lunes, 30 de noviembre de 2015

momento 2.



SISTEMA GSM, SISTEMA CMDA Y TDMA FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES



Introducción.



Es de gran importancia la  confiabilidad y  seguridad de la información al momento de  ser  enviada  de un lado a otro.  Por la tanto en este trabajo se estudiara conceptos relacionados a la seguridad de información aplicada en el área de telemática e informática. Estudiando los sistemas de seguridad y los fundamentos y aplicaciones de estándares.








SISTEMAS.


SISTEMA GSM: Sistema Global de Comunicaciones Móviles  es un estándar de segunda generación utilizado en Europa  porque sus  comunicaciones se producen de un modo completamente digital. Además permite un rendimiento máximo de 9,6 kbps, que permite transmisiones de voz y de datos digitales de volumen bajo, por ejemplo, mensajes de texto (SMS, Servicio de mensajes cortos) o mensajes multimedia (MMS, Servicio de mensajes multimedia).

Utilizado con el propósito de obtener:



  • Eficiencia espectral.
  • Roaming internacional y Costos económicos de los móviles y las estaciones base.
  • Calidad de voz y Compatibilidad con otros servicios como los ISDN. (Integrated Services Digital Network)
  • Capacidad de soportar nuevos servicios..



Sistema CDMA: Estándar utilizado para evitar las interferencia en la comunicaciones para brindar seguridad de transferencia, usa una tecnología de Espectro Ensanchado con el propósito de extender la información  sobre un ancho de banda mucho mayor que el original, conteniendo una señal (código) identificativa. 

Cuando se realiza una llamada CDMA empieza con una trasmisión de bits por segundos, entonces la señal es ensanchada para  ser trasmitida con mayor capacidad en  megabits por segundo.


Ventajas:

Mayor capacidad, mejor calidad de voz al eliminar los efectos audibles de los desvanecimientos, disminución del número de llamadas interrumpidas en traspasos y la posibilidad de compartir la banda con otros sistemas.

Sistema TDMA(Time DivisiónMúltiple Access) es un método de transmisión digital inalámbrico que permite a varios usuarios acceder, en secuencia, a un canal único de radio frecuencia sin interrupciones. Además  permite Roaming sin interrupciones entre las nuevas frecuencias de 1900 MHz y en el espectro de 800 MHz, común a los AMPS de base analógica.


Ventajas:
  • Brinda beneficios económicos ya que se puede actualizar sistemas analógicos a digitales.
  • Ahorro en equipos y espacio de mantenimientos.
  • Extiende la vida útil de las baterías.
  • Evita las interferencias de otras transmisiones simultáneas


FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES.








 ARQUITECTURA DE SEGURIDAD
  • Normativa de seguridad que debe regir el comportamiento de la organización y cuyo pilar fundamental.
  • Política general  de seguridad de la información.

  • Estructura organizativa de seguridad donde se designa roles y responsabilidades  que se deben adoptar en un marco de seguridad.


                              AUTENTICACIÓN Y CONTROL DE ACCESO


la autentificación: es un proceso mediante el cual se verifica que una entidad  es quien dice ser. En el cual se obtiene confianza al recibir los datos asegurando que la fuente es la que dice ser.


Control de acceso: es un proceso  que Permite o deniega  una operación de acceso sobre un recurso en base a la autorización del sujeto




INTEGRIDAD Y MECANISMOS DE SEGURIDAD

Conjunto de proceso que se encargan de verificar que los mensajes que se envían sean recibidos de forma correcta

El cual evita
Ser duplicados
Ser modificado
La manipulación de terceros

CIFRADO/DESCIFRADO

Métodos que se utilizan para garantizar la información. Que se envía de un lugar a otro. Utilizando claves privadas y públicas

Cifrar consiste en encriptar unos códigos para guardar información y enviarla de forma segura. La cual se podrá ver por las personas autorizadas

Descifrar: método que permite visualizar la información con el uso de una clave pública o privada

Tipos de cifrado.

Simétrico: cuando utiliza la misma clave para cifrar y descifrar;


Asimétrico.  Al usar claves diferentes: una pareja compuesta por una clave pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar

Ejemplo






COMPRESIÓN CON Y SIN PÉRDIDA


Compresión es la reducción del volumen de los datos  tratables para representar una determinada información empleando una menor cantidad de espacio


¿Qué es cifrado? y de un ejemplo usado en Colombia.

Procedimiento que utiliza un algoritmo de cifrado con cierta clave con el propósito de transformar  un mensaje, teniendo en cuenta  su  estructura lingüística o significado para que este no sea comprensible.  El cual solo permitirá comprender solo a las personas que tenga dicha clave secreta. Con el fin de  dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.

Un cifrado son permite tener:

Confidencialidad: donde  garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.

Autenticación:    Proporcionando  mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica. 



¿Cómo está Colombia con el  tema de seguridad?

Según Unión Internacional de Telecomunicaciones (UIT) La seguridad en Colombia con respecto a la  información es muy buena y esta como catalogada en el quinto  lugar  a nivel de américa y noveno a nivel  mundial. Obteniendo mínimos porcentajes de ataques en las entidades.

 ¿El tema planteado en este foro  es interesante? y explique cómo lo aplicaría en una práctica de laboratorio.

 Teniendo en cuenta que la seguridad de la información es de gran importancia porqué en ella se encuentra claves bancarias o documentación muy valiosa.  Es evidente que este tema es de gran  interés ya que se enfoca en brindar seguridad a las bases de datos de las entidades públicas y privadas.  se puede implementar en prácticas de laboratorios mediante software para encriptar información, creando la firma digital, compartiendo claves y robando  claves. 


CONCLUSIONES


La seguridad de la información que viaja de un lugar  a otro puede ser interceptada por personas  malvadas con el propósito de  utilizarla de forma incorrecta. Por lo tanto  identificamos la importancia de   métodos necesarios para proteger esa información,  con la utilización de  claves públicas,  privadas,  cifrando,  descifrando y autentificando.


BIBLIOGRAFÍA.


(Camelo, 2015)

(Hernández, 2014)


REFERENCIA


Camelo, L. (17 de Junio de 2015). Seguridad de la Información en Colombia. Obtenido de Blogspot: http://seguridadinformacioncolombia.blogspot.com.co

Hernández, O. M. (2014). Monografías. Obtenido de Tecnologías GSM, CDMA, TDMA, GPRS, EDGE, UMTS: http://www.monografias.com/trabajos75/tecnologias-gsm-cdma-tdma-gprs/tecnologias-gsm-cdma-tdma-gprs2.shtml#ixzz3ota6u9kn



No hay comentarios: