martes, 24 de noviembre de 2015

Referencias


  • https://www.youtube.com/watch?v=OG3jrhxl19I 
  • https://www.youtube.com/watch?v=a4TbiR-y7Tg 
  • https://www.youtube.com/watch?v=yk2miXK1SNs 
  • http://www.cmi.com.co/uso-de-tecnologia-de-cifrado-de-datos-por-terroristas-complica-identificacion 
  • https://www.cloudseguro.co/cifrado-de-datos/ 
  • https://www.fayerwayer.com/2015/05/encryption-for-everyone-promete-democratizar-el-cifrado-de-datos/ 
  • http://parquesoftpopayan.com/index.php?option=com_content&view=article&id=127:vii-congreso-iberoamericano-de-telem%C3%A1tica-cita-2015&catid=30&Itemid=172

Presentacion

Mi nombre es Juan Camilo Vanegas Gonzalez, con c.c 1.112.772.148 estudiante del CEAD de dosquebradas, de ingenieria de sistemas, cursando actualmente X semestre.

Soy de la ciudad de cartago valle, resido actualmente en la misma ciudad.

Soy tecnologo en análisis y desarrollo de sistemas de información del sena, en el 2012.

Actualmente me encuentro laborando de manera independiente como desrraollador de software en PHP y C#.

Arquitectura de capas para la transmisión de datos encriptados.

El cometido de la capa de presentación es el de presentar los datos a la capa de aplicación; ocupándose de traducir datos con una codificación de caracteres a otra distinta, si fuese necesario (porque los nodos inicial y final utilizaran una codificación distinta, como ASCII y Unicode); ídem con la representación de datos numéricos.
Otras funciones que corresponden a la capa de presentación son la encriptación/desencriptación y la compresión/descompresión de los datos.
Los componentes de la arquitectura son una descripción de cómo y dónde cada función de una red se aplica dentro de esa red. Se compone de un conjunto de mecanismos (hardware y software) por el cual la función que se aplica a la red, en donde cada mecanismo puede ser aplicado, y un conjunto de relaciones internas entre estos mecanismos.
Cada función de una red representa una capacidad importante de esa red. Las cuatro funciones más importantes para medir las capacidades de las redes son:
·         Direccionamiento /enrutamiento
·         Gestión de red
·         El rendimiento
·         La seguridad

Tipos de red de transmisión.

Transmisión Análoga

Ej: Teletipo = Servicio para la transmisión de un telegrama.

Transmisión Digital

El ruido no se acumula en los repetidores.
El formato digital se adapta por sí mismo de manera ideal a la tecnología de estado sólido, particularmente en los circuitos integrados.

Ej: La voz
El vídeo


Transmisión Asíncrona.
Transmisión Sincronía
Transmisión de datos en serie

Transmisión en paralelo.

Ejemplo, la evolución de la telemática.

Skype. Este podría ser el servicio mostrar los alcances de la telemática. Es un sistema informático que se puede descargar gratis desde la página web de la empresa y ofrece llamadas gratis de un usuario Skype a otro. Al principio le faltaba fiabilidad y no era posible llamar a teléfonos normales desde un ordenador utilizando Skype y vice versa. Durante los próximos meses la empresa lanzó Skype, versión que permite a los usuarios llamar a cualquier teléfono del mundo (previo pago). Sus precios se encuentran entre los más baratos de todo el sector

Qué es la ciencia de la Telemática.

Es una disciplina científica y tecnológica, originada entre las convergencias de tecnologías de telecomunicación e informática.

Por otro lado cabe mencionar que se puede definir como la conjunción de las telecomunicaciones y la informática, para permitir una comunicación eficiente y fluida entre equipos de computación distantes o elementos que se encuentran dentro de una red.

Redes de Difusion

Presentacion en prezi. 

Clic AQUI

ventajas y desventajas de los avances tecnológicos dentro del área de la Telemática

VENTAJAS: 

COMUNICACIÓN: Gracias a los medios tecnológicos tenemos en la actualidad muchas opciones para establecer comunicación en tiempo real y a distancia con otras personas (telefonía celular, internet, videoconferencia por ejemplo).

