Trabajo Colaborativo Consolidado GrupoNo39
yayoferInforme18 de Abril de 2016
3.877 Palabras (16 Páginas)234 Visitas
TELEMÁTICA
TRABAJO COLABORATIVO 2
GRUPO No. 301120_39
JHON JAIRO FERNANDEZ
COD.
DIANA ANDREA CASTILLO SÁENZ.
COD. 1’098.617.730
WILMER HARBEY MORANTES MARTINEZ
COD. 1’093.747.039
DIRECTORA DE CURSO
ELEONORA PALTA VELASCO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
Octubre 2015
CONTENIDO
Página
INTRODUCCIÓN
1. OBJETIVOS
2. DESARROLLO DE LA ACTIVIDAD
3. CONCLUSIONES.
4. BIBLIOGRAFIA
INTRODUCCIÓN
La arquitectura de Seguridad OSI está basada en la recomendación X.800 y el RFC 2828, enfocadas en la necesidad de las organizaciones de tener políticas de seguridad y servicios como autenticación, control de acceso, confidencialidad, integridad y no repudio para que les permitan evaluar todo lo relacionado con la seguridad de su información.
Por otro lado la criptografía es la técnica que protege documentos y datos, y funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en las redes.
Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto, de manera que la criptografía es tan antigua como la escritura.
Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, así como la integridad y confidencialidad de la información, la autenticación del usuario remitente, el destinatario y de la actualidad del mensaje o del acceso.
Para la apropiación de todos estos conceptos se parte de la observación de un video de INTIPEDYA que trata sobre los sistemas de cifrado y se realiza un cuadro sinóptico del tema que más llamo la atención. Seguido se abordan los temas de la unidad dos del módulo, y se realiza un cuadro sinóptico sobre los temas; arquitectura de seguridad, autenticación y control de acceso, integridad y mecanismos de seguridad, cifrado y descifrado, y por ultimo compresión con y sin perdida. Para finalizar se elabora una tabla resumen donde se explica con palabras propias los temas abordados en la Unidad No2 del Módulo y un cuadro sinóptico correspondiente a la información planteada
1. OBJETIVOS
- Observar el video de INTIPEDYA propuesto en la guía del trabajo colaborativo 2 que trata sobre la criptografía y elegir un tema específico que le llame la atención y profundizarlo para crear un mapa sinóptico.
- Abordar los temas correspondientes a la unidad 2 y realizar un cuadro sinóptico que incluya los temas; arquitectura de seguridad, autenticación y control de acceso, integridad y mecanismos de seguridad, cifrado y descifrado, y por ultimo compresión con y sin perdida.
- Elaborar una tabla resumen donde se explique con palabras propias los temas abordados en la Unidad No2 del Módulo y un cuadro sinóptico correspondiente a la información planteada.
- Promover en los futuros profesionales conocimientos y herramientas para la protección de la información proporcionando confidencialidad e integridad de la misma.
2. DESARROLLO DE LA ACTIVIDAD
Aspectos Generales del Trabajo
Observar el siguiente video: https://www.youtube.com/watch?v=On1clzor4x4
Elegir un tema específico que más llame su atención.
- En el orden que vayan ingresando al foro anuncie a sus compañeros uno de los conceptos abordados que más llamo su atención y remitiéndose al módulo de Telemática Unidad No2, exprese el lugar en el documento donde encuentra ese tema.
UNIDAD: X. CAPITULO: X, LECCION: X
- Realice un cuadro sinóptico de ese tema que más le llamo la atención, basado en lo encontrado en el módulo y en la explicación del video.
- Aborde los temas de la Unidad No 2: SISTEMAS GSM-CDMA-TDMA, Capitulo No3 del Módulo: FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES y debe observar el video con mucho cuidado y concentración, realice un cuadro sinóptico general, basado en lo encontrado en el módulo y en la explicación del video, que incluya los siguientes ítems:
Arquitectura de Seguridad
Autenticación y Control de Acceso
Integridad y Mecanismos de Seguridad
Cifrado/Descifrado
Compresión Con y Sin Pérdida
- Una tabla resumen, donde explique con sus propias palabras los temas abordados en la Unidad No2 del Módulo y un cuadro sinóptico correspondiente a la información planteada.
