Sunteți pe pagina 1din 6

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE INGENIERÍA QUÍMICA

INGENIERÍA EN SISTEMAS DE CALIDAD Y EMPRENDIMIENTO

DEBER # 3 06/06/2018

NOMBRE: ADRIANA LISSETTE BRAVO CORDOVA CURSO: 5º 1

1. Consultar sobre las claves privadas y publicas


Cifrado de clave privada

El cifrado de clave privada o cifrado simétrico se basa en que una clave puede cifrar y
descifrar la información. La ventaja de este enfoque es que el proceso es muy rápido y
una sola tecla se utiliza para ambos extremos de la cadena de cifrado. La preocupación es
la protección de la clave como un punto único de fallo para la seguridad. La gestión de
claves es la principal preocupación cuando se utiliza el cifrado de clave privada.

Cifrado de clave pública

El cifrado de clave pública, o cifrado asimétrico, es una solución al problema percibido


de gestión de claves que se encuentra en el cifrado de clave privada. Hay un par de claves
utilizadas, una clave pública y privada. La clave pública se distribuye ampliamente a
cualquiera que quiera comunicarse en privado con la otra parte. Esa parte tiene la clave
privada, que está asociada a la clave pública. Si bien la clave pública está ampliamente
disponible, la clave privada nunca será compartida. (Medium, 2017)

A pesar de que el cifrado con clave pública tiene que lidiar con la gestión de claves en
cifrado privado, suele ser más lento que el cifrado con clave privada. Esto es debido al
hecho de que hay sobrecarga adicional con varias claves que necesitan ser administradas.

Ejemplos de cifrado privado y público

DES o Data Encryption Standard, es un ejemplo de un esquema de cifrado actual. En la


mayoría de las aplicaciones, especialmente en las transacciones comerciales a través de
la web, el cifrado de clave pública es algo común. Cuando vas a Amazon.com para hacer
una compra, estás usando lo que se denomina SSL, o Secure Sockets Layer, que es el
cifrado de la sesión entre tú y Amazon. Este proceso utiliza el cifrado de clave pública.
Adicionalmente, hay enfoques híbridos para el cifrado. Un ejemplo popular de esto es el
uso de PGP o Pretty Good Privacy, que utiliza una combinación de claves privadas y el
cifrado de clave pública. (Techlandia, 2013)

2. ¿QUÉ HAN HECHO LAS REDE SOCIALES PARA MEJORAR LA


SEGURIDAD DE NOSOTROS?
Privacidad y seguridad en las redes sociales.

Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la
sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad en la
red.

 Confidencialidad: requiere que la información sea accesible únicamente a las


entidades autorizadas. Es de vital importancia en las redes sociales porque un mal
uso de la información podría traer graves consecuencias en la vida de las personas.
 Integridad (requiere que la información sólo sea modificada por las entidades
autorizadas).
 Autenticación (el usuario es realmente quien dice ser).
 No repudio (ofrecer protección a un usuario frente a otro que niegue
posteriormente que realizó cierta comunicación).

Todo ello aplicado a las redes sociales.

La protección de los datos es de suma importancia en una red social, ya que la divulgación
ilícita y el uso indebido de la información privada de los usuarios, pueden causar
indeseables o perjudiciales consecuencias en la vida de las personas.

Pero como las redes sociales no son infalibles, a menudo, sale información sobre que
ciertas cosas que deberían estar ocultas no lo están. En Abril, un ingeniero de Google se
dio cuenta de un fallo de seguridad, y fue exactamente en el perfil del creador de Facebook

No sólo los administradores de las redes sociales se deben preocupar por la protección de
los datos de sus usuarios, sino también las autoridades competentes en este campo, como
por ejemplo la LOPD que multan con 300000€ a 600000€ si alguien altera o tiene acceso
a los datos personales sin la autorización del propietario de esos datos.

La intimidad en el contexto de las redes sociales tiene varios puntos:


Anonimato de la identidad del usuario:

La protección de la identidad real de los usuarios, cambia dependiendo de en qué red


social estemos registrados. En redes sociales como Facebook, la gente usa su propio
nombre como como perfil, para que les sea más fácil localizar a usuarios y sobre todo,
que les localicen dentro de la red social.

Privacidad del espacio personal:

La visibilidad del perfil de usuario de una red social a otra varía, en algunas redes se
pueden encontrar perfiles haciendo una búsqueda en Google, como por ejemplo Facebook
o Twitter; sin embargo, en la red social Tuenti esto no es posible, está totalmente cerrada
a la gente registrada en la página web.

En esta parte también entramos en los perfiles que puede o no ver la gente. Dependiendo
de una red social u otra, los permisos por defecto con públicos o privados. Facebook tiene
un enfoque diferente por defecto, los usuarios que forman parte de la misma subred
pueden ver los perfiles de los demás, a menos que un perfil haya decidido denegar el
permiso a los de su subred. Como hemos comentado anteriormente, la mayoría de las
redes sociales permiten ver a los amigos agregados de los perfiles que estamos viendo.

Privacidad de la comunicación del usuario:

A parte de los datos que proporcionamos a las redes sociales, como nuestras fotos,
nuestros comentarios etc. Un usuario de la red social divulga datos adicionales, como por
ejemplo el tiempo de conexión, la dirección IP que usa (y por supuesto, su localización
geográfica), los perfiles visitados, los mensajes recibidos y enviados, es decir, todo un log
de información personal sobre lo que hemos hecho mientras estábamos en la red social.
Todo esto debe ser privado, recordemos que una dirección IP en un espacio de tiempo es
única, identifica a una sola persona, y es ilegal su publicación sin el consentimiento del
usuario.

Todo esto se resume en que la privacidad ha de estar presente tanto en la red social como
en el intercambio de información (fotos, mensajes etc.), y también los logs que se
registran en dicha red social.

Este aspecto de la privacidad de los datos implica la confidencialidad de los datos y el


anonimato de los propietarios, debiendo haber un control de acceso. El acceso a la
información sobre un usuario sólo puede ser concedida por el propio usuario. Las
entidades no autorizadas, tampoco deben poder enlazar los datos privados con el perfil
del propietario. (Redeszone, 2010)

Facebook

Entre estos siete principios de la privacidad de Facebook cobra especial importancia el


apartado donde se otorga al usuario el control para gestionar sus datos, le proporciona
ayuda para entender qué hacer con ellos, así como las intenciones por parte de la
compañía para mejorar este aspecto constantemente. Esta es la lista de los principios de
privacidad de Facebook:

1 - Te brindamos control sobre tu privacidad: queremos asegurarnos de que sabes dónde


y cómo controlar tu privacidad

2 - Ayudamos a las personas a comprender cómo se utilizan sus datos

3- Diseñamos la privacidad de nuestros productos desde el principio en áreas como la


protección de datos y la legislación sobre privacidad, la seguridad, el diseño de interfaces,
la ingeniería, la gestión de productos y las políticas públicas

4 - Nos esforzamos por mantener a salvo tu información

5 - Tu información te pertenece y puedes eliminarla

6 - Las mejoras son constantes

7 - Somos consecuentes

Con respecto a un mayor control sobre la privacidad en Facebook, ya cuentan con una
herramienta de Comprobación de privacidad, que permite decidir con quién compartes
cada publicación, la sección Sobre mí y las diferentes preferencias. También va a
lanzar nuevas herramientas destinadas a facilitar a los usuarios tomar decisiones acerca
de su privacidad de acuerdo con las leyes europeas. (Lazaro, 2018)

Acciones para aumentar la privacidad de las cuentas de sus usuarios

 Los usuarios que tienen credenciales de Facebook ahora pueden acceder a


aplicaciones de terceros utilizándolas. De esta forma, se puede “vetar” la
información que la aplicación puede ver. Antes de este cambio, las aplicaciones
de terceros no daban la opción de escoger qué información el usuario compartía,
y este estaba obligado a compartir todo lo que la aplicación pedía antes de poder
instalarla. Con esta nueva funcionalidad, cada usuario puede elegir qué quiere o
no compartir.
 Otro cambio presentado fue la posibilidad de probar trials de aplicaciones de
forma anónima. Algunas de las apps disponibles en Facebook ahora van a ofrecer
una versión de prueba que no requiere que el usuario comparta ninguna
información con la red social. Si la aplicación es aprobada por el usuario, este la
puede integrar a su cuenta de Facebook si lo desea. Lo más interesante es que
estas aplicaciones pueden ser utilizadas por el usuario en distintos
dispositivos(sincronizadas), de forma anónima mediante lo que se
denominó login anónimo.

