You are on page 1of 20

TRABAJO COLABORATIVO 2: SEGURIDAD EN REDES TELEMATICAS

PRESENTADO POR:
ANDRES FELIPE AREVALO COD. 1069731476
EIMER ANTONIO SNCHEZ - COD. 1091660123
PAOLA ANDREA CLEVES COD. 1013609773
ZULLY KATERIN MALAGN - COD. 1069748343

GRUPO: 301120_57

PRESENTADO A:
ALKIGNER CUESTA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


TELEMATICA 301120A_291
NOVIEMBRE 2016

INTRODUCCION

En este trabajo se plantean unos temas que son investigados por cada estudiante. En cada investigacin
realizada se muestra la importancia que tienen con la evolucin de las telecomunicaciones y la
tecnologa hoy en da. Su importancia y desempeo en cada aspecto. Hoy da estas tecnologas hacen
parte de la comunicacin en tiempo real, de poder conectarse desde cualquier ubicacin y lograr estar
envueltos en este mbito.
En el trabajo a continuacin se plantean unos temas donde se explica su origen, cul es su
funcionamiento y la arquitectura adecuada a cada tema planteado.

OBJETIVOS

General
Reconocer las principales sistemas de seguridad en redes telemticas en la actualidad.
Especficos:

Adquirir conocimientos mecanismos de seguridad como autenticacin, control de acceso,

cifrado y descifrado, sistemas GSM y compresin con o sin perdida


Adquirir conocimientos sobre los sistemas GSM y si importancia en la actualidad.
Identificar la arquitectura y componentes de una red GSM.
Conocer que es la autenticacin e identificar sus principales mtodos.
Aprender los aspectos que se deben tener en cuenta al momento de crear contraseas y las

acciones que debemos tomar para protegerlas.


Reconocer el significado de control de acceso y sus principales objetivos.
Identificar los diferentes tipos de control de acceso, sus ventajas y su utilidad.
Establecer la diferencia entre autenticacin y control de acceso.
Adquirir conocimientos sobre cifrado y descifrado de datos.
Identificar las caractersticas de compresin con o sin perdida en diferentes tipos de archivos.
Analizar una situacin presentada e identificar en ella los temas propuestos en la actividad.

DESARROLLO DE LA ACIVIDAD

Definicin investigada:
Estudiante: Paola Andrea Cleves:
-

Sistemas GSM:
El estndar de GSM comenz en 1982, en una conferencia de Administraciones Europeas de
Correos y Telecomunicaciones (CEPT), estaban tratando de resolver problemas de los sistemas
mviles celulares en diferentes pases.
Sus objetivos principales eran:

Establecer un grupo con el nombre GSM (Groupe Special Mobile), con una serie de

caractersticas para una futura red celular.


Recomendar la reserva de las dos subbandas de frecuencias prximas a 900 MHz en el
sistema.

Designaciones tcnicas:

El sistema deba permitir la libre circulacin de roaming.


Se debe permitir al usuario llamar o recibir llamadas donde quiera que se encuentre.
La capacidad debe ser mejor que las de las redes analgicas.

Arquitectura funcional del sistema GSM.

Aqu se describen las entidades funcionales que constituyen el sistema GSM.


En una red GSM, la terminal del usuario se llama estacin mvil. Una
estacin mvil est constituida por una tarjeta SIM (Mdulo de identificacin
de abonado), que permite identificar de manera nica al usuario y a la terminal

mvil, o sea, al dispositivo del usuario (normalmente un telfono porttil).


(Kioskea, 2014)

Tambin indica que:


Las terminales que son los dispositivos, se identifican por medio de un nmero nico

de 15 dgitos denominado IMEI (Identificador internacional de equipos mviles).


Cada tarjeta SIM posee un nmero de identificacin nico denominado IMSI

(Identificador internacional de abonados mviles).


