TRABAJO COLABORATIVO No. 3
JORGE ENRIQUE PELÁEZ
MONTOYA. CÓDIGO 17336566
JOSÉ LUIS RENTERÍA GARCÍA.
CÓDIGO 73.189.694
JOHN JARVEY GONZALES SÁNCHEZ. CÓDIGO
MIKELY LÒPEZ. CÒDIGO
MARÍA VICTORIA MEDINA PÉREZ
TUTORA DEL CURSO
UNIVERSIDAD NACIONAL
ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS
BÁSICAS, TECNOLOGÍA E INGENIERÍA
PROGRAMA DE INGENIERÍA DE
SISTEMAS
CURSO 301120_23. TELEMÁTICA
NOVIEMBRE DE 2015
BOGOTÁ D.C
INTRODUCCIÓN
El presente trabajo colaborativo tiene como propósito enseñarnos a
comprender cuales son los diferentes temas de seguridad que se involucran a la
hora de interactuar en la web mediante procesos delicados como la compra de
artículos y transacciones bancarias entre otras; dentro de estos procesos de
seguridad encontramos la identificación (Autenticación), la confidencialidad, la integridad, el no repudio y la gestión de
riesgo.
De otra parte, vamos también aprender
a identificar en un procedimiento de compra en internet en qué momento
se realiza la compra, en qué momento se
realiza la transacción y en qué momento se
realiza la entrega del producto, teniendo en cuenta los anteriores preceptos.
Y por último vamos a emitir un concepto sobre un ítem propuesto
(gráfico), teniendo en cuenta la definición establecida sobre las tecnologías
de la información y comunicación (TIC`s).
OBJETIVOS
OBJETIVO GENERAL
1. Aprender a identificar cada uno de los temas
relacionados con la seguridad a la hora de realizar actividades en internet
como compras, transacciones etc.
OBJETIVOS ESPECIFICOS
1. Realizar la asignación de uno de los siguientes
temas: Identificación (Autenticación), Confidencialidad, Integridad, No repudio
y Gestión de riesgo, con el fin de que cada estudiante entregue un documento
corto de manera individual.
2. Realizar una presentación en Power Point, que
contenga los siguientes ítems: la compra que se realiza en Internet, la
transacción realizada y la entrega real del producto, e incluye en las
diapositivas en donde se aplica o debe aplicarse cada uno de los siguientes
conceptos: identificación (autenticación), confidencialidad, integridad, no
repudio y gestión de riesgo.
3. Escoger uno de los siguientes elementos:
introducción, objetivos, conclusiones,
sugerencias, referencias bibliográficas y realizar su elaboración.
4. Escoger una de las gráficas propuestas y expresar
un concepto personal teniendo en cuenta la definición de TIC ́s del módulo, o
de internet.
DESARROLLO DEL TRABAJO
MOMENTO 1
1.
Documento corto que contenga la asignación de
uno de los siguientes temas: Identificación (Autenticación), Confidencialidad,
Integridad, No repudio y Gestión de riesgo.
1.1.
Documento tema identificación (autenticación) por
John Jarvey Gonzales Sánchez
Con lo relacionado
a la identificación y autenticación, en las tecnologías de las
telecomunicaciones y la información están asociadas a la seguridad, las
tecnologías de identificación personal cumplen un papel importante en todo lo
que tiene que ver con autenticación de usuarios de una aplicación o servicios
telemáticos.
La autenticación
es la forma más clara de definir o probar la veracidad de la identidad de un
usuario, no sólo se consideran entidades
a las personas sino también a los mecanismos, servicios y aplicaciones. A
continuación vemos algunos tipos de Identificación.
·
Identificación con tarjetas inteligentes (TI),
contiene un chip sobre el cual se puede leer, escribir y en algunos casos,
procesar información. Hay varios fabricantes de chips con diferentes
capacidades de almacenamiento. El grado de penetración de las tarjetas
inteligentes ha dado a la pregunta de
una infraestructura abierta e inoperable para tarjetas inteligentes, por parte
del grupo Global Platform, que nos permite establecer, mantener y dirigir la
adopción de estándares.
·
La Identificación Biométrica: Se constituye en un
mecanismo muy seguro de autenticación de personas, ya que la información
solicitada al usuario para el acceso a una aplicación o servicio telemático,
son sus propias características físicas o de comportamiento, ejemplo: las huellas
digitales, geometría de la mano, rasgos de escritura, Iris, retina y voz, con
estas características es imposible que puedan suplantar.
·
Otra identificación que tenemos es por Radio
Frecuencia: Al igual que con las tarjetas inteligentes, cuentan con un chip
sobre el cual se puede leer y escribir información, además permite la movilidad
del usuario. Con esto el usuario no tiene que insertar la tarjeta en un
dispositivo lector, sino que el usuario puede portar un dispositivo que recibe
y emite señales vía radio para comunicarse con un lector, escritor. Además las
diferentes presentaciones en que puede encontrarse un dispositivo
identificador lo hacen más apetecido
para distintas aplicaciones y agilización de procesos, permitiendo la
generación de nuevos casos de negocios.
·
Es evidente que la seguridad debe de provenir de un
proceso cuidadosamente desarrollado, a través de una implementación, hasta las
políticas y prácticas necesarias para su instalación, funcionamiento y
utilización. Es importante que la seguridad esté presente desde un principio en
el desarrollo de las normas y no durante su aplicación, porque los puntos
vulnerables aparecen desde el comienzo.
1.2.
Documento tema confidencialidad. Por Jorge Enrique
Peláez Montoya
Por
confidencialidad en informática decimos que es la capacidad que presenta un
sistema informático para evitar que un intruso pueda acceder a nuestra
información y leerla, copiarla, robarla, cambiarla o modificarla mediante los diferentes procesos y
procedimientos de seguridad establecidos podemos realizar acciones en internet
como la compra de productos, pagos de servicios, transacciones de dinero como
traslados, retiros, etc.
Existen
algunos mecanismos utilizados para proteger la confidencialidad de los datos al
momento de realizar actuaciones por internet, dentro de estos tenemos:
· Utilizar técnicas de control de acceso a los sistemas.
·
Realizar el cifrado de la información sea confidencial o de
comunicaciones.
· No suministrar información
confidencial por Internet sin ningún tipo
de protección, especialmente en transacciones financieras
· Cuando se realizan compras por
internet, solo se debe dar la información necesaria.
·
Solo se deben entregar datos
confidenciales mediante un servidor
que utilice el protocolo SSL.
·
No se debe enviar la
información de las tarjetas de crédito a
través de correo electrónico.
·
Realizar la verificación
permanente de los certificados de los sitios a los que accedamos.
·
Los compradores de productos
por internet cuentan con unos derechos como exigir las imágenes claras de los
productos, información detallada y clara sobre los valores, información sobre
la forma de envío y si existen costos adicionales, explicación detallada de las
condiciones de la garantía y devolución.
·
Verificar las políticas de
privacidad con el fin de saber qué se hace con nuestra información personal ya sea recopilada directamente,
al ingresar datos en formularios
o la conseguida indirectamente al
navegar por las páginas web.
·
Realizar pagos mejor con la
tarjeta de crédito ya que posee mejores condiciones de seguridad que las
tarjetas débito y otros medios de pago.
·
Verificar y averiguar con la
entidad bancaria respectiva cuales son las condiciones de resolución de
problemas con el vendedor en el caso alguna insatisfacción a la hora de
comprar, con el fin de que involucrar a la entidad y que asuma
responsabilidades también.
·
No recibir comunicaciones
publicitarias o promocionales mediante el
correo electrónico u otro medio
de comunicación parecido, únicamente cuando se halla dado la
aceptación voluntaria para que realicen estos envíos, y mucho menos hacer clic en links agregados
en estos correos.
·
Verificar los datos de
identificación del vendedor responsable de la página web como el nombre, el domicilio y el NIF.
1.3.
Documento tema integridad. Por Mikely López.
En la
informática, la integridad referencial es una característica que se busca en
toda base de datos a fin de garantizar que una entidad (la cual puede ser una
fila o un registro) siempre esté asociada a otras entidades que figuren en esa
misma base. La integridad referencial supone que todos los datos sean
correctos, que no estén repetidos los registros, que no haya datos perdidos ni
relaciones mal resueltas.
Por último, podemos mencionar que la integridad de
datos describe la corrección de todos los elementos que presenta una base.
Cuando se utilizan sentencias como INSERT, DELETE o UPDATE, la integridad de
los datos puede verse afectada. Por ejemplo, se pueden añadir datos no válidos
o modificarse datos existentes en forma incorrecta, con lo que la integridad no
se cumple.
