viernes, 27 de noviembre de 2015
martes, 24 de noviembre de 2015
Referencias
- https://www.youtube.com/watch?v=OG3jrhxl19I
- https://www.youtube.com/watch?v=a4TbiR-y7Tg
- https://www.youtube.com/watch?v=yk2miXK1SNs
- http://www.cmi.com.co/uso-de-tecnologia-de-cifrado-de-datos-por-terroristas-complica-identificacion
- https://www.cloudseguro.co/cifrado-de-datos/
- https://www.fayerwayer.com/2015/05/encryption-for-everyone-promete-democratizar-el-cifrado-de-datos/
- http://parquesoftpopayan.com/index.php?option=com_content&view=article&id=127:vii-congreso-iberoamericano-de-telem%C3%A1tica-cita-2015&catid=30&Itemid=172
Presentacion
Mi nombre es Juan Camilo Vanegas Gonzalez, con c.c 1.112.772.148 estudiante del CEAD de dosquebradas, de ingenieria de sistemas, cursando actualmente X semestre.
Soy de la ciudad de cartago valle, resido actualmente en la misma ciudad.
Soy tecnologo en análisis y desarrollo de sistemas de información del sena, en el 2012.
Actualmente me encuentro laborando de manera independiente como desrraollador de software en PHP y C#.
Soy de la ciudad de cartago valle, resido actualmente en la misma ciudad.
Soy tecnologo en análisis y desarrollo de sistemas de información del sena, en el 2012.
Actualmente me encuentro laborando de manera independiente como desrraollador de software en PHP y C#.
Arquitectura de capas para la transmisión de datos encriptados.
El cometido de la capa de presentación es el de presentar los datos a la
capa de aplicación; ocupándose de traducir datos con una codificación de
caracteres a otra distinta, si fuese necesario (porque los nodos inicial y
final utilizaran una codificación distinta, como ASCII y Unicode); ídem con la
representación de datos numéricos.
Otras funciones que
corresponden a la capa de presentación son la encriptación/desencriptación y la
compresión/descompresión de los datos.
Los componentes de la arquitectura son una descripción de
cómo y dónde cada función de una red se aplica dentro de esa red. Se compone de
un conjunto de mecanismos (hardware y software) por el cual la función que se
aplica a la red, en donde cada mecanismo puede ser aplicado, y un conjunto de
relaciones internas entre estos mecanismos.
Cada función de una red representa una capacidad importante
de esa red. Las cuatro funciones más importantes para medir las capacidades de
las redes son:
· Direccionamiento
/enrutamiento
· Gestión
de red
· El
rendimiento
· La
seguridad
Tipos de red de transmisión.
Transmisión Análoga
Ej: Teletipo = Servicio para la transmisión de un telegrama.
Transmisión Digital
El ruido no se acumula en los repetidores.
El formato digital se adapta por sí mismo de manera ideal a la tecnología de estado sólido, particularmente en los circuitos integrados.
Ej: La voz
El vídeo
Transmisión Asíncrona.
Transmisión Sincronía
Transmisión de datos en
serie
Transmisión en paralelo.
Ejemplo, la evolución de la telemática.
Skype.
Este podría ser el servicio mostrar los alcances de la telemática. Es un sistema
informático que se puede descargar gratis desde la página web de la empresa y
ofrece llamadas gratis de un usuario Skype a otro. Al principio le faltaba
fiabilidad y no era posible llamar a teléfonos normales desde un ordenador
utilizando Skype y vice versa. Durante los próximos meses la empresa lanzó
Skype, versión que permite a los usuarios llamar a cualquier teléfono del mundo
(previo pago). Sus precios se encuentran entre los más baratos de todo el
sector
Qué es la ciencia de la Telemática.
Es una disciplina científica
y tecnológica, originada entre las convergencias de tecnologías de
telecomunicación e informática.