SALUD: Gracias a la tecnología se pueden ahora efectuar cirugías u operaciones de altísimo riesgo con una precisión exacta gracias a los equipos automatizados y micro cámaras para monitoreo interior del cuerpo humano (Operaciones a través de rayo láser, radiaciones con ultrasonido, sondas para cauterizar por ejemplo).


DESVENTAJAS 

1.- DEPENDENCIA: Dependemos demasiado de la tecnología, por ejemplo si se cae la comunicación de celular o de internet, nos afecta bastante casi casi nos paraliza. 

2.- COSTO: No todas la personas pueden tener acceso a operaciones con el uso de tecnología debido al alto costo de las clínicas que los tienen así como de los médicos que los operan. 

Mapa conceptual CIFRADO y DESCIFRADO


METODOS CONVENCIONALES DE CIFRADO

Es improbable que un sistema pueda evitar completamente el acceso no
autorizado a los medios de transmisión. Una forma más práctica de proteger la información es alterarla para que solo el receptor autorizado pueda entenderla Modificar los datos no es nada nuevo, ni es único de la era informática. De hecho los esfuerzos para hacer la información ilegible a los receptores no autorizados datan de Julio Cesar citado de: 

“http://www.dma.fi.upm.es/java/matematicadiscreta/aritmeticamodular/cesar.html”. 

Existen dos grandes grupos de cifras: los algoritmos que usan una única clave tanto en el proceso de cifrado como en el de descifrado, y los que emplean una clave para cifrar mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras simétricas, de clave simétrica o de clave privada, y son la base de los algoritmos de cifrado clásico. Los segundos se denominan cifras asimétricas, de clave asimétrica o de clave pública y forman el núcleo de las técnicas de cifrado modernas.

En el lenguaje cotidiano, la palabra código se usa de forma indistinta con cifra. En la jerga de la criptografía, sin embargo, el término tiene un uso técnico especializado: los códigos son un método de criptografía clásica que consiste en sustituir unidades textuales más o menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, "cielo azul" podría significar «atacar al amanecer». Por el contrario, las cifras clásicas normalmente sustituyen o reordenan los elementos básicos del mensaje -letras, dígitos o símbolos-; en el ejemplo anterior, «rcnm arcteeaal aaa» sería un criptograma obtenido por transposición. Cuando se usa una técnica de códigos, la información secreta suele recopilarse en un libro de códigos. 

Cifrado / Descifrado


Selecciono este tema debido a la gran importancia en cuanto a seguridad de datos que ha tomado, es decir, este tipo de seguridad como lo hablan en el video o mejor dicho como lo ilustran con el candado y la llave a desencadenado un universo completo de seguridad en muchas áreas, ya es fundamental comprender y aplica este tema en el día a día, que entre más abierto más inseguro, a continuación hablaré de cómo esta tecnología se aplica en nuestro país: Colombia.

En Colombia, la discusión sobre la legitimidad del uso de cifrado en las comunicaciones debe partir del hecho de que ya existe una legislación sobre la materia.
En el caso del cifrado de comunicaciones celulares, la legislación tiene dos aspectos. Por un lado, los operadores solo pueden ofrecer el servicio de cifrado a ciertos funcionarios del gobierno. Y además, está prohibido el envío de mensajes cifrados y en clave. Veamos.
La Ley de inteligencia y contrainteligencia (Ley No. 1621 de 2013) establece que los operadores de servicios de telecomunicaciones deberán ofrecer el servicio de llamadas de voz cifradas a personal del alto gobierno y de inteligencia (Ley 1621 de 2013. Parágrafo 2 del artículo 44). Esto quiere decir que un segmento muy pequeño de la población puede adquirir ese servicio de cifrado, dejando por fuera, por ejemplo, a periodistas y activistas por los DDHH.
Cuando se navega por Internet. Algunos sitios web ofrecen una conexión cifrada, de tal modo que los datos que se envían desde y hacia el sitio se encuentran codificados y son ilegibles para quienes puedan estar escuchando la comunicación.