Cuadro sinóptico del tema que más llamo la atención JHON JAIRO FERNANDEZ[pic 2]
[pic 3][pic 4][pic 5]
[pic 6][pic 7][pic 8][pic 9]
[pic 10]
[pic 11][pic 12][pic 13]
[pic 14][pic 15][pic 16]
[pic 17][pic 18][pic 19]
[pic 20][pic 21]
[pic 22][pic 23]
[pic 24][pic 25]
[pic 26]
[pic 27]
[pic 28][pic 29][pic 30]
[pic 31][pic 32]
[pic 33][pic 34]
Cuadro sinóptico del tema que más llamo la atención DIANA ANDREA CASTILLO SAENZ Unidad 2: Sistemas gsm cdma tdma. Capítulo 3: fundamentos de seguridad y aplicaciones estándares. Lección 1: Arquitecturas de seguridad. [pic 35]
[pic 36][pic 37][pic 38]
[pic 39][pic 40][pic 41][pic 42][pic 43][pic 44][pic 45][pic 46][pic 47][pic 48][pic 49][pic 50][pic 51][pic 52][pic 53][pic 54]
[pic 55][pic 56]
[pic 57][pic 58][pic 59][pic 60][pic 61][pic 62][pic 63][pic 64][pic 65][pic 66][pic 67][pic 68][pic 69][pic 70][pic 71][pic 72][pic 73][pic 74][pic 75][pic 76][pic 77][pic 78][pic 79][pic 80][pic 81][pic 82][pic 83][pic 84][pic 85][pic 86][pic 87][pic 88]
[pic 89]
[pic 90][pic 91]
TABLA RESUMEN
TEMAS | EXPLICACIÓN CON TUS PALABRAS SEGÚN LO QUE ENCUENTRAS EN EL MÓDULO Y LO QUE OBSERVASTE EN EL VIDEO | EN EL VIDEO ENCONTRÉ EL CONCEPTO EN LA SIGUIENTE ESCENA | EXPERIENCIAS EN EL ÁMBITO LABORAL Y/O PERSONAL CON RESPECTO A ESTOS TEMAS |
JHON JAIRO FERNANDEZ | |||
ARQUITECTURA DE SEGURIDAD | La arquitectura de seguridad OSI es un estándar internacional que se basa en la recomendación X.800 y el RFC2828 enfocándose en la necesidad de las organizaciones de tener políticas de seguridad y servicios como autenticación, control de acceso, confidencialidad, integridad y no repudio, permitiéndoles evaluar todo lo relacionado con la seguridad de la información. La RFC828 enfoca la arquitectura en los dos riesgos que corre la información que son las amenazas y los ataques. | Riesgos y protecciones telemáticas en las redes telemáticas lección 4, Alicia pregunta si la criptografía no soluciona el problema de que cualquiera pueda acceder a la información, y Bernardo le explica que hay protocolos seguros para la prestación de servicios de seguridad y se los menciona. | Básicamente aunque se conozca que existe una arquitectura de seguridad de la información, lo más notorio es el control de acceso, la autenticación y la integridad, pues en la empresa en la que laboro como mínimo para acceder a la información se requiere de una identidad y una autenticación para poder acceder a la información y se ha podido comprobar que los datos transferidos en las conexiones no fueron modificados. |
AUTENTICACION Y CONTROL DE ACCESO | La identificación es el conjunto de los rasgos o características de un sujeto o una entidad, la autenticación es la demostración de la identidad de alguien, la autorización es el otorgamiento de privilegios de un sujeto o entidad para realizar una operación de acceso sobre alguna información, y el control de acceso es el permitir o denegar una operación de acceso a la información en base a la autorización de la persona o entidad. La confidencialidad es la garantía de que la información no será divulgada sin consentimiento de las personas de la organización. | Lección 4. Bernardo le explica a Alicia que la definición de los servicios de seguridad es muy importante ya que existen múltiples ataques a minimizar y enfatiza sobre los ataques sobre la identidad en cuanto a la interceptación y suplantación, y los ataques sobre la información en cuanto a la revelación, reenvío, y manipulación de datos. | Cada vez que se quiere acceder a la información de la cuenta bancaria, se hace una autenticación a través de una identificación y comprobación de la misma a través de una contraseña y se puede acceder solo a cierta información y ciertas operaciones con esta clave, y para ampliar las operaciones o realizar cualquier transacción bancaria se debe realizar una segunda autenticación con una segunda clave para el respectivo control del acceso. |
