26
Instituto Tecnológico de Matehuala ALUMNA: Alejandra del Rocío Torres Torres CARRERA: Ing. En Gestión Empresarial SEMESTRE: Séptimo 7° GRUPO: “a” UNIDAD 4. “Comercio electrónico” MATERIA: MERCADOTECNIA ELECTRONICA DOCENTE: MARÍA GUADALUPE NAVARRO

Unidad 4 trabajo 6

Embed Size (px)

Citation preview

Page 1: Unidad 4 trabajo 6

Instituto Tecnológico de Matehuala

ALUMNA: Alejandra del Rocío Torres Torres

CARRERA: Ing. En Gestión Empresarial

SEMESTRE: Séptimo 7° GRUPO: “a”

UNIDAD 4. “Comercio electrónico”

MATERIA: MERCADOTECNIA ELECTRONICA

DOCENTE: MARÍA GUADALUPE NAVARRO

Page 2: Unidad 4 trabajo 6

Trabajo individual: Definiciones de seguridad privada y encriptamiento de datos, menciona 5 ventajas, y 3 formas o tipos de ecriptamiento de datos. Definición de: Hackers y sus características. Menciona 5 consecuencias de los hackers y 5 de los virus.

SEGURIDAD PRIVADA: En una definición más abarcativa, se define como Seguridad Privada al conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes - y a sus bienes y patrimonio - de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren.

Los clientes pueden ser personas físicas o jurídicas, públicas o privadas. La Seguridad Privada habitualmente trabaja en forma auxiliar y complementaria a la Seguridad Pública, y requiere previa autorización, licencia o permiso expedido por las autoridades competentes.

Se denomina industria de la seguridad PRIVADA al conjunto de efectores individuales y organizacionales que brindan servicios de seguridad, vigilancia, protección, investigaciones, transporte de fondos, electrónica y múltiples otros conexos a particulares, empresas, instituciones, reparticiones gubernamentales y otros demandantes.

Page 3: Unidad 4 trabajo 6

La industria de la Seguridad Privada ha ganado un lugar de relevancia tanto económica, por su dimensión y tasa de crecimiento, como por haberse convertido en uno de los principales creadores de empleo formal, y por su aporte sustancial en la mejora de la situación general de Seguridad de la Comunidad.

ENCRIPTAMIENTO DE DATOS: es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.

Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos.

El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.

VENTAJAS:

1. Seguridad al almacenar una clave2. Seguridad al enviar un paquete por una red

inalámbrica.

TIPOS DE ECRIPTAMIENTO DE DATOS:

Page 4: Unidad 4 trabajo 6

Cifrado Simétrico: Consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor. Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje original.

Este método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban conocer la clave genera dos problemas:

El intercambio de claves, una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas con seguridad, pero ¿era seguro el canal de comunicación que han usado para transmitir la clave? Para un atacante es mucho más fácil interceptar una clave que probar las posibles combinaciones del espacio de claves.

El gran número de claves que se necesitan, ya que cada persona necesita una clave distinta para cada interlocutor.

Page 5: Unidad 4 trabajo 6

E y R conocen la clave K. El emisor E, desea transmitir el mensaje a R, para ello usa un algoritmo de cifrado simétrico y la clave K, genera entonces el Mensaje(K), que es transmitido a R, este aplicando la mosca clave y el algoritmo inverso, obtiene nuevamente el mensaje original.

Algunos algoritmos más conocidos:

RC5: Realiza operaciones, suma modular y desplazamiento de bits; es un algoritmo que cifra en bloques de tamaño variable, cifra bloques de texto de 32, 64 y 128 bits. Para el tamaño dela clave se sugiere 128 bits, el número de vueltas van de la 0 a la 255 y tiene la estructura de red fiable.

Características:

Es muy rápido. La arquitectura es simple. Bajos requisitos de memoria. Alta seguridad.

Page 6: Unidad 4 trabajo 6

Las rotaciones dependientes de los datos le fortalecen ante el criptoanálisis diferencial.

 

AES: Es el estándar de encriptación avanzada, es un algoritmo de cifrado de 128, 192 y 256 de longitud de clave (Matriz 4*4).

Características:

Se trabaja a nivel de byte para reflejar los coeficientes de los polinomios.

