sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren
aprender sólo el mínimo necesario.
Según monografias.com: El
término hacker, se utiliza para identificar a los que únicamente acceden a un
sistema protegido como si se tratara de un reto personal sin intentar causar
daños.
Nótese que ninguna define al
Hacker como un criminal. En el mejor de los casos, son los incentivadores,
probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor,
los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si
entendemos como Hacker al individuo que usa sus habilidades y recursos para
invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues
no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o
un gran profesional.
Consecuencias por hackear.
Penas privativas de la
libertad
Las penas de prisión por
piratería informática pueden ser muy duras, sobre todo si la seguridad nacional
se ha visto comprometida. Para los delitos muy graves, el gobierno de EE.UU.
está tratando de elevar penas a 20 años de prisión. En la mayoría de los casos,
no se consideran enfermedades mentales como el síndrome de Asperger en la
sentencia, si el delito es tan grave.
Perspectivas de empleo
Contrariamente a la creencia
popular, los hackers no suelen terminar en empleos lucrativos si han sido
capturados por las autoridades. Cualquier tipo de antecedentes penales tendrá
un impacto negativo en las perspectivas de empleo de un hacker. Además, el
tiempo pasado en la cárcel podría ser tiempo fuera de acceso regular a una
computadora, lo que puede significar que un hacker ya no esté familiarizado con
las últimas tecnologías.
Seguridad superior
El hacking causas que los
gobiernos y las organizaciones poderosas puedan ser un objetivo para que los
hackers aumenten su seguridad. Esto por lo general ralentiza los sistemas
operativos y conduce a más errores y problemas. Además, los usuarios inocentes
de las empresas que han sido hackeadas pueden encontrarse sujetos a estrictas
medidas de seguridad que se suman molestias innecesarias a las vidas ya
estresantes.
Menos libertad de
información
Los hackers y distribuidores
ilegales de datos personales tienen un impacto perjudicial sobre la forma en
que son los gobiernos nacionales y cómo funciona la diplomacia internacional.
La capacidad de hablar libremente sin preocuparse por la opinión pública es un
componente vital de cualquier Estado democrático. Los hackers alientan a las
personas poderosas para discutir temas sólo en persona, lo que reduce la
eficiencia, la eficacia y la honestidad del gobierno y la diplomacia.
Consecuencias de los virus.
Todos
los virus que se encuentran en nuestro medio pueden llegar a crear serios daños
en nuestras computadoras claro que unos mas que otros, por lo que es de suma
importancia estar debidamente protegidos por un Antivirus.
Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.
Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:
Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.
Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:
·
Auto-Reproducirse
para poder obtener copia de ellos mismos sin que el usuario brinde su
autorización
·
Poder
para alojarse en algunos programas no necesariamente dentro del que lo
portaba.
·
Dañar
disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su
tiempo de vida.
·
Memoria
RAM Baja
·
Lentitud
en el equipo.
·
Impiden
que se ejecuten ciertos archivos.
·
Perdida
de archivos o bases de datos.
·
Pueden
aparecer archivos extraños que no se encontraban antes del contagio.
·
Es
necesario Reiniciar los equipos a menudo.
No hay comentarios:
Publicar un comentario