Está en la página 1de 35

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA

301120 TELEMATICA
Actividad Colaborativa No.3. 2015

TRABAJO COLABORATIVO N1

Presentado Por
Vanessa Gamez Bordeth C.C. 1.065.993.707
German Montenegro Manjarrez C.C. 1.065.993.707
Breiner David Rincones Olivella C.C. 1121328228
Diego Alexander Ipiales Orozco C.C 1.064.112.179

Grupo: 301120_53

Tutor:
ELEONORA PALTA VELASCO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


CEAD: VALLEDUPAR
2015
Introduccin

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Debido a que el uso de sistemas informticos cada vez est en aumento, las
personas buscan mtodos para que la informacin de este segura en cualquiera
parte en que la tengamos. Cada da las personas buscan mtodos diferentes para
ingresar robar, alterar, daar, o solamente ver la informacin confidencial que
tengan las personas en su poder. Ninguna persona est exenta de presentar
cualquier tipo de altercado con sus datos, aunque puede minimizarse el riesgo.
A continuacin mostraremos los temas que tendremos que tener en cuenta a la
hora de usar la informacin.

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

OBJETIVOS

Reconocer e aprender temas de sistemas telemticos como lo son:


identificacin, confidencialidad, integridad, no repudio, gestin de riesgo.

Identificar la importancia de las herramientas de las TICS (tecnologa de


informacin y telecomunicacin) en nuestro vida cotidiana ya que cada vez
vivimos en un mundo ms globalizado gracias al internet.

Poner lo aprendido en nuestro diario vivir y lugares de trabajo.

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

DESARROLLO DE LA ACTIVIDAD

Identificacin (Autenticacin)
Dentro de las Tecnologas de la informacin la autenticacin de los usuarios
cumplen un papel importante en todo lo que tiene que ver con la confidencialidad
de los usuarios de cualquier aplicacin o servicio telemtico. La autenticacin
desde el inicio de los tiempos ha tenido una gran importancia ya que muchas
personas pueden estar pendiente de violar tu privacidad o robar informacin
importante para tener acceso a tu informacin financiera, tu vida privada etc. En la
actualidad las personas siempre estn buscando la forma en que nuestra
informacin est segura ya que la informacin (Datos) es lo ms importante en los
sistemas informticos, existen muchos mtodos los cuales las personas han
inventado para evitar los fraudes o suplantacin como:

Identificacin con tarjetas inteligentes estas tarjetas contiene un chip el cual


se le asigna a una persona la cual pude identificarse fcilmente sin tener
que recordar usuarios ni claves se puede leer, escribir y en algunos casos,
procesar informacin. Estos chips con diferentes capacidades de
almacenamiento. Lo cual permite almacenar cierta cantidad de informacin
del usuario y el algoritmo de cifrado que est utilizando.

Identificacin por medio de Token estos dispositivos electrnicos tienen en


su memoria y una informacin cifrada la cual podemos utilizarla para firmar
documentos los cuales garantizan a fue el titular que firmo ese documento
ya que tiene una clave la cual nada ms la conoce el propietario.

Identificacin por medio de una terminal especifica es de mucha utilidad a la


hora de autenticarse ya que se toma un equipo y se configura como equipo
de confianza en donde las personas que quieran accedes no podrn ya que
no tendrn acceso al equipo fsico

Identificacin biomtrica se constituye en un mecanismo muy seguro de


autenticacin de personas, ya que la informacin solicitada al usuario para el
acceso a una aplicacin o servicio telemtico son sus propias caractersticas
fsicas o de comportamiento, como por ejemplo las huellas digitales, geometra
de la mano, rasgos de escritura, Iris, retina y voz, y nadie lo puede suplantar.

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Todas las formas anteriormente mencionadas tienen los mismos objetivos, el


cual es el ingreso al servicio al cual se est intentando ingresar. Estos mtodos
garantizan que la informacin que se est suministrando es confidencial. Los
mtodos mencionados de nada servirn si no se tiene un control de las claves
y usuarios los cuales no se deben dar a conocer a ninguna otra persona

