Professional Documents
Culture Documents
PRESENTADO POR:
ANDRES FELIPE AREVALO COD. 1069731476
EIMER ANTONIO SNCHEZ - COD. 1091660123
PAOLA ANDREA CLEVES COD. 1013609773
ZULLY KATERIN MALAGN - COD. 1069748343
GRUPO: 301120_57
PRESENTADO A:
ALKIGNER CUESTA
INTRODUCCION
En este trabajo se plantean unos temas que son investigados por cada estudiante. En cada investigacin
realizada se muestra la importancia que tienen con la evolucin de las telecomunicaciones y la
tecnologa hoy en da. Su importancia y desempeo en cada aspecto. Hoy da estas tecnologas hacen
parte de la comunicacin en tiempo real, de poder conectarse desde cualquier ubicacin y lograr estar
envueltos en este mbito.
En el trabajo a continuacin se plantean unos temas donde se explica su origen, cul es su
funcionamiento y la arquitectura adecuada a cada tema planteado.
OBJETIVOS
General
Reconocer las principales sistemas de seguridad en redes telemticas en la actualidad.
Especficos:
DESARROLLO DE LA ACIVIDAD
Definicin investigada:
Estudiante: Paola Andrea Cleves:
-
Sistemas GSM:
El estndar de GSM comenz en 1982, en una conferencia de Administraciones Europeas de
Correos y Telecomunicaciones (CEPT), estaban tratando de resolver problemas de los sistemas
mviles celulares en diferentes pases.
Sus objetivos principales eran:
Establecer un grupo con el nombre GSM (Groupe Special Mobile), con una serie de
Designaciones tcnicas:
Um).
El sistema compuesto del controlador de estaciones base y sus estaciones base
El Registro de identificacin del equipo (EIR): es una base de datos que contiene la
lista de terminales mviles.
Autenticacin:
Segn la comisin interamericana de telecomunicaciones (2006) la autenticacin es
El proceso que debe seguir un usuario para tener acceso a los recursos de un
sistema o de una red de computadores. Este proceso implica identificacin
(decirle al sistema quin es) y autenticacin (demostrar que el usuario es quien
dice ser). La autenticacin por s sola no verifica derechos de acceso del
usuario; estos se confirman en el proceso de autorizacin. (Comision
interamericana de Telecomunicaciones, 2006).
Es decir que este proceso es en el que se confirma que efectivamente esta es la identidad de un
individuo y que los datos ingresados para su identificacin fueron correctos.
Aunque la forma ms comn de autenticacin es por medio de un usuario y contrasea, hay
diferentes mtodos por los que se puede realizar este procedimiento, estos son:
Autenticacin lgica:
Mediante informacin que solo conoce el usuario(password, clave pictogrfica, PIN)
Mediante la capacidad del usuario para hacer algo nico (patrn de escritura, firma
dinmica, ritmo de escritura)
Autenticacin fsica:
Mediante algo que posee el usuario (Tarjetas magntica, tarjetas inteligentes, Tokens OTP,
El mtodo de autenticacin ms utilizado por medio del uso de contraseas, sin embargo
tambin es el mtodo ms vulnerado por medio de tcnicas de ingeniera social o malware.
Por eso es importante tomar algunas medidas de seguridad a la hora de crear las contraseas
para prevenir que puedan ser hackeadas.
Algunos de los consejos para crear contraseas seguras son evitar palabras de diccionario, letras
y nmeros consecutivos ya que son las que pueden ser descifradas de manera ms sencilla. Ante
esto Es muy importante usar (o exigir, en caso de administracin de sistemas) contraseas que
contengan letras maysculas y minsculas nmeros y caracteres alfanumricos.
Tambin se debe evitar colocar como contrasea datos que tengan algn significado como
nombres de conocidos o familiares, fechas especiales, nmero de telfono, etc., ya que estas
pueden ser vulneradas por medio de la ingeniera social.
Otros consejos son no usar una misma contrasea para diferentes servicios, ya que en caso de
que alguien pueda tener acceso a una de ellas estaran en riesgo todos los servicios en los que
usamos esa misma contrasea; tambin es recomendable cambiar las claves frecuentemente y
no compartirlas con nadie.
Adems, hay riesgo de que las contraseas o patrones de escritura o que los mtodos como
tarjetas o toquen sean olvidados o se pierdan. Por lo general el mtodo de autenticacin ms
seguro es por medio de identificacin biomtrica en donde no existe el riesgo de prdida u
olvido de las credenciales de acceso, sin embargo es el que ms costos tiene para su
implementacin.