WhatsApp

Seguridad: El cifrado de extremo a extremo de WhatsApp está disponible cuando tú y las


personas a las que les envías mensajes usan nuestra aplicación. Muchas aplicaciones de
mensajería únicamente cifran los mensajes entre tú y ellos, pero el cifrado de extremo a
extremo de WhatsApp asegura que solo tú y el receptor puedan leer lo que es enviado, y
que nadie; ni siquiera WhatsApp lo puedan hacer. Esto es porque tus mensajes están
seguros con un candado y solo tú y el receptor tienen el código/llave para abrirlo y leer
los mensajes. Para mayor protección, cada mensaje que envías tiene su propio candado y
código único. Todos esto pasa de manera automática; sin necesidad de ajustar o crear
chats secretos especiales para asegurar tus mensajes. (WhatsApp, s.f.)

Twitter

Medidas para optimizar el proceso autenticación y de cambios de contraseñas.

 La primera medida tiene que ver con formas adicionales de recuperar una clave.
Según Twitter, “perder u olvidar su contraseña puede ser una experiencia
frustrante”, por lo que han decidido rediseñar el proceso de reseteo de contraseñas
para facilitar el reingreso. El nuevo proceso permite escoger una dirección de
correo electrónico o número telefónico para recibir la información de
restablecimiento de contraseña. De esta forma, si el usuario cambia su número
telefónico, tiene acceso limitado a sus dispositivos móviles o tiene una dirección
de correo electrónica antigua asociada a Twitter, existen opciones nuevas. Para
los usuarios que utilizan iOS o Android para cambios de contraseña, también se
han agregado consejos para que el usuario sepa cómo crear una contraseña más
segura.
 La segunda nueva medida adoptada por la empresa tiene como objetivo impedir
al acceso de un atacante que cuenta con usuarios y contraseñas robadas. Teniendo
en cuenta que muchos usuarios acceden a la aplicación de microblogging
utilizando las mismas credenciales que para otras diversas aplicaciones, se ha
diseñado un sistema que analiza los intentos de acceso a Twitter en relación a
factores como qué dispositivo fue utilizado y desde qué ubicación
geográfica, buscando comportamiento sospechoso. Si, basado en el nuevo
sistema, Twitter decide que el intento de acceso a la aplicación es sospechoso, el
usuario tiene que responder una pregunta simple que solamente el dueño de la
cuenta debería saber. Además, recibe un correo electrónico avisando que la
aplicación ha detectado comportamiento inusual, de manera que la contraseña
pueda ser cambiada en caso de ser necesario. (Lopes, 2014)

Referencias
Lazaro, M. (21 de Enero de 2018). Computer Hoy. Obtenido de
https://computerhoy.com/noticias/internet/principios-facebook-respetar-privacidad-
sus-usuarios-75075

Lopes, I. (14 de mayo de 2014). Welivesecurity. Obtenido de


https://www.welivesecurity.com/la-es/2014/05/14/twitter-facebook-optimizan-
seguridad-usuarios/

Medium. (19 de Octubre de 2017). Obtenido de https://medium.com/@gab_montes/bitcoin-


esencial-claves-sobre-claves-privadas-p%C3%BAblicas-y-direcciones-148f854b822d

Redeszone. (2010). Obtenido de https://www.redeszone.net/seguridad-informatica/redes-


sociales/

Techlandia. (2013). Obtenido de https://techlandia.com/explicacion-encriptacion-claves-


publicas-privadas-sobre_119274/

WhatsApp. (s.f.). WhatsApp. Obtenido de https://www.whatsapp.com/security/?lang=es

S-ar putea să vă placă și