Confidencialidad

Se entiende en el mbito de la Seguridad Informtica como la proteccin de datos


y de informacin intercambiada entre un emisor y uno o ms destinatarios frente a
terceros. Esto debe hacerse independientemente de la seguridad del sistema de
comunicacin utilizado, de hecho un asunto de inters es el problema de
garantizar la Confidencialidad de la comunicacin utilizada cuando el sistema es
inseguro.
En general el trmino 'confidencial' hace referencia a "Que se hace o se dice en
confianza
o
con
seguridad
recproca
entre
dos
o
ms
personas." (http://buscon.rae.es)
La confidencialidad es la propiedad que impide la divulgacin de informacin a
personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la
informacin nicamente a aquellas personas que cuenten con la debida
autorizacin.
Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el
nmero de tarjeta de crdito a ser transmitida desde el comprador al comerciante
y el comerciante de a una red de procesamiento de transacciones. El sistema
intenta hacer valer la confidencialidad mediante el cifrado del nmero de la tarjeta
y los datos que contiene la banda magntica durante la transmisin de los
mismos. Si una parte no autorizada obtiene el nmero de la tarjeta en modo
alguno, se ha producido una violacin de la confidencialidad.
La prdida de la confidencialidad de la informacin puede adoptar muchas formas.
Cuando alguien mira por encima de su hombro, mientras usted tiene informacin
confidencial en la pantalla, cuando se publica informacin privada, cuando un
laptop con informacin sensible sobre una empresa es robado, cuando se divulga
informacin confidencial a travs del telfono, etc. Todos estos casos pueden
constituir una violacin de la confidencialidad.

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

En general, cualquier empresa pblica o privada y de cualquier mbito de


actuacin requiere que cierta informacin no sea accedida por diferentes motivos.
Uno de los ejemplos ms tpicos es el del ejrcito de un pas. Adems, es sabido
que los logros ms importantes en materia de seguridad siempre van ligados a
temas estratgicos militares.
Por otra parte, determinadas empresas a menudo desarrollan diseos que deben
proteger de sus competidores. La sostenibilidad de la empresa as como su
posicionamiento en el mercado puede depender de forma directa de la
implementacin de estos diseos y, por ese motivo, deben protegerlos mediante
mecanismos de control de acceso que aseguren la confidencialidad de esas
informaciones.
Un ejemplo tpico de mecanismo que garantice la confidencialidad es la
Criptografa, cuyo objetivo es cifrar o encriptar los datos para que resulten
incomprensibles a aquellos usuarios que no disponen de los permisos suficientes.
Pero, incluso en esta circunstancia, existe un dato sensible que hay que proteger y
es la clave de encriptacin. Esta clave es necesaria para que el usuario adecuado
pueda descifrar la informacin recibida y en funcin del tipo de mecanismo de
encriptacin utilizado, la clave puede/debe viajar por la red, pudiendo ser
capturada mediante herramientas diseadas para ello. Si se produce esta
situacin, la confidencialidad de la operacin realizada (sea bancaria,
administrativa o de cualquier tipo) queda comprometida

Integridad.
La integridad de los datos es la garanta de que nadie pueda acceder a la
informacin ni modificarla sin contar con la autorizacin necesaria. Si examinamos
el concepto de integridad, podramos concluir que no solo alude a la integridad
de los sistemas (proteccin mediante antivirus, ciclos de vida del desarrollo de
sistemas estructurados [SDLC], revisin de cdigos fuente por expertos, pruebas
exhaustivas, etc.), sino tambin a la integridad personal (responsabilidad,
confianza, fiabilidad, etc.).
La integridad es buscar de mantener los datos libres de modificaciones no
autorizadas. La integridad de los datos es el conservar con exactitud los datos de
la informacin tal cual fue enviada, sin ser manejada o alterada por personas o
procesos no autorizados.
La violacin de integridad se muestra cuando un empleado, programa o proceso

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

(por accidente o con mala intencin) modifica o borra los datos importantes que
son parte de la informacin, as mismo hace que su contenido permanezca
inalterado a menos que sea modificado por personal autorizado, y esta
modificacin sea registrada, asegurando su precisin y confiabilidad. La integridad
de un mensaje se obtiene adjuntndole otro conjunto de datos de comprobacin
de la integridad: la firma digital es uno de los pilares fundamentales de la
seguridad de la informacin.
El servicio de integridad tiene que ver con ataques activos, nos interesa ms
deteccin que la prevencin. Si se detecta una violacin de la integridad,
servicio podra simplemente informar esta violacin, y ser necesaria
intervencin humana o de cualquier otro software para restablecerse de
violacin.

la
el
la
la

No Repudio
El no repudio sirve a los emisores o a los receptores para negar un mensaje
transmitido. Por lo que cuando un mensaje es enviado, el receptor puede probar
que el mensaje fue enviado por el presunto emisor. De manera similar, cuando un
mensaje es recibido, el remitente puede probar que el mensaje fue recibido por el
presunto receptor.
Proporciona proteccin contra la interrupcin, por parte de alguna de las entidades
implicadas en la comunicacin, de haber participado en toda o parte de la
comunicacin. El servicio de Seguridad de No repudio o irrenunciabilidad est
estandarizado en la ISO-7498-2.
No Repudio de origen: El emisor no puede negar que envo porque el destinatario
tiene pruebas del envo, el receptor recibe una prueba infalsificable del origen del
envo, lo cual evita que el emisor, de negar tal envo, tenga xito ante el juicio de
terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.
Prueba que el mensaje fue enviado por la parte especfica.
No Repudio de destino: El receptor no puede negar que recibi el mensaje porque
el emisor tiene pruebas de la recepcin. Este servicio proporciona al emisor la
prueba de que el destinatario legtimo de un envo, realmente lo recibi, evitando
que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea
el receptor y la recibe el emisor.
Prueba que el mensaje fue recibido por la parte especfica.