No obstante, hay que subrayar que entre todos los
significados expuestos durante estos párrafos el Diccionario de la Real
Academia Española de la Lengua resalta especialmente uno sobre el término que
estamos abordando. Y es a aquel que define al mismo como sinónimo de la pureza
que poseen todas y cada una de las vírgenes.
1.4. Documento tema gestión del riesgo. Por José Luis Rentería.
Se puede decir que la gestión de riesgo en la seguridad informática
ofrece a la empresas algunos tipos de métodos y también sencillas, con el fin
de identificar la importancia y la necesidad de implementar la seguridad
informática en cada uno de sus procesos operativos, con el objetivo de proteger
y garantizar la privacidad, también los
respectivos derechos de sus aliados y beneficiarios.
La información y los materiales están basados en experiencias que
facilitan el debido proceso de sensibilización sobre la seguridad informática y
todo lo que tiene que ver con los riesgos relacionados con el manejo de datos y
de la información, al igual proporciona información sobre herramientas
técnicas, accesibles y sencillas para la debida seguridad.
En la gestión de riesgo se encuentran toda la información necesaria
y los materiales sobre la seguridad informática de una manera general y varios
métodos para analizar, gestionar, reducir, clasificar y controlar lo que tiene
que ver con el riesgo, al igual herramientas de protección sobre programas y
métodos para mejorar la seguridad informática.
De una forma
general la gestión de riesgo posee cuatro fases:
Análisis de Riesgo: En esta etapa se determina que los componentes
de un sistema que requiere mucha protección, sus vulnerabilidades que lo
debilitan y las amenazas que lo ponen en peligro para la organización.
Clasificación de los Riesgo: En esta etapa se determina si los
riesgos encontrados y los riesgos restantes son considerados aceptables para la
organización.
Reducción de los Riesgo: En esta etapa se define e implementa las medidas de
protección. También se sensibiliza y capacita los usuarios.
Control de los Riesgo: En esta etapa se analiza el funcionamiento,
la efectividad y el cumplimiento de las medidas, con el fin de determinar y
ajustar las medidas deficientes.
En general el proceso está
basado en las llamadas políticas de seguridad, en las normas y las reglas
institucionales, que forman el marco operativo del proceso, orientado a varios
objetivos como son los siguientes:
·
Apoyar
y Orientar el funcionamiento organizativo y funcional de una manera óptima.
·
Garantizar
comportamiento funcional.
·
Garantizar
corrección de las prácticas que hacen vulnerables a la organización.
·
Reduciendo
la vulnerabilidad y limitando las amenazas con el resultado de reducir el
riesgo.
·
Buscar
a la coherencia entre lo que pensamos, decimos y
hacemos.
En la seguridad
informática es importante distinguir dos tipos de protección que son:
1.
Seguridad de la
información: En esta parte el objetivo de la protección son los datos que
manejamos, con el fin de evitar pérdidas y modificación, para este caso la
protección debe garantizar la integridad, confiabilidad y la integridad.
2.
Protección de los datos:
En esta parte el objetivo de la protección es el contenido de la información
sobre las personas evitando el abuso.
En la gestión de
riesgo, también aparecen los retos de la seguridad entre los cuales se
distinguen:
Una parte que no
reciben una atención adecuada como:
Los costos, Falta
de conocimiento, negligencia personal, No respetar la normas o reglas.
Por otra parte los
procesos dinámicos y permanentes:
Seguimiento de
control y sanciones, Cambios de entornos, capacitación de personal,
documentación.
MOMENTO 2
1.
Presentaciones
en Power Point.
2.1. Presentación Power Point por
John Jarvey Gonzales Sánchez.
2.1.1. Transacción realizada.
2.1.2.
Realización de la compra
2.1.3. Confidencialidad.
2.1.4. Identificación.
2.1.5. Entrega del producto
2.1.6. Gestión del riesgo
2.2. Presentación Power Point por
Jorge Enrique Peláez Montoya
2.2.1. Identificación
2.2.2. Confidencialidad
2.2.3. Integridad
2.2.4. No
repudio
2.2.5. Gestión
del riesgo
2.2.6. Realización
de la compra
2.2.7. Transacción
realizada
2.2.8. Entrega
del producto
2.2.9. Bibliografía
2.3. Presentación Power Point por Mikely López
2.3.1.