Los servicios de correo electrónico, mensajería instantánea, o cualquier otro tipo de comunicación, sí tienen acceso al contenido de los mensajes enviados. Por eso, una medida adicional que los usuarios pueden tomar para mantener su privacidad consiste en, cifrar los mensajes específicamente. Para que esto sea de utilidad, el receptor deberá estar en condiciones de descifrar el mensaje recibido a través de la clave.

El cifrado de los datos también es útil para todos los casos en que se quiera proteger información sensible. Así, es posible aplicarlo a la información contenida en discos, carpetas o incluso archivos individuales, para evitar el acceso no permitido.

Además, evita otro tipo de ataques, como el robo de identidad o los fraudes bancarios y brinda un mecanismo de protección ante el robo o pérdida de dispositivos con información sensible, como teléfonos o computadoras portátiles.

Por último, cabe destacar que la utilización del cifrado implica un nivel adicional de complejidad y en el caso de los dispositivos, reduce la velocidad de acceso a los datos.

“Para poder tomar la decisión de utilizar o no esta técnica, es necesario realizar un análisis costo/beneficio, donde la complejidad de la utilización de este método será tolerable en los casos en que la información a proteger sea lo suficientemente importante”, dijo Matías Porolli, Especialista de Awareness&Research de ESET Latinoamérica.

El mundo al alcance de un computador

El mundo desde sus origines se caracterizó por la evolución por satisfacer necesidades del ser humano, es decir suplir necesidades y hacerlas de manera automática. A partir de esto se llegó a la tecnología con el fin de volver tareas repetitivas que consumían demasiado tiempo y recurso humano, en tareas computarizadas.
Con el paso de los años los sistemas se volvieron una enciclopedia mundial, que desde cualquier parte de mundo encuentras lo que necesitas, como se dice vulgarmente “si no está en internet, no existe.”.

La mayor herramienta que existe en el día de hoy es la internet, por varios motivos fundamentales como lo son el acceso desde cualquier parte del mundo, políticas de derechos de autor abiertas y quizás lo más importante es un espacio de libre expresión, donde cualquier ser humano puede comentar y proponer cualquier iniciativa, pero con esto último debemos tener mucho cuidado… Porque como mencionamos “cualquier persona puede comentar cualquier cosa”, no podemos fiarnos de toda la información que hay en la red, para ello existen bibliotecas certificadas de acceso público con información veraz y acertada. De aquí se desprende el tema de derechos autor donde, aquí mismo en la universidad se recalca en cada trabajo, con el fin de evitarnos problemas como el más habitual que es el fraude, donde se puede fácilmente salir, solamente citando frases que utilizamos para que no queden como nuestras.

Como vemos en la imagen nos plantean una universidad o una biblioteca con todos los recursos necesarios al alcance de una persona donde encontramos las siguientes características:

-Por medio de la realidad virtual intenta modelar un ambiente similar al existente en una biblioteca tradicional

- Se renueva y se enriquece constantemente, contribuye a impulsar la educacion, la investigación cientifica.

- La información se exhibe, organiza, almacena y se dispone a disposición de los usuarios de forma digital, la Biblioteca no tiene existencia fisica.

-Su concepto refleja el dinamismo de INTERNET.

- Todos los recursos están digitalizados y almacenados, accesibles desde cualquier sitio. La distancia geográfica se reduce.

- Son sistemas abiertos y no acabados, su actualización es constante y dinámica.

-Prevalece el servicio de consulta.


El tema de la virtualización no es algo nuevo. Está activo desde hace mucho tiempo. Luego, lo que paso fue que las TICS, a nivel global pasaron por una de sus fases evolutivas, y sobrevinieron los PCs, los servidores, que llevó a que tuviéramos una gran cantidad de servidores en la calle pero que no eran utilizados de forma eficiente. 

Las principales recomendaciones para evitar los ataques

ü  Mantener actualizados los sistemas operativos  como controladores wi-fi.
ü  deshabilitar el interfaz  wi-fi cuando no se esta utilizando.
ü  Evitar conectarse a rede wi-fi inseguras como redes publicas abiertas.
ü  Mantener actualizadas las lista de redes preferidas y eliminar redes ocultas o aquellas a la que no nos vamos a volver a conectar.