Tiene sus propias operaciones aritméticas (Suma exclusiva bit a bit, multiplicación)

No es de tipo Feistel Implementado para trabajar en los procesadores

de 8 bits usados en tarjetas inteligentes y en CPU de 32 bits

BlowFish: Algoritmo de tipo Feistel, es una calve variable, cifra bloques de texto de 64 bits, el tamaño de la clave va de los 32 hasta los 448 bits; se generan 18 subclaves de 32 bits y cuatro cajas-S de 8*32 bits, en total 4,168 bytes.

Características:

Usa una función F con las cuatro cajas-S y operaciones básicas de suma queprovocan un efecto de avalancha.

Page 7: Unidad 4 trabajo 6

Es compacto porque solo necesita 5 Kb de memoria.

Es muy rápido (5 veces más veloz que DES). Es conceptualmente simple. Su fortaleza es la longitud de la clave

Cifrado Asimétrico: Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas descifrados simétricos.

Tanto el emisor como el receptor poseen dos claves: una privada (conocida sólo por el) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Además, sólo se necesitan un par de claves privada/pública por persona.

Cifrado de claves públicas

Diffie-Hellman: Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión. Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad demostrada, de calcular logaritmos discretos en un campo finito.

RSA: Es un algoritmo asimétrico que cifra bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada,

Page 8: Unidad 4 trabajo 6

la cual es guardada en secreto por su propietario. Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario y como una cadena de bits o bytes.

Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.

Cifrado de claves privadas

DSA: Digital Signatura Algoritmo, en español algoritmo de firma digital. Es un estándar del gobierno federal de los Estados Unidos o FIPS para firmas

Page 9: Unidad 4 trabajo 6

digitales. Fue un algoritmo propuesto por el Instituto Nacional de Normas y Tecnologías de Estados Unidos para su uso en su Estándar de Firma Digital (DSS), Especificado en el FIPS 186.

DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información. Una desventaja de este algoritmo es que quiere mucho más tiempo de cómputo de RSA.

IDEA: Trabaja con bloques de Texto de 64 bits, operando siempre con números de 64 bits usando operaciones como XOR y suma y multiplicación de enteros. El algoritmo de des encriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar.

Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como Unix y en programas de cifrado de correo como PGP.

Encriptación WEP: Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a

Page 10: Unidad 4 trabajo 6

Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave.

En general un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave de encriptación WEP. Esta clave puede ser de tres tipos:

Clave WEP de 64 bits: 5 caracteres o 10 dígitos hexadecimales (“0 a 9” “A a F”, precedidos por la cadena “0x”).

Clave WEP de 128 bits: 13 caracteres o 26 dígitos hexadecimales (“0 a 9” “A a F”, precedidos por la cadena “0x”).

Clave WEP de 256 bits: 29 caracteres o 58 dígitos hexadecimales (“0 a 9” “A a F”, precedidos por la cadena “0x”).

La más utilizada es la de 128 bits, ya que ofrece un buen nivel de protección sin ser excesivamente larga y complicada. Dado que la encriptación de 256 bits no es soportada por muchos dispositivos.

Encriptación WPA: Una encriptación WPA (Wireless Protected Access) puede ser de dos tipos: Basada en servidores de autentificación, normalmente servidores Radius (RemoteAuthentication Dial-In User Server) en la que es el servidor de autentificación el

Page 11: Unidad 4 trabajo 6

encargado de distribuir claves diferentes entre los usuarios.

En un principio la encriptación WPA se creó para ser utilizada en este sistema. Este tipo de encriptación no es solo utilizado por las conexiones Wifi, sino también por otros tipos de conexiones que requieren una autentificación. Suele ser empleado por los proveedores de internet (ISP).Se trata de un sistema sumamente seguro, pero para nuestra conexión Wifi un poco excesiva.

Otro tipo de encriptación WPA algo menos segura, pero aun así muchísimo más segura que la encriptación WEP. Se trata de la encriptación WPA-PSK (Wireless Protected AccessPre-Shared Key)Este tipo de encriptación utiliza un tipo de algoritmo denominado RC4, también empleado en las encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48bits, en vez de un vector de inicialización de 24 bits, que es utilizado por la encriptación WEP.

A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol), que cambia la clave de encriptación dinámicamente, a medida que utilizamos esa conexión, si unimos ambos sistemas obtenemos un sistema casi imposible de violar

Firma Digital: Una firma digital es una firma electrónica que puede ser utilizada para autenticar la identidad de quien envía un mensaje o quien firma un documento, y hace posible garantizar que el contenido original de un mensaje o documento haya

Page 12: Unidad 4 trabajo 6

sido enviado sin modificaciones. Las firmas digitales se pueden transmitir fácilmente, no pueden ser imitados por alguien más, y se pueden marcar con sello de hora y fecha automáticamente.