La compra en internet
2.3.2.
La transacción realizada
2.3.3.
La entrega del producto
2.3.4.
Confidencialidad
2.3.5.
Gestión del riesgo
2.4.
Presentación Power Point Por José Luis Rentería
2.4.1.
La compra en internet
2.4.2.
Identificación.
2.4.3. Confidencialidad
2.4.4. Integridad
2.4.5. No repudio
2.4.6. Gestión del riesgo
2.4.7. Bibliografía
MOMENTO 3
1.
Concepto personal sobre
una de las gráficas teniendo en cuenta la definición de Tics.
3.1.2. Concepto por Jorge Enrique Peláez Montoya

Viendo
la gráfica podemos deducir fácilmente que las tecnologías de la información y la comunicación están
borrando del mapa los antiguos sistemas de estudio, llámense antiguos sistemas
a los libros, los tableros, la tiza y marcadores, el profesor en el aula de
clase, los salones de clase, y los alumnos sentados en un pupitre; otra
evidencia de esto es que hoy en día muy pocas personas, y con tendencia a la
baja, visita una biblioteca para realizar investigaciones, ya que esto conlleva
a una serie de gastos de transporte y de tiempo, sin contar con las revisiones
previas que se deben hacer para identificar el libro o los libros que tienen la
información, para después cuando ya se tiene la información identificada
empezar a trascribirla de forma manual a un cuaderno o en el mejor de los casos
poder escanear las hojas que se necesitan, aunque también existe la opción de
llevar prestados los libros para luego devolverlos, ¡pero si son muchos…..!
Todas
estas desventajas hacen que el uso de las Tics tomen fuerza, pues todo lo
anterior se puede realizar de forma más eficiente y rápida a través de
ellas; por ejemplo, el proceso de
consulta de libros en las bibliotecas lo podemos hacer visitando millones de
libros, artículos, folletos, videos, imágenes, etc, que se encuentra en
internet, simplemente debemos dar clics en las búsquedas encontradas en los
navegadores y listo.
Yo
visualizo el futuro mediante el uso de las tecnologías de la información y las
comunicaciones de forma integral y completa, pues se tienen todas las
herramientas como el internet, plataformas virtuales, programas ofimáticos y
otros, correos electrónicos, chats, foros, celulares para comunicación
inmediata, programas para realizar video conferencias como el caso de Skype, se
pueden realizar gran variedad de transacciones como el pago de la matrícula,
transacciones bancarias, y además permite el autoaprendizaje y obtener conocimiento en todos los temas y materias
habidas y por haber.
Algo
muy importante es que en internet podemos encontrar todo el material que está
en una biblioteca y descargarlo para estudiarlo, también podemos estudiar a través de imágenes
y videos de forma didáctica que es la mejor forma de estudiar y entender las
cosas. Mucha gente sube videos de todos los temas de forma desinteresada para
que otros se beneficien estudiando o arreglando algo que tenga dañado. En fin,
internet es una gran biblioteca en una pantalla.
3.1.4. Concepto por José Luis Rentería

La imagen nos muestra un birrete de
graduación, relacionado a un mouse sobre el planeta tierra.
Actualmente vivimos en un mundo donde
la tecnología ha logrado reducir muchas barreras para cerrar un negocio,
aumentar los ingresos, ayudar a mejorar los procesos y utilizar nuevas
herramientas efectivas dentro de las organizaciones, estos nos lleva a que la
implementación de nuevas tecnologías sea una necesidad para que las
organizaciones sean más competitivas en diferentes mercados.
La herramienta del internet se ha
convertido un eslabón fundamental para las comunicaciones de manera inmediata y
para hacer crecer muchos negocios, con esto se busca tener una mayor
interacción y acercamiento tanto de los clientes como de sus empleados, que la
comunicación sea de manera bidireccional sin importar la distancia o el lugar o
donde se encuentren, todo esto es posible gracias a las páginas WEB, los
correos electrónicos, video conferencias, chat o mensajerías instantáneas.
Las TICS, han ayudado y facilitado a
muchos aspectos en La vida de las persona, con
el fin de ahorrar tiempo y dinero, gracias a la programación de tareas
de manera ordenada efectivas y seguro.