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Si la autenticidad prueba quin es el autor de un documento y cual es su


destinatario, el no repudio prueba que el autor envi la comunicacin (no repudio
en origen) y que el destinatario la recibi (no repudio en destino). El no repudio
evita que el emisor o el receptor nieguen la transmisin de un mensaje. As,
cuando se enva un mensaje, el receptor puede comprobar que, efectivamente, el
supuesto emisor envi el mensaje. De forma similar, cuando se recibe un mensaje,
el emisor puede verificar que, de hecho, el supuesto receptor recibi el mensaje.
Definicin segn la recomendacin X.509 de la UIT-T Servicio que suministra la
prueba de la integridad y del origen de los datos- ambos en una relacin
infalsificable que pueden ser verificados por un tercero en cualquier momento.
Gestin de riesgos
La gestin de riesgos es un mtodo el cual se utiliza para determinar, analizar,
valorar y clasificar el riesgo, a los cuales estamos potencialmente vulnerables
para as posteriormente implementar mecanismos que permitan controlarlo o
evitarlo. La gestin de riesgo est compuesta por cuatro fases las cuales son:
1 Anlisis
En el anlisis vamos a determinar cules son los componentes que
requieren proteccin nos daremos cuentas de las vulnerabilidades, y las
amenazas que ponen en peligro su existencia.
Tenemos que tener muy en cuenta esta primera fase ya que si no, nos
damos cuenta del peligro al que estamos sometidos no tomaremos una
proteccin al respecto
2 Clasificacin
En esta fase se verifica que los riesgos encontrados y los riesgos restantes
son aceptables para un buen funcionamiento
3 Reduccin
En esta fase se implementan todas las medidas necesarias para que el
riesgo se minimice
4 Control de Riesgo
En esta fase es donde se verifican que las medidas tomadas para el riesgo
funcionen correctamente para as ajustar las medidas tomadas para estos
riesgos
Todo este proceso se basa en polticas de seguridad, normas y reglas las cuales

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

tienen como objetivo la clasificacin de los riesgos las cueles deben distinguir
entre la seguridad de la informacin y la proteccin de los datos
Sin embargo se puede destacar que aunque se diferencia entre la seguridad de la
informacin y la proteccin de datos, las medidas de proteccin seran las mismas
para ambas

Momento 3

En la siguiente imagen podemos ver la acogida que est teniendo el sistema de


educacin virtual el cual se puede implementar en la educacin tradicional y en la
educacin virtual.
En la actualidad se utiliza mucho, ya que se mezclan las dos metodologas para
tener un mejor rendimiento, la educacin virtual tiene muchos beneficios ante la
tradicional como:

Puedes tener acceso en cualquier momento y en cualquier lugar a la


informacin

Puedes tener toda la informacin de muchas bibliotecas en un sistema

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

virtual
Pero tambin tiene sus desventajas

Puede tener problemas tcnicos y no poder consultar la informacin

El estudiante tiene que ser autnomo para poder sacarle provecho a este
tipo de metodologa

Con el paso del tiempo la educacin virtual tomara ms acogida ya que no tienes
que comprar libros caros los cuales se pueden daar fcilmente y en el siglo XXI
donde cualquier persona tiene un dispositivo inteligente desde el cual puede
conectarse y tener acceso a la informacin

En la siguiente imagen podemos darnos cuenta de que la Tic es una forma de


abrir campo a la educacin y formacin como profesional, tcnico y tecnlogo y
ser digno de recibir una certificacin que lo caracteriza de ser una persona con
conocimientos previos capaz de desempaarse en cualquier rea referente a los
sistemas.
Las TIC tienen que ser integradas en enseanza, hay una necesidad de la
participacin de los estudiantes acerca de la pedagoga que se maneja en las
aulas virtuales. Hoy en da la utilizacin de las TIC ha sido tan significativa que
ya se han implementado mtodos para dictar clases a travs de herramientas
que permiten una comunicacin mutua entre el alumno y tutor, la validez de esta
informacin radica en la confidencialidad, la Integridad y el No repudio de la
informacin.
Las Tic ofrece muchas alternativas de estudio para este caso una metodologa
virtual que a la ves son aplicadas en modalidades presenciales que permiten