La habilidad para garantizar que el mensaje original firmado llegue en su totalidad, también significa que el emisor del mensaje no lo puede negar posteriormente. Una firma digital se puede utilizar con cualquier tipo de mensaje, cifrado o no, solo para que el receptor tenga la seguridad sobre la identidad del emisor y que el mensaje llegó intacto. Las firmas digitales son análogas a las firmas manuscritas. Estas últimas están basadas en la forma física en que la persona firma su nombre. Pero puede ser fácilmente falsificada.

Una firma digital es una precisa forma matemática de adjuntar la identidad de una persona a un mensaje. Son mucho más difíciles de falsificar que las firmas escritas, y el mensaje firmado no puede ser modificado sin invalidar la firma. Las firmas digitales se basan en la criptografía de la clave pública.

Estos tipos de sistemas criptográficos utilizan dos “claves”. Una de las claves es “pública”, todo el mundo conoce esa clave o puede obtenerla como si fuera un número telefónico. La otra clave es “privada”, solo el que firma conoce esta clave.

HACKER: un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su

Page 13: Unidad 4 trabajo 6

ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.

Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero

negro, de sombrero gris, de sombrero blanco y script kiddie.

Hackers de sombrero negro: Se le llama hacker de sombrero negro a aquel que penetra la

seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros.

Hackers de sombrero blanco: Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.

Hackers de sombrero gris: Como el nombre sugiere, se le llama hacker de sombrero gris a aquel

que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en

Page 14: Unidad 4 trabajo 6

sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.

Script kiddies: Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.

CARACTERISTICAS DE LOS HACKERS:

Costumbres:

-Los hackers no tienen horario, de hecho una gran mayoría prefiere la vida nocturna. No me refiero a fiestas ni salir a bailar, sino a estar trabajando durante la noche. A altas horas de la noche no hay nadie quien los moleste ni ruidos que distraigan la concentración necesaria para elaborar un programa o pensar en un algoritmo.

- Si bien es bastante molesto tener un horario de entrada al cual deben levantarse desvelados y tener que ir a resolver problemas triviales al trabajo, es peor tener que ajustarse a un horario de salida específico. Es más común dentro de la gran empresa tener un horario de salida fijo en el que el personal deba abandonar las instalaciones. Un hacker programando tendría dos opciones: dejar de trabajar y perder el tiempo antes del horario de salida porque sabe que no cuenta con el suficiente tiempo para terminar algo que vaya a empezar; o dejar a medias lo que esté haciendo y frustrarse porque para el día siguiente tendrá que retomar su propio código y modificar

Page 15: Unidad 4 trabajo 6

algunas secciones lo cual es retrabajo para la empresa y podría olvidarse.

- Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que siempre los ven salir muy tarde del trabajo. Esto les conviene porque saben que fingiendo ignorancia, podrían tener acceso a áreas restringidas aprovechando la ‘amistad’ de aquel personal. Lo mejor es advertir a esos empleados.

Formas de comunicación:

Aunque el público en general concibe a los hackers como personas capaces de hacer daño de maneras desconocidas, la gente que vive acostumbrada a las noticias tecnológicas esporádicas y que tiene ciertas bases de conocimientos sobre computadoras, ve a los hackers como aficionados sin otra cosa mejor que hacer que entretenerse con sus computadoras.

Sin embargo aquellas personas que viven de lleno entre tecnologías de comunicación y cómputo, ven a este grupo con miedo y respeto: miedo por saber que su información puede ser tomada sin permiso alguno, miedo por quedar a merced de un hacker debido a venganzas personales o simple recreación; pero el respeto proviene de saber que sus conocimientos los han adquirido a través del tiempo con mucha dedicación, gusto por seguir sus ideales y por el simple hecho de que sus conocimientos y

Page 16: Unidad 4 trabajo 6

habilidades son superiores a los de la gran mayoría de gente involucrada con sistemas de cómputo.

Personalidad:

Las características más comunes de personalidad más obvia de hackers son inteligencia, curiosidad, y facilidad para abstracciones intelectuales. La mayoría son individualistas y anti-conformistas.

