miércoles, 18 de noviembre de 2015

REVISIÒN BIBLIOGRÀFICA


BIBLIOGRAFÌA

Grahams,  adrián. (s.f). Cómo limitar la cobertura de la señal inalámbrica en el hogar. Recuperado de: http://www.ehowenespanol.com/limitar-cobertura-senal-inalambrica-hogar-como_17009/ el 10 de septiembre de 2015. 

Tarlogic Security. (7 de abril de 2014). ¿Es segura una una red WiFi oculta? (SSID Oculto). Recuperado de: https://www.acrylicwifi.com/blog/es-segura-una-una-red-wifi-oculta/ el 10 de septiembre de 2015.

Juan José. (13 de diciembre de 2014). Seguridad Wi-Fi: Deberíamos usar WPA2-TKIP, WPA2-AES, o ambos?. Recuperado de: http://www.islabit.com/51272/seguridad-wi-fi-deberiamos-usar-wpa2-tkip-wpa2-aes-o-ambos.html el 11 de septiembre de 2015.
WIKIPEDIA. (12 oct 2015), [en línea]. IS-95. Recuperado de: https://es.wikipedia.org/wiki/IS-95

TARINGA. (s. f), [en línea]. GSM vs CDMA. Recuperado de: http://www.taringa.net/posts/info/1095015/GSM-vs-CDMA.html

 Navas, Eduardo. (s. f), [en línea]. Tecnología CDMA. Recuperado de: http://www.monografias.com/trabajos13/modu/modu.shtml

UPV. (s. f), [en línea]. CDMA. Recuperado de: http://www.upv.es/satelite/trabajos/Grupo3_99.00/GlobalStar8.htm

MARTINEZ, Orlando. (s. f), [en línea]. Tecnologías GSM, CDMA, TDMA, GPRS, EDGE, UMTS. Recuperado de: http://www.monografias.com/trabajos75/tecnologias-gsm-cdma-tdma-gprs/tecnologias-gsm-cdma-tdma-gprs2.shtml

PACHON, Álvaro. (29 de octubre de 2004), [en línea]. Evolución de los sistemas móviles celulares GSM. Recuperado de: http://www.icesi.edu.co/contenido/pdfs/apachon_gsm.pdf
Palta, E (2014). 301120 – Telemática. Popayán, Colombia. Universidad Nacional Abierta y a Distancia. UNAD. Recuperado el 26 de Octubre de 2015 de: http://datateca.unad.edu.co/contenidos/301120/2015_I_Unidad3.pdf

Universidad Nacional autónoma de México. (s.f). Fundamentos de Seguridad Informática, Servicios de Seguridad Informática, Confidencialidad. Coyoacán, México D.F.: Recuperado de: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServConfidencialidad.php

Cómo comprar de forma inteligente en Internet. (s.f). Recuperado de: http://www3.gobiernodecanarias.org/medusa/ecoblog/bherper/files/2012/03/compra_por_internet3.pdf

Hermoso, Ramón.,  Vasirani, Matteo. (2012-2013). Seguridad Informática Seguridad en redes: Introducción. Universidad Rey Juan Carlos. España. : Recuperado de: http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG-I/2012/introduccion-redes.pdf

Seguridad en Internet: Protege tu negocio electrónico recuperado Noviembre de 2015 de http://alfredohernandezdiaz.com/2013/06/06/seguridad-internet-protege-negocio-electronico/

¿Qué son las TIC y para qué sirven? Recuperado nov de 2015 de http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/

TRABAJO COLABORATIVO 3




TRABAJO COLABORATIVO No. 3


JORGE ENRIQUE PELÁEZ MONTOYA.  CÓDIGO 17336566
JOSÉ LUIS RENTERÍA GARCÍA. CÓDIGO 73.189.694
JOHN JARVEY GONZALES SÁNCHEZ. CÓDIGO
MIKELY LÒPEZ. CÒDIGO




MARÍA VICTORIA MEDINA PÉREZ
TUTORA DEL CURSO



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
CURSO 301120_23. TELEMÁTICA
NOVIEMBRE DE 2015
BOGOTÁ D.C



INTRODUCCIÓN

El presente trabajo colaborativo tiene como propósito enseñarnos a comprender cuales son los diferentes temas de seguridad que se involucran a la hora de interactuar en la web mediante procesos delicados como la compra de artículos y transacciones bancarias entre otras; dentro de estos procesos de seguridad encontramos la identificación (Autenticación),  la confidencialidad, la  integridad, el no repudio y la gestión de riesgo.

De otra parte, vamos también aprender  a identificar en un procedimiento de compra en internet en qué momento se realiza la compra,  en qué momento se realiza la transacción y en qué momento  se realiza la entrega del producto, teniendo en cuenta los anteriores preceptos.

Y por último vamos a emitir un concepto sobre un ítem propuesto (gráfico), teniendo en cuenta la definición establecida sobre las tecnologías de la información y comunicación (TIC`s).


 OBJETIVOS
OBJETIVO GENERAL

1. Aprender a identificar cada uno de los temas relacionados con la seguridad a la hora de realizar actividades en internet como compras, transacciones etc.