Las comunicaciones entre una estacin mvil y una estacin base se producen a travs
de un vnculo de radio, denominado interfaz de aire (o en raras ocasiones, interfaz

Um).
El sistema compuesto del controlador de estaciones base y sus estaciones base

conectadas es el Subsistema de estaciones base (o BSS).


los controladores de estaciones base estn fsicamente conectados al Centro de
conmutacin mvil (MSC) que los conecta con la red de telefona pblica y con
Internet; lo administra el operador de la red telefnica. (Kioskea, 2014)
Generalmente, el MSC se conecta a bases de datos que proporcionan funciones adicionales:

El Registro de ubicacin de origen (HLR): es una base de datos que contiene


informacin (posicin geogrfica, informacin administrativa)

El Registro de ubicacin de visitante (VLR): es una base de datos que contiene


informacin de usuarios que no son abonados locales

El Registro de identificacin del equipo (EIR): es una base de datos que contiene la
lista de terminales mviles.

El Centro de autenticacin (AUC): verifica las identidades de los usuarios. (Kioskea,


2014)

Estudiante Zully Malagon:

Autenticacin:
Segn la comisin interamericana de telecomunicaciones (2006) la autenticacin es
El proceso que debe seguir un usuario para tener acceso a los recursos de un
sistema o de una red de computadores. Este proceso implica identificacin
(decirle al sistema quin es) y autenticacin (demostrar que el usuario es quien
dice ser). La autenticacin por s sola no verifica derechos de acceso del
usuario; estos se confirman en el proceso de autorizacin. (Comision
interamericana de Telecomunicaciones, 2006).
Es decir que este proceso es en el que se confirma que efectivamente esta es la identidad de un
individuo y que los datos ingresados para su identificacin fueron correctos.
Aunque la forma ms comn de autenticacin es por medio de un usuario y contrasea, hay
diferentes mtodos por los que se puede realizar este procedimiento, estos son:
Autenticacin lgica:
Mediante informacin que solo conoce el usuario(password, clave pictogrfica, PIN)
Mediante la capacidad del usuario para hacer algo nico (patrn de escritura, firma
dinmica, ritmo de escritura)
Autenticacin fsica:
Mediante algo que posee el usuario (Tarjetas magntica, tarjetas inteligentes, Tokens OTP,

token usb, tarjeta de coordenadas, dongle criptografico)


Mediante alguna caracterstica fsica del usuario (autenticacin biomtrica (verificacin
de voz, de huellas u oculares, caractersticas faciales, geometra de la mano))

El mtodo de autenticacin ms utilizado por medio del uso de contraseas, sin embargo
tambin es el mtodo ms vulnerado por medio de tcnicas de ingeniera social o malware.
Por eso es importante tomar algunas medidas de seguridad a la hora de crear las contraseas
para prevenir que puedan ser hackeadas.
Algunos de los consejos para crear contraseas seguras son evitar palabras de diccionario, letras
y nmeros consecutivos ya que son las que pueden ser descifradas de manera ms sencilla. Ante
esto Es muy importante usar (o exigir, en caso de administracin de sistemas) contraseas que
contengan letras maysculas y minsculas nmeros y caracteres alfanumricos.

Tambin se debe evitar colocar como contrasea datos que tengan algn significado como
nombres de conocidos o familiares, fechas especiales, nmero de telfono, etc., ya que estas
pueden ser vulneradas por medio de la ingeniera social.
Otros consejos son no usar una misma contrasea para diferentes servicios, ya que en caso de
que alguien pueda tener acceso a una de ellas estaran en riesgo todos los servicios en los que
usamos esa misma contrasea; tambin es recomendable cambiar las claves frecuentemente y
no compartirlas con nadie.
Adems, hay riesgo de que las contraseas o patrones de escritura o que los mtodos como
tarjetas o toquen sean olvidados o se pierdan. Por lo general el mtodo de autenticacin ms
seguro es por medio de identificacin biomtrica en donde no existe el riesgo de prdida u
olvido de las credenciales de acceso, sin embargo es el que ms costos tiene para su
implementacin.
Algunos de los aspectos que hay que tener en cuenta para determinar cul tipo de autenticacin
se va a implementar son los tiempos y costos para su implantacin, su administracin,
mantenimiento y manejabilidad, comodidad para el usuario y la seguridad de cada mtodo de
autenticacin