Algunos de los aspectos que hay que tener en cuenta para determinar cul tipo de autenticacin
se va a implementar son los tiempos y costos para su implantacin, su administracin,
mantenimiento y manejabilidad, comodidad para el usuario y la seguridad de cada mtodo de
autenticacin
Control de acceso:
Para Yadis Quintero, en su blog Seguridad fsica (2015), el control de acceso:
Se puede definir como la aprobacin de acceso a un sujeto que intenta
interactuar con un sistema, por lo que el sistema adopta la decisin de conceder
o rechazar una solicitud de acceso de un sujeto ya autenticado, sobre la base a
lo que el sujeto est autorizado a acceder. (Quintero, 2015)
Tambin, para Pablo Turmero (2016):
dependen del papel que desempean los sujetos dentro de una empresa.
MAC o control de acceso mandatario. Las reglas incluidas en el sistema deciden sobre
los accesos y gobiernan el principio del propietario. Este modelo tambin se denomina
super-usuario o administrador.
Control de acceso no montono. A medida que se ganan identidades o capacidades,
se puede perder acceso. Por ejemplo los administradores tienen acceso invlido en la
servicios de informacin.
Implementar seguridad en los accesos de usuarios por medio de tcnicas de
autenticacin y autorizacin.
Controlar la seguridad en la conexin entre la red del Organismo y otras redes
pblicas o privadas. (Turmero, 2016)
Cifrado y descifrado:
El mtodo de cifrado se encarga de enviar el mensaje entre emisor y receptor de manera que
ningn tercero pueda leerlo.
La idea de cifrado/descifrado se aplica al transformar el mensaje original mediante diversas
combinaciones de manera que sea ilegible mientras se enva y en la otra punta de recepcin este
se descifra mediante un parmetro definido que solo conoce el emisor y el receptor.
En la imagen se puede apreciar de manera sencilla como funciona el mtodo de cifrado, el uso
de la mitad del alfabeto para escribir el mensaje original, cifrndolo con la segunda mitad logra
que el mensaje que originalmente dice HOLA se transforme en UBYN
El emisor enva el mensaje en texto, y este pasa por un programa o aplicacin que se encarga
de cifrarlo, enviando el texto cifrado al receptor quien con ayuda de una clave logra obtener el
mensaje de manera clara.
Para tener una idea clara de cmo funciona este mtodo, propongamos que el emisor necesita
enviar informacin secreta a un receptor predeterminado, este entonces escribe una carta con
el mensaje y la guarda en un bal y lo enva. Este es el primer paso del concepto, la carta
significa la informacin que no queremos que sea visible por terceros y el bal es el cifrado,
que impide a terceros ver lo que hay en dicho documento. La segunda parte del proceso
implica que el emisor enva por otro medio la llave al receptor, una vez este recibe la llave,
espera solo a la llegada del bal, y con la combinacin de estos accede al contenido del bal
y la informacin de la carta. Este segundo concepto es el descifrado, donde la llave es la clave
que permite que el receptor mediante un mtodo determinado descifre el cdigo (abra el bal)
y acceda al mensaje.
Existen diferentes mtodos de cifrado, y se pueden resumir en dos grandes grupos, cifrado
segn sus claves, y cifrado segn sus algoritmos.
El primer tipo de Cifrado corresponde a como el acceso al mensaje trabaja y existen dos tipos:
El segundo tipo de Cifrado se determina mediante su algoritmo y existen dos tipos, Cifrado
en Flujo y Cifrado en bloques. Cuya diferencia es como cifra el algoritmo la informacin, si
bit a bit en el caso del cifrado de flujo, o bloque a bloque de bits como en el cifrado en
bloques.
El ejemplo ms famoso de mtodos de cifrado y descifrado ocurri en el tramo final de la
segunda guerra mundial, cuando los aliados en cabeza del Servicio Secreto Britnico y el
Matemtico y Padre de la computacin moderna Alan Turing, descifraron los cdigos de la
mquina enigma que transmita informacin vital sobre tropas, posicionamiento, ordenes de
ataque, etc., de las tropas Alemanas. Cabe resaltar que este hecho produjo grandes resultados,
ya que los aliados pudieron conocer los movimientos de las tropas Alemanas y les dieron un
golpe fatal que encamino al fin de la Segunda Guerra Mundial. El Segundo gran resultado de
este evento fue la consecucin de mtodos modernos de computacin que permitieron
evolucionar esta rama hasta hoy en da.