Por otro lado cabe mencionar
que se puede definir como la conjunción de las telecomunicaciones y la
informática, para permitir una comunicación eficiente y fluida
entre equipos de computación distantes o elementos que se encuentran
dentro de una red.
ventajas y desventajas de los avances tecnológicos dentro del área de la Telemática
VENTAJAS:
COMUNICACIÓN: Gracias a los medios tecnológicos tenemos en la actualidad muchas opciones para establecer comunicación en tiempo real y a distancia con otras personas (telefonía celular, internet, videoconferencia por ejemplo).
SALUD: Gracias a la
tecnología se pueden ahora efectuar cirugías u operaciones de altísimo riesgo
con una precisión exacta gracias a los equipos automatizados y micro cámaras
para monitoreo interior del cuerpo humano (Operaciones a través de rayo láser,
radiaciones con ultrasonido, sondas para cauterizar por ejemplo).
DESVENTAJAS
DESVENTAJAS
1.- DEPENDENCIA: Dependemos demasiado de la tecnología, por ejemplo si se cae la comunicación de celular o de internet, nos afecta bastante casi casi nos paraliza.
2.- COSTO: No todas la personas pueden tener acceso a operaciones con el uso de tecnología debido al alto costo de las clínicas que los tienen así como de los médicos que los operan.
METODOS CONVENCIONALES DE CIFRADO
Es improbable que un sistema pueda evitar completamente
el acceso no
autorizado a los medios de transmisión. Una forma más práctica de proteger la información es alterarla para que solo el receptor autorizado pueda entenderla Modificar los datos no es nada nuevo, ni es único de la era informática. De hecho los esfuerzos para hacer la información ilegible a los receptores no autorizados datan de Julio Cesar citado de:
autorizado a los medios de transmisión. Una forma más práctica de proteger la información es alterarla para que solo el receptor autorizado pueda entenderla Modificar los datos no es nada nuevo, ni es único de la era informática. De hecho los esfuerzos para hacer la información ilegible a los receptores no autorizados datan de Julio Cesar citado de:
“http://www.dma.fi.upm.es/java/matematicadiscreta/aritmeticamodular/cesar.html”.
Existen dos grandes grupos
de cifras: los algoritmos que usan una única clave tanto en el proceso de
cifrado como en el de descifrado, y los que emplean una clave para cifrar
mensajes y una clave distinta para descifrarlos. Los primeros se denominan
cifras simétricas, de clave simétrica o de clave privada, y son la base de los
algoritmos de cifrado clásico. Los segundos se denominan cifras asimétricas, de
clave asimétrica o de clave pública y forman el núcleo de las técnicas de
cifrado modernas.
En el lenguaje cotidiano, la palabra código se usa de forma indistinta con cifra. En la jerga de la criptografía, sin embargo, el término tiene un uso técnico especializado: los códigos son un método de criptografía clásica que consiste en sustituir unidades textuales más o menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, "cielo azul" podría significar «atacar al amanecer». Por el contrario, las cifras clásicas normalmente sustituyen o reordenan los elementos básicos del mensaje -letras, dígitos o símbolos-; en el ejemplo anterior, «rcnm arcteeaal aaa» sería un criptograma obtenido por transposición. Cuando se usa una técnica de códigos, la información secreta suele recopilarse en un libro de códigos.
En el lenguaje cotidiano, la palabra código se usa de forma indistinta con cifra. En la jerga de la criptografía, sin embargo, el término tiene un uso técnico especializado: los códigos son un método de criptografía clásica que consiste en sustituir unidades textuales más o menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, "cielo azul" podría significar «atacar al amanecer». Por el contrario, las cifras clásicas normalmente sustituyen o reordenan los elementos básicos del mensaje -letras, dígitos o símbolos-; en el ejemplo anterior, «rcnm arcteeaal aaa» sería un criptograma obtenido por transposición. Cuando se usa una técnica de códigos, la información secreta suele recopilarse en un libro de códigos.