A nivel laboral, académica, personal o profesional me
da el gráfico con respecto a mi experiencia, es necesario saber y manejar las herramientas que conforman las
TICS porque estamos rodeados de ellas, en el mundo donde día a día nos levantamos, para poder trabajar,
estudiar, o comunicarnos con las demás personas tenemos que saber utilizar un
teléfono fijo o celular, un correo electrónico, la tecnología de televisión
inteligente, los sistemas operativos, los computadores, realizar consultas o
transacciones por internet entre otros, son
la elementos que hacen partes de nuestras vidas y que a medida que pasa
el tiempo mejoraran y no podemos quedarnos atrás sin saber cómo utilizarlos.
Laboralmente la incursión de
esas nuevas tecnologías de la información y comunicación ha cambiado forma de
actuar y pensar, porque me ayuda a gestionar y lograr que nuestros procesos sigan
su curso de una manera efectiva.
·
Para
comunicarnos con nuestros proveedores y clientes.
·
Gestionar órdenes de compras o
pedidos.
·
Para hacer seguimiento a
nuestro transporte.
·
Para enviar ordene de cargues.
1.
Tablas resumen consolidada por participante.
PARTICIPANTES
|
Momento
1
|
Momento
2
|
Momento
3
|
Asume
rol
|
Elabora
estructura informe.
|
José Luis
Rentería
|
SI
|
SI
|
SI
|
SI
|
SI
|
John Jarvey
Gonzales
|
SI
|
SI
|
NO
|
NO
|
NO
|
Mikely López
|
SI
|
SI
|
NO
|
NO
|
NO
|
Elizabeth Chacón
|
NO
|
NO
|
NO
|
NO
|
NO
|
Jorge Enrique
Peláez
|
SI
|
SI
|
SI
|
SI
|
SI
|
RECOMENDACIONES
Algunas recomendaciones a tener en cuenta a la hora de interactuar con internet en sus
diferentes procesos, es el de tener en cuenta
todos estos mecanismos de protección establecidos y de seguridad, ya que si alguno de estos
falla podemos poner en riesgo nuestra información, nuestros recursos económicos
y hasta nuestra integridad.
Algunas de estas técnicas son muy sencillas, y van
desde escribir la dirección a la que vamos a acceder directamente en la barra
de direcciones del navegador, mirar que en esta misma barra se encuentre un
candado y la letra s al final de http; son cosas muy sencillas que nos pueden
evitar problemas graves.
CONCLUSIONES
1. Identificamos que la seguridad informática posee
medidas preventivas que utilizan las organizaciones con el fin de resguardar la
información.
2. Aprendimos que los sistemas tecnológicos ayudan a
proteger los datos y la información de manera seguras.
3.
Analizamos que la seguridad de información tiene efectos muy importantes en la
privacidad y confiabilidad de las organizaciones.
4.
Poner en práctica las herramientas y elementos que nos ayudan a evitar ataques
al momento de realizar transacciones en la WEB.
5.
Aprendimos que los servicios de seguridad están creados para contrarrestar los
diversos ataques a la seguridad de las organizaciones.
BIBLIOGRAFÍA
Palta, E (2014). 301120 – Telemática. Popayán, Colombia. Universidad
Nacional Abierta y a Distancia. UNAD. Recuperado el 26 de Octubre de 2015 de:
http://datateca.unad.edu.co/contenidos/301120/2015_I_Unidad3.pdf
Universidad Nacional autónoma de México. (s.f). Fundamentos de
Seguridad Informática, Servicios de Seguridad Informática, Confidencialidad.
Coyoacán, México D.F.: Recuperado de:
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServConfidencialidad.php
Cómo comprar de forma inteligente en Internet. (s.f). Recuperado de:
http://www3.gobiernodecanarias.org/medusa/ecoblog/bherper/files/2012/03/compra_por_internet3.pdf
Hermoso, Ramón., Vasirani,
Matteo.
(2012-2013). Seguridad Informática Seguridad en redes: Introducción.
Universidad Rey Juan Carlos. España. : Recuperado de:
http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG-I/2012/introduccion-redes.pdf
Seguridad en Internet: Protege tu
negocio electrónico recuperado Noviembre de 2015
de http://alfredohernandezdiaz.com/2013/06/06/seguridad-internet-protege-negocio-electronico/
¿Qué son las TIC y para qué sirven? Recuperado nov de 2015 de
http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/