INTEGRIDAD Y MECANISMOS DE SEGURIDAD | La integridad de los datos es la garantía de la calidad de los datos que fluyen en una conexión para que se reciban tal cual se envían y también la garantía de la disponibilidad del servicio. Los mecanismos de seguridad distinguidos por la arquitectura X.800 son el cifrado reversible y el irreversible. | Lección 3 y lección 2. Estos dos videos tratan por completo del cifrado, en el caso de la lección dos trata de los sistemas de cifrado con clave secreta y la lección tres trata de los sistemas con clave pública y la firma digital. | Las redes privadas virtuales o VPN son una de las aplicaciones del cifrado. En una ocasión mi hermana accedió a una VPN desde su teléfono móvil que correspondía a la de la empresa y recuerdo que cuando la quiso configurar aparecía un ítem que se podía seleccionar que decía encriptación de PPP y en esa ocasión leí algo sobre el tema pero no lo entendí mucho, pero ahora entiendo que por la seguridad de la información que se manejaba en la empresa era necesario encriptar los datos que se transmitían en la conexión. |
CIFRADO/DESCIFRADO | El cifrar datos es un proceso en el que una información que esta legible a través de un algoritmo en no legible y se hace con el propósito de enviar datos a otra persona o entidad con el menor riesgo de que sea leído. El descifrado es el proceso contrario. | Lección 3 y lección 2. Estos dos videos tratan por completo del cifrado, en el caso de la lección dos tratas de los sistemas de cifrado con clave secreta y la lección tres trata de los sistemas con clave pública y la firma digital. | En realidad no he tenido ninguna experiencia con respecto al tema, pero mientras abordaba los temas de esta unidad comencé a investigar al respecto y conseguí información sobre una aplicación llamada MyWinlocker que lo que hace es encriptar archivos que se quieren asegurar pero siendo del tipo de cifrado con clave secreta porque requiere de la misma de cifrado para descifrar. |
COMPRESION CON Y SIN PERDIDA | La función de la compresión de datos es la de reducir el número de bits a enviar para reducir el tiempo de envío datos cuando estos son de sonido o video, y generalmente se realiza con pérdida o sin perdida. En la compresión sin perdida después de la descompresión se obtienen los datos tal cual, mientras que en la compresión con perdida se pierden algunos datos en el proceso pero se lleva a cabo cuando no se requiere que la información sea una réplica exacta de la original, sino muy parecida. | En el video no se trata del tema de compresión con perdida ni tampoco de compresión sin pérdida de datos. | La mayoría de los formatos que se usan en los archivos de imagen y videos, son formatos que realizan compresión con pérdida de datos como es el caso de MP3, MP4, JPEG que son formatos con los comunes en los archivos de nuestros teléfonos móviles, y sencillamente estos lo realizan por defecto de acuerdo a la aplicación que contenga el teléfono. |
DIANA ANDREA CASTILLO SÁENZ | |||
ARQUITECTURA DE SEGURIDAD | Se necesita mecanismos de seguridad con el fin de contrarrestar los ataques o amenazas provenientes de la red o de personas que desean tener la información que se desea guardar o enviar al destinatario y que solo él puede ver. Estos datos deben ser protegidos y controlados para prevenir el acceso a personas no autorizadas ya que la información contenida es confidencial. Se debe tener en cuenta la autenticación de las entidades origen/destino. Además se debe tener en cuenta también la protección de los datos de todos los usuarios. | ALICIA Claro, ahí está el problema. A finales del siglo XX cada vez era mayor la demanda del uso de la criptografía, por lo que resultaba necesario encontrar un mecanismo capaz de distribuir claves secretas de manera rápida, segura y al alcance de todos. BERNARDO Sí, yo ya me he encontrado con este problema. ¿Cómo enviar la clave secreta de forma segura a través de un canal inseguro? ALICIA Volvamos a los candados Bernardo. Pensemos en un sencillo candado con su llave. El candado representará el algoritmo de cifrado y la llave Representará la clave de cifrado. | Muchas veces se han enviado claves de software en este caso que son propios de la empresa y como no se han enviado con una seguridad en el camino cualquiera puede obtener la clave y en este caso quitar una licencia a la empresa, simplemente por tenerla en una memoria USB sin protección y enviarla con cualquier persona sin confianza. Lastimosamente en la empresa no se cuenta aún con un sistema o mecanismo de protección de datos a través de la red, ya que todos tienen acceso a los pc de todos. |