El vídeo inicia enseñándonos que las redes wi-fi pueden alcanzar cientos de metros incluso hasta kilometros y que estan expuestas a ser medios de ataques, estos ataques se categorizan en 3 tipos:

NEGACION DE SERVICIO.
Es la generación de ruido por la red y hace imposible la comunicación inalambrica la  cual es importante en  la red hospitalaria o infraestructuras criticas,  pero para el atacante no le importa interceptar las comunicaciones de la red wi-fi y tener acceso a los datos intercambiados.

INYECCION DE TRAFICO Y ACCESO DE RED.
Cuando no tiene acceso a la red el atacante puede inyectar trafico y modificar su comportamiento pero si tiene acceso sin autorización podría afectar la integridad de las comunicaciones.

´´para evitar estos ataques es importante tener en cuenta las recomendaciones dadas al principio´´


Retomando el video del curso observamos por ejemplo una tecnología de internet por cable, donde hacen un ejemplo especifico que el hurto del wifi, es equivalente, a conectar el cable al router y sacarlo por una ventana y que todo aquel que pase y se conecte tendrá acceso a nuestra red y peor aún a nuestra información compartida por la misma.

Un aspecto muy interesante que resalto del video es el avance criptográfico en cuanto a las redes WPA y WPA2, siendo realistas entendemos que WPA no es muy segura pero en sus inicios abrió la puerta para encriptar de forma segura nuestra información, claro está que hoy en día es vulnerable, pero con la misma surgió WPA2 que nos trae un plugin extra de seguridad. Tristemente la primer red mencionada falló a la hora de hacer su algoritmo, pero repito no podemos juzgar todo la malo, debemos ver que fue una especie de inicio que aun muestra avances.

Respecto a los ataques a las mismas redes, sea cual sea el tipo de ataque, que menciono en el cuadro mental vamos a estar vulnerables, yo pienso que todo lo que cree el ser humano no es perfecto, por esta misma causa siempre habrá un riesgo ya sea grande o pequeño. Si un usuario quiere estar 100% seguro que está protegido, debería desconectar su pc de cualquier tipo de red a internet, es la única forma de brindar un 100% de seguridad. 

Alguna vez en un video llamado Reencuentro Hacker decían que: “Cualquier persona sin conocimientos de computadores, solo teniendo la suficiente astucia podría llegar a ser un gran hacker”. En la misma película muestran como vulneraban las redes de internet e incluso hasta líneas telefónicas con tan solo un silbato, esto a partir que los teléfonos antes funcionaban por tono de marcado, el silbato generaba un error en la comunicación y tumbaban automáticamente las llamadas.

Para concluir el resumen de este gran mundo de las redes cabe mencionar lo que el video me deja como moraleja o enseñanza, cualquier sistema es vulnerable, pero hay formas de disminuir este tipo de amenazas, con la seguridad que nos brindan las mismas redes, solo es cuestión de leer e informarse, estar actualizado tanto teóricamente, como en cuestión de software. 

Configuración de redes wifi

Ahora bien al hablar de seguridad como en el punto anterior, también debemos hablar de el complemento que es la configuración de las redes wifi, cuando las requerimos para nuestro uso, este complemento es la configuración de los equipos, como son los routers, estos también presentan un inconveniente, y es que al ser instalados, pues Inicialmente los puntos de red por defecto están configurados como abiertos o los router configurados como wep, que es un mecanismo de cifrado antiguo e inseguro por lo que las redes deben ser configuradas como wpa2 con contraseñas seguras con mas 20 caracteres la opción mas segura de las dos posibilidades ofrecidas es la AES, que se basa en un conjunto de algoritmos criptográficos de referencia;
Para proteger los clientes wifi, se recomienda:
-          Tener actualizado el sistema operativo y los controladores wifi
-          Deshabilitar el interfaz wifi cuando no se usa
-          Mantener actualizada la lista de redes preferidas
Tambien las empresas deben tener un sistema  de detencion de intrusos inalambricos WIDS para realizar seguimiento a la red wi-fi y poder reaccionar ante ataques.
Otro aspecto importante del video fue la seguridad de los clientes en este caso somos nosotros y todo aquel que tenga dispositivos con conexion a red wi-fi.