Cifrado / Descifrado
Selecciono
este tema debido a la gran importancia en cuanto a seguridad de datos que ha
tomado, es decir, este tipo de seguridad como lo hablan en el video o mejor
dicho como lo ilustran con el candado y la llave a desencadenado un universo
completo de seguridad en muchas áreas, ya es fundamental comprender y aplica
este tema en el día a día, que entre más abierto más inseguro, a continuación
hablaré de cómo esta tecnología se aplica en nuestro país: Colombia.
En Colombia, la discusión
sobre la legitimidad del uso de cifrado en las comunicaciones debe partir del
hecho de que ya existe una legislación sobre la materia.
En el caso del cifrado de
comunicaciones celulares, la legislación tiene dos aspectos. Por un lado, los
operadores solo pueden ofrecer el servicio de cifrado a ciertos funcionarios
del gobierno. Y además, está prohibido el envío de mensajes cifrados y en
clave. Veamos.
La Ley de inteligencia y
contrainteligencia (Ley No. 1621 de 2013) establece que los operadores de
servicios de telecomunicaciones deberán ofrecer el servicio de llamadas de voz
cifradas a personal del alto gobierno y de inteligencia (Ley 1621 de 2013.
Parágrafo 2 del artículo 44). Esto quiere decir que un segmento muy pequeño de
la población puede adquirir ese servicio de cifrado, dejando por fuera, por
ejemplo, a periodistas y activistas por los DDHH.
Cuando se navega por
Internet. Algunos sitios web ofrecen una conexión cifrada, de tal modo que los
datos que se envían desde y hacia el sitio se encuentran codificados y son
ilegibles para quienes puedan estar escuchando la comunicación.
Los servicios de correo electrónico, mensajería instantánea, o cualquier otro tipo de comunicación, sí tienen acceso al contenido de los mensajes enviados. Por eso, una medida adicional que los usuarios pueden tomar para mantener su privacidad consiste en, cifrar los mensajes específicamente. Para que esto sea de utilidad, el receptor deberá estar en condiciones de descifrar el mensaje recibido a través de la clave.
El cifrado de los datos también es útil para todos los casos en que se quiera proteger información sensible. Así, es posible aplicarlo a la información contenida en discos, carpetas o incluso archivos individuales, para evitar el acceso no permitido.
Además, evita otro tipo de ataques, como el robo de identidad o los fraudes bancarios y brinda un mecanismo de protección ante el robo o pérdida de dispositivos con información sensible, como teléfonos o computadoras portátiles.
Por último, cabe destacar que la utilización del cifrado implica un nivel adicional de complejidad y en el caso de los dispositivos, reduce la velocidad de acceso a los datos.
Los servicios de correo electrónico, mensajería instantánea, o cualquier otro tipo de comunicación, sí tienen acceso al contenido de los mensajes enviados. Por eso, una medida adicional que los usuarios pueden tomar para mantener su privacidad consiste en, cifrar los mensajes específicamente. Para que esto sea de utilidad, el receptor deberá estar en condiciones de descifrar el mensaje recibido a través de la clave.
El cifrado de los datos también es útil para todos los casos en que se quiera proteger información sensible. Así, es posible aplicarlo a la información contenida en discos, carpetas o incluso archivos individuales, para evitar el acceso no permitido.
Además, evita otro tipo de ataques, como el robo de identidad o los fraudes bancarios y brinda un mecanismo de protección ante el robo o pérdida de dispositivos con información sensible, como teléfonos o computadoras portátiles.
Por último, cabe destacar que la utilización del cifrado implica un nivel adicional de complejidad y en el caso de los dispositivos, reduce la velocidad de acceso a los datos.
“Para poder tomar la
decisión de utilizar o no esta técnica, es necesario realizar un análisis costo/beneficio,
donde la complejidad de la utilización de este método será tolerable en los
casos en que la información a proteger sea lo suficientemente importante”, dijo
Matías Porolli, Especialista de Awareness&Research de ESET Latinoamérica.
