domingo, 13 de noviembre de 2022

Seguridad Privada

 

SEGURIDAD PRIVADA

La seguridad privada son empresas que proveen servicios para mantener bienes e infraestructuras de una institución protegidos minimizando los riesgos de robo o intrusión.


La seguridad privada se refiere a la seguridad en términos de protección de una persona, empresa o evento y, privada se refiere a lo contrario de público, o sea, no es un servicio otorgado por el Estado por lo tanto no tiene los mismos poderes ni jurisdicción.

 

ENCRIPTAMIENTO DE DATOS

La encriptación de datos es un proceso de codificación mediante el cual se altera el contenido de la información haciéndola ilegible, de esta manera se consigue mantener la confidencialidad de la información mientras viaja del emisor al receptor. En el actual mundo digital, lo que se altera son los bits que conforman las cadenas de datos de archivos, documentos, emails, imágenes, etc.


Ventajas

·         Mantiene a salvo la información confidencial de una organización: guarda la información sensible y cuya filtración puede provocar desde pérdidas de ventaja competitiva hasta repercusiones económicas negativas.

·         Protege la imagen y el prestigio de una organización: mantiene la confidencialidad de los datos de los clientes almacenados.

·         Blinda las comunicaciones internas y externas de una organización: Para evitar la interceptación de las comunicaciones, tanto de las generadas dentro de la empresa como las enviadas a clientes y proveedores.

·         Ofrece seguridad a los dispositivos móviles: todos aquellos dispositivos de empresa como tabletas o portátiles están protegidos para que terceros no accedan a la información.

·         Los beneficios de la encriptación aumentan cuando se desarrollan soluciones profesionales perfectamente personalizadas para cada organización con independencia de su tamaño y con bajos costes iniciales, que se amoldan a los picos de trabajo proporcionando una rentable inversión.

 

Tipos de encriptamiento de datos

Podemos hablar de tres tipos de encriptación:

·         Encriptación simétrica:  En este tipo de cifrado, los datos se encriptan usando una única clave secreta de cifrado, de manera que emisor y receptor comparten una copia de esa clave. Los algoritmos utilizados en el cifrado simétrico se basan en operaciones sencillas como sustitución o permutación. Actualmente no es el método de encriptación más seguro e infalible, pero se sigue utilizando.

o   Blowfish

o   Twofish

·         Encriptación asimétrica:  En este tipo de cifrado se emplean dos claves diferentes, una privada y otra pública, teniendo emisor y receptor un par cada uno. La clave pública debe ser conocida por ambas partes, mientras que la privada es secreta. De esta manera, la clave pública se utiliza para cifrar los mensajes, pero solo la clave secreta puede descifrarlos. Para que el cifrado asimétrico sea completamente seguro, es necesario completarlo con la autenticación de las partes, como hacen, por ejemplo, los certificados digitales. Ejemplo de sistema de encriptación asimétrica es:

o   RSA

·         Encriptación híbrida: Se trata de un sistema que combina técnicas de cifrado simétrico y de cifrado asimétrico, utilizando este último para transferir la clave simétrica por un canal no protegido. Este tipo de encriptación se usa, por ejemplo, en estándares de cifrado como:

o   PGP (Pretty Good Privacy)

o   GnuPG

o   S/MIME

 

HACKERS

Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”.

La comunidad de los hackers tiene como función conocer a fondo el funcionamiento de los diferentes sistemas informáticos con el fin de encontrar errores, corregirlos y solucionar los mismos. La función de un hacker es superar todos los sistemas de seguridad y, cuando los superan, la mayoría de ellos informan a los dueños de los sistemas para mejorar la seguridad de los mismos.


Características

Estos se organizan en función de sus intenciones, ya sean buenas o malas, así como en la función específica que desarrollan. Principalmente, hay dos grandes grupos: los white hat (hackers de sombrero blanco) y los black hat (hackers de sombrero negro). De aquí, derivan todos los demás:  grey, blue, red, hacktivists.

White hat

Estos son aquellos relacionados con las actividades éticas y que no persiguen ningún fin ilícito. Trabajan para determinadas empresas y corporaciones, muchas de ellas de enorme importancia mundial. Su objetivo último es la protección de los

sistemas informáticos. Se adentran en las entrañas y buscan fallos y errores de seguridad que deben ser mejorados. Seguro que a casi todos nos suena Chema Alonso. Él forma parte del organigrama de la multinacional Telefónica y se encontraría en este grupo.

Black hat

Aquí ya entramos en terreno pantanoso. Este tipo de hackers son lo contrario al caso anterior y se les conoce por sus actos inmorales. Utilizan sus habilidades y conocimiento para adentrarse en los sistemas de seguridad y romperlos. Acceden a sitios restringidos, infectan redes y dispositivos informáticos, roban datos y suplantan identidades, etc. Buscan lucrarse y obtener beneficio, aunque también pueden estar movidos por cualquier otro fin delictivo. Al contrario de los white hay, estos ciberdelincuentes o crackers no tienen autorización para atacar el sistema.

Grey hat

El Grey Hat es una mezcla de los dos anteriores. Está a medio camino entre el fin moral y el ilícito. Por lo general, no son maliciosos, aunque de ellos puede salir algún acto dudoso. Pueden entrar en un sistema sin permiso del propietario y, una vez que descubren el fallo, prestarse para solucionarlo. En caso de que la

empresa en cuestión no acepte, es posible que comparta públicamente sus hallazgos online y empuje a otros a actuar.

Consecuencias

·         Imposibilidad de acceder a tu web y para hacerlo, piden un rescate, lo que viene siendo un ataque de ransomware.

·         Robo de los ficheros y archivos más importantes de tu organización.

·         Impiden emitir facturas o cobros.

·         Se producen suplantaciones de identidad. El phishing es uno de los ataques cibernéticos más comunes en los últimos tiempos.

·         Hacer pagos indebidos.

·         Incremento en la factura de la luz o el teléfono.

 

Consecuencias de virus

Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:

Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización

Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.

Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.

Memoria RAM Baja

Lentitud en el equipo.

·         Impiden que se ejecuten ciertos archivos.

·         Perdida de archivos o bases de datos.

·         Pueden aparecer archivos extraños que no se encontraban antes del contagio.

·         Es necesario Reiniciar los equipos a menudo.

Los virus se identifican por ser Software diminutos pues también pueden camuflarse de esta forma es muy difícil de detectar y más fácil para ellos expenderse en la computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicación de el mismo.

Dentro de los virus que pueden llegar a perjudicar más los equipos se encuentran los famosos Troyanos, que su función es obtener la clave de administrador de nuestro sistema y este dirigirlo a otras personas, Crean un nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al sistema y realizar cualquier tipo de operación.

No hay comentarios.:

Publicar un comentario