SISTEMA GSM, SISTEMA CMDA Y TDMA
FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES
Introducción.
Es de gran importancia la confiabilidad y
seguridad de la información al momento de ser enviada de un
lado a otro. Por la tanto en este trabajo se estudiara conceptos
relacionados a la seguridad de información aplicada en el área de telemática e
informática. Estudiando los sistemas de seguridad y los fundamentos y
aplicaciones de estándares.
SISTEMAS.
SISTEMA GSM: Sistema Global de Comunicaciones Móviles
es un estándar de segunda generación utilizado en Europa porque sus
comunicaciones se producen de un modo completamente digital. Además
permite un rendimiento máximo de 9,6 kbps, que permite transmisiones de voz y
de datos digitales de volumen bajo, por ejemplo, mensajes de texto (SMS,
Servicio de mensajes cortos) o mensajes multimedia (MMS, Servicio de mensajes
multimedia).
Utilizado con el propósito de obtener:
- Eficiencia espectral.
- Roaming internacional y Costos económicos de los móviles y las estaciones base.
- Calidad de voz y Compatibilidad con otros servicios como los ISDN. (Integrated Services Digital Network)
- Capacidad de soportar nuevos servicios..
Sistema CDMA: Estándar utilizado para evitar las
interferencia en la comunicaciones para brindar seguridad de transferencia, usa
una tecnología de Espectro Ensanchado con el propósito de extender la
información sobre un ancho de banda mucho mayor que el original, conteniendo
una señal (código) identificativa.
Cuando se realiza una llamada CDMA empieza con una
trasmisión de bits por segundos, entonces la señal es ensanchada para ser
trasmitida con mayor capacidad en megabits por segundo.
Ventajas:
Mayor capacidad, mejor calidad de voz al eliminar los
efectos audibles de los desvanecimientos, disminución del número de llamadas
interrumpidas en traspasos y la posibilidad de compartir la banda con otros
sistemas.
Sistema TDMA(Time DivisiónMúltiple Access) es un método
de transmisión digital inalámbrico que permite a varios usuarios acceder, en
secuencia, a un canal único de radio frecuencia sin interrupciones. Además
permite Roaming sin interrupciones entre las nuevas frecuencias de 1900
MHz y en el espectro de 800 MHz, común a los AMPS de base analógica.
Ventajas:
- Brinda beneficios económicos ya que se puede actualizar sistemas analógicos a digitales.
- Ahorro en equipos y espacio de mantenimientos.
- Extiende la vida útil de las baterías.
- Evita las interferencias de otras transmisiones simultáneas
FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES.
ARQUITECTURA DE SEGURIDAD
ARQUITECTURA DE SEGURIDAD
- Normativa de seguridad que debe regir el comportamiento de la organización y cuyo pilar fundamental.
- Política general de seguridad de la información.
- Estructura organizativa de seguridad donde se designa roles y responsabilidades que se deben adoptar en un marco de seguridad.
AUTENTICACIÓN Y CONTROL DE ACCESO
la autentificación: es un proceso mediante el cual se verifica que una entidad es quien dice ser. En el cual se obtiene confianza al recibir los datos asegurando que la fuente es la que dice ser.
Control de acceso: es un proceso que Permite o deniega una operación de acceso sobre un recurso en base a la autorización del sujeto
INTEGRIDAD Y MECANISMOS DE SEGURIDAD
Conjunto de proceso que se encargan de verificar que los
mensajes que se envían sean recibidos de forma correcta
El cual evita
Ser duplicados
Ser modificado
La manipulación de terceros
CIFRADO/DESCIFRADO
Métodos que se utilizan para garantizar la información.
Que se envía de un lugar a otro. Utilizando claves privadas y públicas
Cifrar consiste en encriptar unos códigos para guardar
información y enviarla de forma segura. La cual se podrá ver por las personas
autorizadas
Descifrar: método que permite visualizar la información
con el uso de una clave pública o privada
Tipos de cifrado.
¿Qué es cifrado? y de un ejemplo usado en Colombia.
Procedimiento que utiliza un algoritmo de
cifrado con cierta clave con el propósito de transformar un
mensaje, teniendo en cuenta su estructura lingüística o significado
para que este no sea comprensible. El cual solo permitirá comprender solo
a las personas que tenga dicha clave secreta. Con el fin de dotar de
seguridad a las comunicaciones, a la información y a las entidades que se
comunican.
Un cifrado son permite tener:
Confidencialidad: donde garantiza que la
información está accesible únicamente a personal autorizado. Para conseguirlo
utiliza códigos y técnicas de cifrado.
Autenticación: Proporcionando
mecanismos que permiten verificar la identidad del comunicador. Para
conseguirlo puede usar por ejemplo función hash criptográfica.
¿Cómo está Colombia con el tema de seguridad?
Según Unión Internacional de Telecomunicaciones (UIT) La
seguridad en Colombia con respecto a la información es muy buena y esta
como catalogada en el quinto lugar a nivel de américa y noveno a
nivel mundial. Obteniendo mínimos porcentajes de ataques en las
entidades.
¿El tema planteado en este foro es
interesante? y explique cómo lo aplicaría en una práctica de laboratorio.
Teniendo en cuenta que la seguridad de la
información es de gran importancia porqué en ella se encuentra claves bancarias
o documentación muy valiosa. Es evidente que este tema es de gran
interés ya que se enfoca en brindar seguridad a las bases de datos de las
entidades públicas y privadas. se puede implementar en prácticas de
laboratorios mediante software para encriptar información, creando la firma
digital, compartiendo claves y robando claves.
CONCLUSIONES
La seguridad de la información que viaja de un lugar
a otro puede ser interceptada por personas malvadas con el
propósito de utilizarla de forma incorrecta. Por lo tanto
identificamos la importancia de métodos necesarios para proteger
esa información, con la utilización de claves públicas,
privadas, cifrando, descifrando y autentificando.
BIBLIOGRAFÍA.
Camelo,
L. (17 de Junio de 2015). Seguridad de la Información en Colombia. Obtenido de
Blogspot: http://seguridadinformacioncolombia.blogspot.com.co
Hernández,
O. M. (2014). Monografías. Obtenido de Tecnologías GSM, CDMA, TDMA, GPRS, EDGE,
UMTS:
http://www.monografias.com/trabajos75/tecnologias-gsm-cdma-tdma-gprs/tecnologias-gsm-cdma-tdma-gprs2.shtml#ixzz3ota6u9kn
No hay comentarios:
Publicar un comentario