El mundo al alcance de un computador
El mundo desde sus origines
se caracterizó por la evolución por satisfacer necesidades del ser humano, es
decir suplir necesidades y hacerlas de manera automática. A partir de esto se
llegó a la tecnología con el fin de volver tareas repetitivas que consumían
demasiado tiempo y recurso humano, en tareas computarizadas.
Con el paso de los años los
sistemas se volvieron una enciclopedia mundial, que desde cualquier parte de
mundo encuentras lo que necesitas, como se dice vulgarmente “si no está en
internet, no existe.”.
La mayor herramienta que
existe en el día de hoy es la internet, por varios motivos fundamentales como
lo son el acceso desde cualquier parte del mundo, políticas de derechos de
autor abiertas y quizás lo más importante es un espacio de libre expresión,
donde cualquier ser humano puede comentar y proponer cualquier iniciativa, pero
con esto último debemos tener mucho cuidado… Porque como mencionamos “cualquier
persona puede comentar cualquier cosa”, no podemos fiarnos de toda la información
que hay en la red, para ello existen bibliotecas certificadas de acceso público
con información veraz y acertada. De aquí se desprende el tema de derechos
autor donde, aquí mismo en la universidad se recalca en cada trabajo, con el
fin de evitarnos problemas como el más habitual que es el fraude, donde se
puede fácilmente salir, solamente citando frases que utilizamos para que no
queden como nuestras.
Como vemos en la imagen nos
plantean una universidad o una biblioteca con todos los recursos necesarios al
alcance de una persona donde encontramos las siguientes características:
-Por medio de la realidad
virtual intenta modelar un ambiente similar al existente en una biblioteca
tradicional
- Se renueva y se enriquece constantemente, contribuye a impulsar la educacion, la investigación cientifica.
- La información se exhibe, organiza, almacena y se dispone a disposición de los usuarios de forma digital, la Biblioteca no tiene existencia fisica.
-Su concepto refleja el dinamismo de INTERNET.
- Todos los recursos están digitalizados y almacenados, accesibles desde cualquier sitio. La distancia geográfica se reduce.
- Son sistemas abiertos y no acabados, su actualización es constante y dinámica.
-Prevalece el servicio de consulta.
- Se renueva y se enriquece constantemente, contribuye a impulsar la educacion, la investigación cientifica.
- La información se exhibe, organiza, almacena y se dispone a disposición de los usuarios de forma digital, la Biblioteca no tiene existencia fisica.
-Su concepto refleja el dinamismo de INTERNET.
- Todos los recursos están digitalizados y almacenados, accesibles desde cualquier sitio. La distancia geográfica se reduce.
- Son sistemas abiertos y no acabados, su actualización es constante y dinámica.
-Prevalece el servicio de consulta.
El tema de la virtualización
no es algo nuevo. Está activo desde hace mucho tiempo. Luego, lo que paso fue
que las TICS, a nivel global pasaron por una de sus fases evolutivas, y
sobrevinieron los PCs, los servidores, que llevó a que tuviéramos una gran
cantidad de servidores en la calle pero que no eran utilizados de forma
eficiente.
Las principales recomendaciones para evitar los ataques
ü Mantener actualizados los
sistemas operativos como controladores wi-fi.
ü deshabilitar el interfaz
wi-fi cuando no se esta utilizando.
ü Evitar conectarse a rede
wi-fi inseguras como redes publicas abiertas.
ü Mantener actualizadas las
lista de redes preferidas y eliminar redes ocultas o aquellas a la que no nos
vamos a volver a conectar.
El vídeo inicia enseñándonos que las redes wi-fi pueden alcanzar
cientos de metros incluso hasta kilometros y que estan expuestas a ser medios de
ataques, estos ataques se categorizan en 3 tipos:
Es la generación de ruido por la red y hace imposible la comunicación inalambrica la cual es importante en la red
hospitalaria o infraestructuras criticas, pero para el atacante no le importa interceptar las comunicaciones de la red wi-fi y tener acceso a los
datos intercambiados.
INYECCION DE TRAFICO Y ACCESO DE RED.