Aunque alta inteligencia en general es común entre hackers, hay otra característica más importante: la habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles

aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Cualquier persona de inteligencia analítica promedio que tiene estas características puede llegar a ser un hacker efectivo, pero la carencia del genio creativo fácilmente se ve desplazado por aquellas otras que contienen en mente los más mínimos detalles de un largo manual de referencia.

Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en cualquier tema que pueda proveer estímulo mental.

Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers son

Page 17: Unidad 4 trabajo 6

intelectualmente ordenados. Muy meticulosos con lo que dicen o hacen. Meticulosos en el orden de su información, pero son caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo.

Un hacker siempre está dispuesto a ayudar a resolver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que cualquier otro pueda resolver. De la misma manera, un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz.

Hábitos de lectura:

De todo tipo, aunque con una importante tendencia a la ciencia y ciencia-ficción. Los hackers acostumbran leer artículos técnicos principalmente obtenidos a través de Internet, acostumbran leer noticias de interés personal obtenidas por Internet y notas de aficiones particulares.

Pasatiempos:

Los hackers tienen pasatiempos como ciencia-ficción, música, cine no comercial, ajedrez, backgamon, rompecabezas, juegos intelectuales de todo tipo y radiofonía de onda corta. Dungeons & Dragons se usaba mucho hasta que fue sustituido por Magic: The Gathering; ambos juegos son muy conocidos dentro del medio.

Page 18: Unidad 4 trabajo 6

En TV les agrada ver caricaturas, películas y series de ciencia ficción. Los hackers odian, no solo ignoran, música sencilla sin aparente complicación para crearse.

Los hackers tienden a aficionarse por juguetes tecnológicos y a coleccionarlos.

Deporte y salud:

La gran mayoría de hackers no sigue ni practica algún deporte. En caso de algún interés, prefieren practicarlo que verlo a través de TV.

A los hackers normalmente no les agradan deportes de contacto físico. Si lo hacen, normalmente tiene que ver con algún deporte que tiene relación con medios de transporte.

Las drogas son omitidas completamente dentro del medio hacker ya que como normalmente son gente muy culta, están mejor informados de sus repercusiones y saben que los hace perder tiempo, energía e inteligencia. A cambio de esto acostumbran ingerir grandes cantidades de cafeína y azúcar para mantenerse despiertos en las acostumbradas noches de trabajo.

Alimentación:

A los hackers les agrada la comida exótica. Para las noches enteras que se pasan programando o

Page 19: Unidad 4 trabajo 6

hackeando un sistema, la comida para microondas es perfecta. Aunque para gente externa al medio parezca que los hackers comen sin cuidado y comida chatarra, realmente ellos cuidan mucho de su dieta; o al menos buscan alimentos de alto contenido energético y azúcares en general porque saben que son consumidas

por la actividad cerebral.

Educación:

La mayoría de los hackers son mayores de 20 años y con grados educativos de su edad. Sin embargo, dentro de las comunidades hacker, se da más importancia a aquella que ha obtenido sus conocimientos de manera autodidacta ya que se considera mejor motivada que con la obligatoriedad de una escuela.

Las áreas académicas de mayor tendencia entre hackers son ciencias de la computación, ingenierías, física y matemáticas.

CONSECUENCIAS DE LOS VIRUS:

Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos más que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus.

Page 20: Unidad 4 trabajo 6

Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo.

Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:

Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización

Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.

Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.

Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos. Perdida de archivos o bases de datos. Pueden aparecer archivos extraños que no se

encontraban antes del contagio. Es necesario Reiniciar los equipos a menudo. Los virus se identifican por ser Software diminutos

pues también pueden camuflarse de esta forma es muy difícil de detectar y más fácil para ellos expenderse en la computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicación de el mismo.

Dentro de los virus que pueden llegar a perjudicar mas los equipos se encuentran los famosos

Page 21: Unidad 4 trabajo 6

Troyanos, que su función es obtener la clave de administrador de nuestro sistema y este dirigirlo a otras personas, Crean un nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al sistema y realizar cualquier tipo de operación.

El Virus llamado Jerusalem, en el día viernes 13 de cualquier mes, borra los archivos que se desean abrir y por lo general se debe reinstalar los archivos borrados.

Es realmente sencillo evitar que nuestros equipos puedan contagiarse basta con la instalación de un antivirus que nos salvara de perder trabajos importantes o inclusive perdidas monetarias