Cada estudiante toma el tema que investig, y Describe la escena donde encuentran reflejado cada concepto antes investigado:
Estudiante
Tema
Paola
Sistemas
Andrea
GSM
Cleves
Zully
Autenticaci
Katerin
Malagon
Se observa que se hace uso de una tarjeta de crdito (con banda magntica),
crdito.
de Elligson
Eimer
Control de
Cuando
Antonio
Acceso
ingresa al subdirectorio de evidente como el hacker burla el control de acceso del sistema de la
Snchez
Joey
contabilidad del Gibson, se computadora Gibson, lo cual le permite copiar informacin de la empresa.
puedo observar como tiene
control de acceso a todo la
informacin de la empresa
y
decide
pequea
copiar
parte
de
una
la
informacin.
Eugene Belford ingresa a En esta escena se evidencia como el hacker ingresa al sistema del FBI, lo
la base de datos del FBI. cual le permite tener acceso informacin de la base de datos, que est
compuesta con los datos de 20 millones de americanos.
De esta manera busca a la madre Dade Murphy y edita todos sus
antecedentes
Andrs
Cifrado y
Felipe
descifrado
Arvalo
Supercomputadora
34:00/Se
habla
las
sobre el memo que envi con respecto al no uso de las claves ms comunes y
CONCLUSIONES
SUGERENCIAS
REFERENCIAS BIBLIOGRAFICAS
Arbelez,
A.
(2016).
Ingeniera
social:
El
hackeo
silencioso.
Recuperado
de:
http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/
Areito, J. (2008). Seguridad de la informacin. Redes, informtica y sistemas de informacin.
Recuperado
de:
https://books.google.com.co/books/about/Seguridad_de_la_informaci
%C3%B3n_Redes_infor.html?id=_z2GcBD3deYC&redir_esc=y
Comisin interamericana de Telecomunicaciones. (2006). Autenticacin de usuarios. Recuperado de:
http://www.oas.org/en/citel/infocitel/2006/junio/seguridad_e.asp
Evidian.
(2015).
Los
mtodos
de
Autentificacin
ms
utilizados.
Recuperado
de:
http://www.evidian.com/pdf/wp-strongauth-es.pdf
Ferri, F. (2016). Qu es el cifrado? Una explicacin para quien tiene prisa. Softonic. Recuperado de:
http://articulos.softonic.com/que-es-el-cifrado-encriptar
Google. (2016). Proteger tus contraseas Administrar la privacidad y la seguridad. Centro de
seguridad
Google.com.
Recuperado
de:
https://www.google.com/intl/es-
419/safetycenter/everyone/start/password/
Hernndez, A. (2003). Operacin de una radio base celular cuando coexisten GSM & IS-54, IS-136,
Captulo 3- GSM. Coleccin de Tesis Digitales Universidad las Amricas. Recuperado de:
http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/hernandez_c_a/capitulo3.pdf
Hurtado, L. (2016). Tcnicas de identificacin y autentificacin. Scribd. Recuperado de:
https://es.scribd.com/document/100435318/Tecnicas-de-identificacion-y-autentificacion
los
sistemas
de
cifrado.
Recuperado
de:
http://redyseguridad.fi-
p.unam.mx/proyectos/criptografia/criptografia/index.php/2-tecnicas-clasicas-de-cifrado/21introduccion-y-clasificacion-de-los-sistemas-de-cifrado
Laboratorio de redes y seguridad UNAM. Fundamentos de seguridad informtica. De Universidad
nacional
autnoma
de
Mxico.
Recuperado
de:
http://redyseguridad.fi-
p.unam.mx/proyectos/seguridad/ServAutenticacion.php
Martnez A.
(2015)
Identificacin,
autenticacin
control
de
acceso.
Recuperado
de
https://www.exabyteinformatica.com/uoc/Dactiloscopia/Identidad_digital/Identidad_digital_(Mo
dulo_1).pdf
Quintero, Y. (2015).
Seguridad
fsica control
de acceso.
Blogger. Recuperado
de:
http://seguridadadfisica51.blogspot.com.co/2015/11/control-de-acceso.html
Rediris.es.
(2016).
RedIRIS
Autenticacin
de
usuarios.
Recuperado
de:
acceso.
Recuperado
de
https://www.rediris.es/cert/doc/unixsec/node14.html
Soriano
E.
(2016).
Autenticacin
control
de
http://lsub.org/who/esoriano/03.sec-auth.pdf
Turmero, P. (2016). Administracin del control de accesos, adecuado a los sistemas de informacin.
Monografias.com. Recuperado de: http://www.monografias.com/trabajos102/administracion-del-
control-accesos-adecuado-sistemas-informacion/administracion-del-control-accesos-adecuadosistemas-informacion.shtml
Wikipedia. (2016). Cifrado (criptografa). Recuperado de:
https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)