Cuando no tiene acceso a la red el atacante puede inyectar trafico
y modificar su comportamiento pero si tiene acceso sin autorización podría afectar la integridad de las comunicaciones.
Retomando el video del curso observamos por ejemplo una
tecnología de internet por cable, donde hacen un ejemplo especifico que el
hurto del wifi, es equivalente, a conectar el cable al router y sacarlo por una
ventana y que todo aquel que pase y se conecte tendrá acceso a nuestra red y peor
aún a nuestra información compartida por la misma.
Un aspecto muy interesante que resalto del video es el
avance criptográfico en cuanto a las redes WPA y WPA2, siendo realistas
entendemos que WPA no es muy segura pero en sus inicios abrió la puerta para
encriptar de forma segura nuestra información, claro está que hoy en día es
vulnerable, pero con la misma surgió WPA2 que nos trae un plugin extra de
seguridad. Tristemente la primer red mencionada falló a la hora de hacer su
algoritmo, pero repito no podemos juzgar todo la malo, debemos ver que fue una
especie de inicio que aun muestra avances.
Respecto a los ataques a las mismas redes, sea cual sea el
tipo de ataque, que menciono en el cuadro mental vamos a estar vulnerables, yo
pienso que todo lo que cree el ser humano no es perfecto, por esta misma causa
siempre habrá un riesgo ya sea grande o pequeño. Si un usuario quiere estar
100% seguro que está protegido, debería desconectar su pc de cualquier tipo de
red a internet, es la única forma de brindar un 100% de seguridad.
Alguna vez
en un video llamado Reencuentro Hacker decían que: “Cualquier persona sin
conocimientos de computadores, solo teniendo la suficiente astucia podría
llegar a ser un gran hacker”. En la misma película muestran como vulneraban las
redes de internet e incluso hasta líneas telefónicas con tan solo un silbato,
esto a partir que los teléfonos antes funcionaban por tono de marcado, el
silbato generaba un error en la comunicación y tumbaban automáticamente las
llamadas.
Para concluir el resumen de este gran mundo de las redes
cabe mencionar lo que el video me deja como moraleja o enseñanza, cualquier
sistema es vulnerable, pero hay formas de disminuir este tipo de amenazas, con
la seguridad que nos brindan las mismas redes, solo es cuestión de leer e
informarse, estar actualizado tanto teóricamente, como en cuestión de software.
Configuración de redes wifi
Ahora bien al hablar de seguridad
como en el punto anterior, también debemos hablar de el complemento que es la
configuración de las redes wifi, cuando las requerimos para nuestro uso, este
complemento es la configuración de los equipos, como son los routers, estos
también presentan un inconveniente, y es que al ser instalados, pues
Inicialmente los puntos de red por defecto están configurados como abiertos o
los router configurados como wep, que es un mecanismo de cifrado antiguo e
inseguro por lo que las redes deben ser configuradas como wpa2 con contraseñas
seguras con mas 20 caracteres la opción mas segura de las dos posibilidades
ofrecidas es la AES, que se basa en un conjunto de algoritmos criptográficos de
referencia;
Para proteger los clientes wifi,
se recomienda:
-
Tener actualizado el sistema operativo y los
controladores wifi
-
Deshabilitar el interfaz wifi cuando no se usa
-
Mantener actualizada la lista de redes
preferidas
Tambien las empresas deben tener un sistema de detencion de
intrusos inalambricos WIDS para realizar seguimiento a la red wi-fi y poder
reaccionar ante ataques.
Otro aspecto importante del video fue la seguridad de los clientes
en este caso somos nosotros y todo aquel que tenga dispositivos con conexion a
red wi-fi.