Estudiante: Eimer Antonio Snchez:


-

Control de acceso:
Para Yadis Quintero, en su blog Seguridad fsica (2015), el control de acceso:
Se puede definir como la aprobacin de acceso a un sujeto que intenta
interactuar con un sistema, por lo que el sistema adopta la decisin de conceder
o rechazar una solicitud de acceso de un sujeto ya autenticado, sobre la base a
lo que el sujeto est autorizado a acceder. (Quintero, 2015)
Tambin, para Pablo Turmero (2016):

El control de acceso implica quin tiene acceso a los recursos en un


momento dado. El concepto de control de acceso consta de tres pasos. Estos
pasos son la identificacin, autenticacin y autorizacin. Con el uso de estos
tres principios un administrador del sistema puede controlar que recursos estn
disponibles para los usuarios de un sistema. (Turmero, 2016)
Autenticacin y control de acceso a menudo se combinan en una sola
operacin, por lo que el acceso est aprobado sobre la base de la autenticacin
exitosa, o sobre la base de una token de acceso annimo. Los mtodos de
autenticacin y tokens incluyen contraseas, escaneados biomtricos, llaves
fsicas, llaves electrnicas y dispositivos, caminos ocultos, barreras sociales y
monitoreo por seres humanos y sistemas automatizados. (Quintero, 2015)

Existen varios tipos de control de acceso, entre los cuales sobresalen


Para Javier Areitio, en su libro Seguridad de la informacin. Redes, informtica y sistemas de

informacin (2008), algunos de los tipos de control de acceso son:


Discrecional (Discretionary Access Control o DAC): el usuario posee objetos y
autoriza al resto para acceder a ellos, se basa en el principio del propietario, que
afirma que el dueo de la informacin decide sobre el acceso. Tambin se conoce

como control de acceso basado en identidad o IBAC


RBAC o control de acceso basado en roles. En este caso, los derechos de acceso

dependen del papel que desempean los sujetos dentro de una empresa.
MAC o control de acceso mandatario. Las reglas incluidas en el sistema deciden sobre
los accesos y gobiernan el principio del propietario. Este modelo tambin se denomina

control de acceso basado en reglas.


OCAC o control de acceso controlado por el originador. El originador de la
informacin y no su propietario es quien tiene control sobre la distribucin de la
informacin.

Control de acceso montono. Es el control de acceso clsico, por el cual, segn se


van adquiriendo ms capacidades o identidades, se obtiene ms poder, como root,

super-usuario o administrador.
Control de acceso no montono. A medida que se ganan identidades o capacidades,
se puede perder acceso. Por ejemplo los administradores tienen acceso invlido en la

comparticin de ficheros en Windows. (Areito, 2008, pgs. 115-116)


Objetivos del control de acceso
Segn pablo Turmero (2016), los objetivos del control de acceso son:
Impedir el acceso no autorizado a los sistemas de informacin, bases de datos y

servicios de informacin.
Implementar seguridad en los accesos de usuarios por medio de tcnicas de

autenticacin y autorizacin.
Controlar la seguridad en la conexin entre la red del Organismo y otras redes
pblicas o privadas. (Turmero, 2016)

Estudiante: Andrs Felipe Arvalo


-

Cifrado y descifrado:
El mtodo de cifrado se encarga de enviar el mensaje entre emisor y receptor de manera que
ningn tercero pueda leerlo.
La idea de cifrado/descifrado se aplica al transformar el mensaje original mediante diversas
combinaciones de manera que sea ilegible mientras se enva y en la otra punta de recepcin este
se descifra mediante un parmetro definido que solo conoce el emisor y el receptor.