AUTENTICACIÓN Y CONTROL DE ACCESO | En la autenticación se tiene en cuenta quien fue quien envió el mensaje porque puede tener una firma o algo similar que permita verificar quien fue y que no sea un impostor. Por esto es necesario también controlar el acceso a la información limitándolo ya sea con identificación o derechos de acceso. | BERNARDO Ya entiendo. Cuando cifras algo con tu clave privada estás demostrando tu autoría: sólo tú puedes haberlo cifrado. ALICIA Eso es lo que se llama autenticación. Aunque cifrar con tu clave privada no Proporciona confidencialidad al mensaje, es decir no le añade secreto, sí asegura la Autenticación: sólo tú pudiste haberlo cifrado. Equivale por tanto a haberlo firmado. BERNARDO Y entonces cualquiera puede descifrarlo usando mi clave pública, lo que equivaldría a verificar mi firma. ALICIA Muy bien. Por eso es tan importante que tu clave privada sea privada o secreta y nunca la conozca nadie más que tú. | Personalmente cuando debo enviar un mensaje muy importante que solo quiero que alguien lo reciba le incluyo en sus propiedades una autenticación que asegure que fui yo quien lo envió y elaboró |
INTEGRIDAD Y MECANISMOS DE SEGURIDAD | Un servicio de integridad garantiza que los mensajes se reciben tal cual como son enviados sin algún tipo de modificación. Además se puede evitar que se niegue la trasmisión de la información es decir cuando se envía o recibe se puede verificar o comprobar su envío o recibido. También es necesario tener mecanismos de cifrado y autenticación de los mensajes para que los virus y gusanos no alteren el sistema y accedan a la información. | BERNARDO O sea, que cuando cifro algo con mi clave privada luego no puedo decir que yo no lo firmé. ALICIA Justo. No puedes negar haberlo firmado. Y esta Propiedad del cifrado asimétrico se conoce como no repudio, ya que no podrás repudiar tus mensajes. BERNARDO Ya veo que es otra buena razón para mantener a salvo mi clave privada, ALICIA Nadie puede falsificar tu firma, siempre y cuando no conozca tu clave privada, claro. Así que ya sabes, mantenla siempre a buen recaudo BERNARDO ¿Cómo puedo guardarla de manera segura? ALICIA La pareja de claves debería guardarse por ejemplo en una tarjeta inteligente, como el DNI electrónico, aunque hay otras maneras de hacerlo | En la empresa donde laboro con gran pesar puedo decir que la mayoría de pc constantemente es amenazado por virus o gusanos que producen fallos en el servicio e impide el buen uso de ellos. Aunque constantemente ser revisan, como esos pc no tienen la protección necesaria vuelve a caer en lo mismo. |
CIFRADO/DESCIFRADO | Todo sistema debe ser capaz de asegurar la privacidad, de protegerla de recepciones no autorizadas porque pueden ser interceptadas, por lo tanto para protegerla es necesario de mecanismos como e cifrado y el descifrado, en el cifrado el emisor transforma la información original en otra forma y envía el mensaje inteligible resultante por la red. El descifrado invierte el proceso de cifrado para transformar el mensaje de vuelta a su formato original. | ALICIA Eso es. En este tipo de criptografía se utiliza una pareja de claves: una para cifrar y otra para descifrar. La clave pública debe ser conocida por todo el mundo, lo que facilita su distribución. ALICIA Así es. Una vez que alguien conoce tu clave pública, puede enviarte mensajes cifrados con la seguridad de que nadie más que tú podrá descifrarlos, porque sólo tú posees la clave privada correspondiente a esa clave pública. BERNARDO Ya entiendo. Por eso a la criptografía de clave pública se le llama también asimétrica, ¿verdad? ALICIA En efecto. Si cifras un mensaje con la clave pública no podrás descifrarlo usando esa misma clave pública. Necesitarás usar la clave privada. Lo que cifras con una clave, debes descifrarlo con la otra. | Hasta el momento no he tenido que emplear este tipo de claves o mecanismos de seguridad. Aunque ya entiendo que es importante a la hora de trasportar información en mi caso puede ser financiera. |
COMPRESIÓN CON Y SIN PÉRDIDA | Cuando se desee enviar un mensaje de forma rápida es importante comprimirlos para tener menos bits, y hay dos formas de hacerlos con y sin perdida es decir, sin perdida es que los datos transmitidos se reciban tal cual como se enviaron y con perdida cuando la información que se desee transmitir no tenga que ser una réplica de la información original sino algo muy parecido. | En el video no se habla mucho del tema solo en una parte donde se dice la información que se envía debe ser recibida de la misma forma, es decir sin cambiarle nada, para saber quién la envió. | Habitualmente envío información comprimida a través de winrar ya que los datos son demasiado grandes y no es posible enviarlos, esto no permite que se elimine o modifique la información. |
...