Seguridad de redes wifi
Para trabajar con redes wifi,
siempre se debe trabajar con la Tecnología 802.11 por su alta confiabilidad y
seguridad que ofrece, a los usuarios y a los proveedores de este tipo de
servicios; este es un tema de mucha relevancia, pues de la seguridad de la información,
depende que podamos trabajar sobre ella, sin riesgos de robo de información, lo
cual puede en un momento determinado acabar con nuestras cuentas bancarias o
nuestras contraseñas, o en el caso de las empresas, robar las proyecciones que
se tienen o datos de usuarios o proveedores, lo cual debilitaría drásticamente
la estabilidad de cualquier empresa, por ellos las empresa deben invertir en
personal certificado y en sistemas robustos de protección o de detección de
intrusos, porque para este tipo de robo de información o solo filtrado en los
sistemas, no se requiere estar a menos de los cien metros de cobertura, porque
actualmente, la tecnología también ofrece productos que sin querer son usados
por los delincuentes, y estos pueden estar a varios cientos de metros o
kilómetros de distancia, por ello en el video nos dan unos valiosos tips de
seguridad para evitar en alto porcentaje este tipo de problemas, estas
recomendaciones son:
- - Reducir alcance de la señal
- - No configurar una red wifi como oculta
- - Usar tecnologías WAP2 y AES
- - Psk con contraseñas largas
- - Usar enterprice con el EAP, más adecuado
- - Tener mecanismos de detección
Una de las maneras, mas atacados
es el punto de acceso falso el cual simula una red ya predeterminada en los equipos, para evitar esto es mejor
acceder por medio de VPN,
Como vemos la idea del video es
mostrarnos el riesgo y la manera de evitar este tipo de ataques a las
debilidades cuando usamos redes wifi.
La seguridad informática es
un campo muy complejo y amplio, debido a que como dicen normalmente “hecha la
ley, hecha la trampa”, es decir, cada día por más seguros que se suponen que
sean los servicios prestados, siguen siendo vulnerables, claro está unos más
que otros.
Retomando el video del curso
observamos por ejemplo una tecnología de internet por cable, donde hacen un
ejemplo especifico que el hurto del wifi, es equivalente, a conectar el cable
al router y sacarlo por una ventana y que todo aquel que pase y se conecte
tendrá acceso a nuestra red y peor aún a nuestra información compartida por la
misma.
Un aspecto muy interesante
que resalto del video es el avance criptográfico en cuanto a las redes WPA y
WPA2, siendo realistas entendemos que WPA no es muy segura pero en sus inicios
abrió la puerta para encriptar de forma segura nuestra información, claro está
que hoy en día es vulnerable, pero con la misma surgió WPA2 que nos trae un
plugin extra de seguridad. Tristemente la primer red mencionada falló a la hora
de hacer su algoritmo, pero repito no podemos juzgar todo la malo, debemos ver
que fue una especie de inicio que aun muestra avances.
Respecto a los ataques a las
mismas redes, sea cual sea el tipo de ataque, que menciono en el cuadro mental
vamos a estar vulnerables, yo pienso que todo lo que cree el ser humano no es
perfecto, por esta misma causa siempre habrá un riesgo ya sea grande o pequeño.
Si un usuario quiere estar 100% seguro que está protegido, debería desconectar
su pc de cualquier tipo de red a internet, es la única forma de brindar un 100%
de seguridad. Alguna vez en un video llamado Reencuentro Hacker decían que:
“Cualquier persona sin conocimientos de computadores, solo teniendo la
suficiente astucia podría llegar a ser un gran hacker”. En la misma película
muestran como vulneraban las redes de internet e incluso hasta líneas
telefónicas con tan solo un silbato, esto a partir que los teléfonos antes
funcionaban por tono de marcado, el silbato generaba un error en la
comunicación y tumbaban automáticamente las llamadas.
Para concluir el resumen de
este gran mundo de las redes cabe mencionar lo que el video me deja como
moraleja o enseñanza, cualquier sistema es vulnerable, pero hay formas de
disminuir este tipo de amenazas, con la seguridad que nos brindan las mismas
redes, solo es cuestión de leer e informarse, estar actualizado tanto
teóricamente, como en cuestión de software.
Suscribirse a:
Entradas (Atom)