Imagen tomada de: http://articulos.softonic.com/que-es-el-cifrado-encriptar

En la imagen se puede apreciar de manera sencilla como funciona el mtodo de cifrado, el uso
de la mitad del alfabeto para escribir el mensaje original, cifrndolo con la segunda mitad logra
que el mensaje que originalmente dice HOLA se transforme en UBYN
El emisor enva el mensaje en texto, y este pasa por un programa o aplicacin que se encarga
de cifrarlo, enviando el texto cifrado al receptor quien con ayuda de una clave logra obtener el
mensaje de manera clara.
Para tener una idea clara de cmo funciona este mtodo, propongamos que el emisor necesita
enviar informacin secreta a un receptor predeterminado, este entonces escribe una carta con
el mensaje y la guarda en un bal y lo enva. Este es el primer paso del concepto, la carta
significa la informacin que no queremos que sea visible por terceros y el bal es el cifrado,
que impide a terceros ver lo que hay en dicho documento. La segunda parte del proceso
implica que el emisor enva por otro medio la llave al receptor, una vez este recibe la llave,
espera solo a la llegada del bal, y con la combinacin de estos accede al contenido del bal
y la informacin de la carta. Este segundo concepto es el descifrado, donde la llave es la clave
que permite que el receptor mediante un mtodo determinado descifre el cdigo (abra el bal)
y acceda al mensaje.
Existen diferentes mtodos de cifrado, y se pueden resumir en dos grandes grupos, cifrado
segn sus claves, y cifrado segn sus algoritmos.
El primer tipo de Cifrado corresponde a como el acceso al mensaje trabaja y existen dos tipos:

Simtrico: Implica que la misma clave se usa para cifrar y descifrar.


Asimtrico: Implica que se utilizan dos claves (llaves) para cifrar y descifrar el mensaje,
la primera es una llave pblica que se usa para que se pueda cifrar el mensaje, y la
segunda es una llave privada que solo sirve para descifrar.

El segundo tipo de Cifrado se determina mediante su algoritmo y existen dos tipos, Cifrado
en Flujo y Cifrado en bloques. Cuya diferencia es como cifra el algoritmo la informacin, si
bit a bit en el caso del cifrado de flujo, o bloque a bloque de bits como en el cifrado en
bloques.
El ejemplo ms famoso de mtodos de cifrado y descifrado ocurri en el tramo final de la
segunda guerra mundial, cuando los aliados en cabeza del Servicio Secreto Britnico y el
Matemtico y Padre de la computacin moderna Alan Turing, descifraron los cdigos de la
mquina enigma que transmita informacin vital sobre tropas, posicionamiento, ordenes de
ataque, etc., de las tropas Alemanas. Cabe resaltar que este hecho produjo grandes resultados,
ya que los aliados pudieron conocer los movimientos de las tropas Alemanas y les dieron un
golpe fatal que encamino al fin de la Segunda Guerra Mundial. El Segundo gran resultado de
este evento fue la consecucin de mtodos modernos de computacin que permitieron
evolucionar esta rama hasta hoy en da.

Cada estudiante toma el tema que investig, y Describe la escena donde encuentran reflejado cada concepto antes investigado:
Estudiante

Tema

Paola

Sistemas

Andrea

GSM

Escenas donde encuentro


la definicin
1:13:54

Argumentacin de que porque en esa escena encuentra este concepto


A partir de este momento se empieza a explicar cules son los componentes
que forman la arquitectura que componen esta red, indicando las

Cleves

caractersticas y su importancia en el uso para permitir el funcionamiento


con el que fue diseada esta red.
En este momento empieza a explicar el significado de las siglas de GSM
(Global System for Mobile Communications).

Zully

Autenticaci

Katerin

Malagon

21:33 Uso de la una de las


claves ms comunes
(GOD) para acceder a la
computadora Gibson.