Seguridad de redes wifi

Para trabajar con redes wifi, siempre se debe trabajar con la Tecnología 802.11 por su alta confiabilidad y seguridad que ofrece, a los usuarios y a los proveedores de este tipo de servicios; este es un tema de mucha relevancia, pues de la seguridad de la información, depende que podamos trabajar sobre ella, sin riesgos de robo de información, lo cual puede en un momento determinado acabar con nuestras cuentas bancarias o nuestras contraseñas, o en el caso de las empresas, robar las proyecciones que se tienen o datos de usuarios o proveedores, lo cual debilitaría drásticamente la estabilidad de cualquier empresa, por ellos las empresa deben invertir en personal certificado y en sistemas robustos de protección o de detección de intrusos, porque para este tipo de robo de información o solo filtrado en los sistemas, no se requiere estar a menos de los cien metros de cobertura, porque actualmente, la tecnología también ofrece productos que sin querer son usados por los delincuentes, y estos pueden estar a varios cientos de metros o kilómetros de distancia, por ello en el video nos dan unos valiosos tips de seguridad para evitar en alto porcentaje este tipo de problemas, estas recomendaciones son:
  • -          Reducir alcance de la señal
  • -          No configurar una red wifi como oculta
  • -          Usar tecnologías WAP2 y AES
  • -          Psk con contraseñas largas
  • -          Usar enterprice  con el EAP, más adecuado
  • -          Tener mecanismos de detección

Una de las maneras, mas atacados es el punto de acceso falso el cual simula una red ya predeterminada  en los equipos, para evitar esto es mejor acceder por medio de VPN,


Como vemos la idea del video es mostrarnos el riesgo y la manera de evitar este tipo de ataques a las debilidades cuando usamos redes wifi.
La seguridad informática es un campo muy complejo y amplio, debido a que como dicen normalmente “hecha la ley, hecha la trampa”, es decir, cada día por más seguros que se suponen que sean los servicios prestados, siguen siendo vulnerables, claro está unos más que otros.

Retomando el video del curso observamos por ejemplo una tecnología de internet por cable, donde hacen un ejemplo especifico que el hurto del wifi, es equivalente, a conectar el cable al router y sacarlo por una ventana y que todo aquel que pase y se conecte tendrá acceso a nuestra red y peor aún a nuestra información compartida por la misma.
Un aspecto muy interesante que resalto del video es el avance criptográfico en cuanto a las redes WPA y WPA2, siendo realistas entendemos que WPA no es muy segura pero en sus inicios abrió la puerta para encriptar de forma segura nuestra información, claro está que hoy en día es vulnerable, pero con la misma surgió WPA2 que nos trae un plugin extra de seguridad. Tristemente la primer red mencionada falló a la hora de hacer su algoritmo, pero repito no podemos juzgar todo la malo, debemos ver que fue una especie de inicio que aun muestra avances.

Respecto a los ataques a las mismas redes, sea cual sea el tipo de ataque, que menciono en el cuadro mental vamos a estar vulnerables, yo pienso que todo lo que cree el ser humano no es perfecto, por esta misma causa siempre habrá un riesgo ya sea grande o pequeño. Si un usuario quiere estar 100% seguro que está protegido, debería desconectar su pc de cualquier tipo de red a internet, es la única forma de brindar un 100% de seguridad. Alguna vez en un video llamado Reencuentro Hacker decían que: “Cualquier persona sin conocimientos de computadores, solo teniendo la suficiente astucia podría llegar a ser un gran hacker”. En la misma película muestran como vulneraban las redes de internet e incluso hasta líneas telefónicas con tan solo un silbato, esto a partir que los teléfonos antes funcionaban por tono de marcado, el silbato generaba un error en la comunicación y tumbaban automáticamente las llamadas.


Para concluir el resumen de este gran mundo de las redes cabe mencionar lo que el video me deja como moraleja o enseñanza, cualquier sistema es vulnerable, pero hay formas de disminuir este tipo de amenazas, con la seguridad que nos brindan las mismas redes, solo es cuestión de leer e informarse, estar actualizado tanto teóricamente, como en cuestión de software.