10

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

evidenciar la gran influencia que lleva la utilizacin de la misma, de igual forma


son estrategias implementadas por el gobierno nacional respecto a la educacin
que debe recibir los nio y nias y adultos como una alternativa de aprender
conocimientos cientficos.
Las Tic nos ofrece diversidad de recursos de apoyo a la enseanza material
didctico, entornos virtuales, internet, blogs y videoconferencia, desarrollando
creatividad, innovacin, entorno de trabajo colaborativo, promoviendo el
aprendizaje significativo, activo y flexible

Como podemos observar en la imagen claramente vemos como cada da vivimos


en mundo globalizado y donde las TICS (tecnologas de informacin y
telecomunicacin) hacen ya parte de nuestro diario vivir y paso de ser un lujo o
entretenimiento a una necesidad ya que podemos observar cada da que la
educacin est teniendo a apuntar a lo virtual al aprendizaje autnomo debido a
las amplias posibilidades que podemos encontrar en internet. No necesitamos
estar en un lugar especfico para poder adquirir conocimientos, o hacer nuestras
comprar o pagar nuestros servicios todos cada vez lo tenemos ms al alcance de
nuestra mano todo esto debido a los grandes avances que hay las tecnologas de
sistemas de informacin y comunicacin.

11

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

En
la
siguiente
imagen nos podemos dar
cuenta que en el siglo XXI la forma de aprender y de educarnos tuvo un cambio muy
considerable ya que los avances tecnolgicos nos abrieron las puertas a todo un mundo de
informacin.
Gracias a estos adelantos tecnolgicos como el internet que en estos momentos se
encuentra en casi todos los lugares, el modelo de educacin abierta y a distancia es un
hecho. Las universidades deben decidir conjugar las ventajas que le presenta su presencia
en casi todo el territorio nacional en donde el conocimiento se ha convertido en el factor de
crecimiento y progreso ms importante.

12

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 1

Diapositiva 2

13

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 3

Diapositiva 4

Diapositiva 5

14

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 6

15

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 7

Diapositiva 8

16

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 9

Diapositiva 10

17

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 11

Diapositiva 12

18

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 13

19

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 1

Diapositiva 2

20

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 3

Diapositiva 4

21

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 5

Diapositiva 6

22

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 7

Diapositiva 8

23

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 9

24

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 1

Diapositiva 2

Diapositiva 3

25

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 4

Diapositiva 5

26

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 6

Diapositiva 7

27

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 8

Diapositiva 9

28

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 10

29

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 1

Diapositiva 2

Diapositiva 3

30

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 4

31

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 5

Diapositiva 6

32

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Diapositiva 7

33

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Conclusiones
Despus de la realizacin del anterior trabajo podemos dejar sentadas la siguiente
conclusin.
En esta actividad se lograron conceptualizar algunos trminos de seguridad en
redes informtica, a tal fin de reconocer los diferentes mtodos de seguridad y
prevenciones de atacantes maliciosos, adems se trabaj y se plasm la manera
de como el usuario debe seguir unas pautas y seguimientos de seguridad a la
hora de realizar compras en lnea y por ultimo unas conceptualizaciones sobre
unas imgenes o grficas para dar a conocer el punto de vista personal,
profesional y laboral para enriquecerse de conocimientos previos que a fin son
logros muy significativos para la profesin.

34

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA


301120 TELEMATICA
Actividad Colaborativa No.3. 2015

Referencias
Identificacin tomado de:
Unidad 3 sistemas telemticos
Jess costas santos (2011) libro seguridad y alta disponibilidad
Youtube : https://www.youtube.com/watch?v=c5yuuga2hfk
Confidencialidad tomado de:
https://es.wikipedia.org/wiki/seguridad_de_la_informaci%c3%b3n#confidencialidad
http://recursostic.educacion.es/observatorio/web/es/component/content/article/104
0-introduccion-a-la-seguridad-informatica?start=1
http://seguridadanggie.blogspot.com.co/2011/11/confidencialidad.html
Integridad tomada de:
Gmez vieites, lvaro (2007). Enciclopedia de la seguridad informtica.
Farwell, james p.; rafal rohozinski; stuxnet and the future of cyber war, survival,
vol. 53, nmero 1, 2011
Maiwald, eric (2003). Fundamentos de seguridad de redes, mcgrawhill, modulo
unad: telematica:
No repudio tomado de:
https://es.wikipedia.org/wiki/seguridad_de_la_informaci%c3%b3n

35

También podría gustarte