El uso de contraseas es uno de los mtodos de autenticacin ms usados. En


esta escena se ve que intenta acceder a las computadoras Gibson mediante
una de las contraseas ms usadas (GOD) la cual fue una autenticacin
valida y dio acceso al sistema.

44:43 Uso de tarjeta de

Se observa que se hace uso de una tarjeta de crdito (con banda magntica),

crdito.

al hacer el paso por el datafono o lector se debe realiza un proceso de


identificacin o autenticacin para posteriormente dar acceso a los servicios.

En este caso, se ve que se deniegan los servicios, sin embargo la


autenticacin si es vlida ya que si se comprob la identidad del poseedor de
la tarjeta para posteriormente mirar los permisos (a los cuales su acceso fue
denegado) lo cual ya hace parte del proceso de autorizacin
1:02:28 Tomar claves para

Este mtodo de autenticacin corresponde a algo que posee el usuario.


En esta escena, mientras estn en las oficinas de Elligson tratando de

entrar a las computadoras

conseguir las claves de acceso, se observa s que intenta acceder a uno de

de Elligson

sistema el cual le pide identificarse por medio de un usuario y contrasea.


Este es uno de los mtodos de autenticacin, que corresponde a informacin
que solo conoce el usuario.

1:11:14 Acceder a los


sistemas de Elligson
Mineral.

Al intentar acceder al sistema para sobrecargar el archivo se necesita


autenticarse (login), en esta escena s est ingresando por medio de un
usuarios y contrasea obtenidos anteriormente. La autenticacin por
contrasea es el mtodo de autenticacin ms simple y ms comn. Tambin
hay que tener en cuenta que en el ao en que fue realizada la pelcula aun no
era muy comn el uso de otros mtodos que se utilizan en la actualidad o no
se muestran claramente en ella.

Eimer

Control de

Cuando

Antonio

Acceso

ingresa al subdirectorio de evidente como el hacker burla el control de acceso del sistema de la

Snchez

Joey

Pardella En esta escena se no se menciona la palabra control de acceso, pero es

contabilidad del Gibson, se computadora Gibson, lo cual le permite copiar informacin de la empresa.
puedo observar como tiene
control de acceso a todo la
informacin de la empresa
y

decide

pequea

copiar
parte

de

una
la

informacin.

Eugene Belford ingresa a En esta escena se evidencia como el hacker ingresa al sistema del FBI, lo
la base de datos del FBI. cual le permite tener acceso informacin de la base de datos, que est
compuesta con los datos de 20 millones de americanos.
De esta manera busca a la madre Dade Murphy y edita todos sus
antecedentes

Andrs

Cifrado y

Felipe

descifrado

Dade pide al controlador por telfono que le d el nmero del mdem, l ya


6:02/Descifrado de la clave
tiene el cdigo del mdem, pero precisa de una clave para ingresar, por lo
del Mdem

Arvalo

tanto comienza a deducir cual es hasta que logra el acceso.


Dade ingresa al sistema de la escuela y modifica la hora de activacin del
19:00/Ingreso a el sistema
sistema contra incendios. Para el acceso a este sistema l requiere una clave
de la escuela
26:45/Ingreso

que no posee por lo tanto la descifra.


una Joey trata de demostrar lo que sabe e ingresa a un Super-Sistema a travs de

Supercomputadora
34:00/Se

habla

su computadora descifrando la clave de 3 dgitos


Eugene The Plage Belfort habla en la junta que tienen con la empresa
de

las
sobre el memo que envi con respecto al no uso de las claves ms comunes y

Claves de acceso comunes


1:14:00/Acceso a Sistema

por qu deberan modificar sus claves a otras menos comunes


El Hacker Lord Nikon intenta acceder mediante el uso de una clave al
sistema de la empresa petrolera robando los cdigos de acceso.

CONCLUSIONES

SUGERENCIAS

REFERENCIAS BIBLIOGRAFICAS

Arbelez,

A.

(2016).

Ingeniera

social:

El

hackeo

silencioso.

Recuperado

de:

http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/
Areito, J. (2008). Seguridad de la informacin. Redes, informtica y sistemas de informacin.
Recuperado

de:

https://books.google.com.co/books/about/Seguridad_de_la_informaci

%C3%B3n_Redes_infor.html?id=_z2GcBD3deYC&redir_esc=y
Comisin interamericana de Telecomunicaciones. (2006). Autenticacin de usuarios. Recuperado de:
http://www.oas.org/en/citel/infocitel/2006/junio/seguridad_e.asp
Evidian.

(2015).

Los

mtodos

de

Autentificacin

ms

utilizados.

Recuperado

de:

http://www.evidian.com/pdf/wp-strongauth-es.pdf
Ferri, F. (2016). Qu es el cifrado? Una explicacin para quien tiene prisa. Softonic. Recuperado de:
http://articulos.softonic.com/que-es-el-cifrado-encriptar
Google. (2016). Proteger tus contraseas Administrar la privacidad y la seguridad. Centro de
seguridad

Google.com.

Recuperado

de:

https://www.google.com/intl/es-

419/safetycenter/everyone/start/password/
Hernndez, A. (2003). Operacin de una radio base celular cuando coexisten GSM & IS-54, IS-136,
Captulo 3- GSM. Coleccin de Tesis Digitales Universidad las Amricas. Recuperado de:
http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/hernandez_c_a/capitulo3.pdf
Hurtado, L. (2016). Tcnicas de identificacin y autentificacin. Scribd. Recuperado de:
https://es.scribd.com/document/100435318/Tecnicas-de-identificacion-y-autentificacion

Iglesias, J. (2014). Diferencias entre autenticacin y autorizacin - Programador Freelance.


Recuperado de http://programadorburgos.es/blog/diferencias-entre-autenticacion-y-autorizacion/
Kioskea. (2014). Estndar GSM (Sistema global de comunicaciones mviles). Recuperado de:
http://es.ccm.net/contents/681-estandar-gsm-sistema-global-de-comunicaciones-moviles
Laboratorio de redes y seguridad UNAM. Fundamentos de criptografa - Introduccin y clasificacin
de

los

sistemas

de

cifrado.

Recuperado

de:

http://redyseguridad.fi-

p.unam.mx/proyectos/criptografia/criptografia/index.php/2-tecnicas-clasicas-de-cifrado/21introduccion-y-clasificacion-de-los-sistemas-de-cifrado
Laboratorio de redes y seguridad UNAM. Fundamentos de seguridad informtica. De Universidad
nacional

autnoma

de

Mxico.

Recuperado

de:

http://redyseguridad.fi-

p.unam.mx/proyectos/seguridad/ServAutenticacion.php
Martnez A.

(2015)

Identificacin,

autenticacin

control

de

acceso.

Recuperado

de

https://www.exabyteinformatica.com/uoc/Dactiloscopia/Identidad_digital/Identidad_digital_(Mo
dulo_1).pdf
Quintero, Y. (2015).

Seguridad

fsica control

de acceso.

Blogger. Recuperado

de:

http://seguridadadfisica51.blogspot.com.co/2015/11/control-de-acceso.html
Rediris.es.

(2016).

RedIRIS

Autenticacin

de

usuarios.

Recuperado

de:

acceso.

Recuperado

de

https://www.rediris.es/cert/doc/unixsec/node14.html
Soriano

E.

(2016).

Autenticacin

control

de

http://lsub.org/who/esoriano/03.sec-auth.pdf
Turmero, P. (2016). Administracin del control de accesos, adecuado a los sistemas de informacin.
Monografias.com. Recuperado de: http://www.monografias.com/trabajos102/administracion-del-

control-accesos-adecuado-sistemas-informacion/administracion-del-control-accesos-adecuadosistemas-informacion.shtml
Wikipedia. (2016). Cifrado (criptografa). Recuperado de:
https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)

You might also like