OBJETIVOS ESPECIFICOS

1. Realizar la asignación de uno de los siguientes temas: Identificación (Autenticación), Confidencialidad, Integridad, No repudio y Gestión de riesgo, con el fin de que cada estudiante entregue un documento corto de manera individual.
2. Realizar una presentación en Power Point, que contenga los siguientes ítems: la compra que se realiza en Internet, la transacción realizada y la entrega real del producto, e incluye en las diapositivas en donde se aplica o debe aplicarse cada uno de los siguientes conceptos: identificación (autenticación), confidencialidad, integridad, no repudio y gestión de riesgo.

3. Escoger uno de los siguientes elementos: introducción, objetivos,  conclusiones, sugerencias, referencias bibliográficas y realizar su elaboración.

4. Escoger una de las gráficas propuestas y expresar un concepto personal teniendo en cuenta la definición de TIC ́s del módulo, o de internet.

DESARROLLO DEL TRABAJO
MOMENTO 1
1.        Documento corto que contenga la asignación de uno de los siguientes temas: Identificación (Autenticación), Confidencialidad, Integridad, No repudio y Gestión de riesgo.



1.1.      Documento tema identificación (autenticación) por John Jarvey Gonzales Sánchez

Con lo relacionado a la identificación y autenticación, en las tecnologías de las telecomunicaciones y la información están asociadas a la seguridad, las tecnologías de identificación personal cumplen un papel importante en todo lo que tiene que ver con autenticación de usuarios de una aplicación o servicios telemáticos.
La autenticación es la forma más clara de definir o probar la veracidad de la identidad de un usuario,  no sólo se consideran entidades a las personas sino también a los mecanismos, servicios y aplicaciones. A continuación vemos algunos tipos de Identificación. 

·           Identificación con tarjetas inteligentes (TI), contiene un chip sobre el cual se puede leer, escribir y en algunos casos, procesar información. Hay varios fabricantes de chips con diferentes capacidades de almacenamiento. El grado de penetración de las tarjetas inteligentes  ha dado a la pregunta de una infraestructura abierta e inoperable para tarjetas inteligentes, por parte del grupo Global Platform, que nos permite establecer, mantener y dirigir la adopción de estándares.

·           La Identificación Biométrica: Se constituye en un mecanismo muy seguro de autenticación de personas, ya que la información solicitada al usuario para el acceso a una aplicación o servicio telemático, son sus propias características físicas o de comportamiento, ejemplo: las huellas digitales, geometría de la mano, rasgos de escritura, Iris, retina y voz, con estas características es imposible que puedan suplantar.

·           Otra identificación que tenemos es por Radio Frecuencia: Al igual que con las tarjetas inteligentes, cuentan con un chip sobre el cual se puede leer y escribir información, además permite la movilidad del usuario. Con esto el usuario no tiene que insertar la tarjeta en un dispositivo lector, sino que el usuario puede portar un dispositivo que recibe y emite señales vía radio para comunicarse con un lector, escritor. Además las diferentes presentaciones en que puede encontrarse un dispositivo identificador  lo hacen más apetecido para distintas aplicaciones y agilización de procesos, permitiendo la generación de nuevos casos de negocios. 

·           Es evidente que la seguridad debe de provenir de un proceso cuidadosamente desarrollado, a través de una implementación, hasta las políticas y prácticas necesarias para su instalación, funcionamiento y utilización. Es importante que la seguridad esté presente desde un principio en el desarrollo de las normas y no durante su aplicación, porque los puntos vulnerables aparecen desde el comienzo.

 1.2.      Documento tema confidencialidad. Por Jorge Enrique Peláez Montoya

Por confidencialidad en informática decimos que es la capacidad que presenta un sistema informático para evitar que un intruso pueda acceder a nuestra información y leerla, copiarla, robarla, cambiarla o modificarla  mediante los diferentes procesos y procedimientos de seguridad establecidos podemos realizar acciones en internet como la compra de productos, pagos de servicios, transacciones de dinero como traslados, retiros, etc.

Existen algunos mecanismos utilizados para proteger la confidencialidad de los datos al momento de realizar actuaciones por internet, dentro de estos tenemos:

·         Utilizar técnicas de control de acceso a los sistemas.
·         Realizar el cifrado de la información sea confidencial o de comunicaciones.
·     No suministrar  información  confidencial por  Internet  sin  ningún  tipo  de protección,  especialmente  en transacciones financieras
·       Cuando se realizan compras por internet, solo se debe dar la información necesaria.
·       Solo se deben entregar  datos  confidenciales  mediante  un  servidor que utilice el protocolo SSL.
·         No se debe enviar la información de las tarjetas de crédito  a través de correo electrónico.
·        Realizar la verificación permanente de los certificados de los sitios a los que accedamos.
·       Los compradores de productos por internet cuentan con unos derechos como exigir las imágenes claras de los productos, información detallada y clara sobre los valores, información sobre la forma de envío y si existen costos adicionales, explicación detallada de las condiciones de la garantía y devolución.
·       Verificar las políticas de privacidad con el fin de saber qué se hace con nuestra información  personal ya sea recopilada  directamente,  al ingresar datos en formularios  o la conseguida  indirectamente al navegar por las páginas web.
·       Realizar pagos mejor con la tarjeta de crédito ya que posee mejores condiciones de seguridad que las tarjetas débito y otros medios de pago.
·       Verificar y averiguar con la entidad bancaria respectiva cuales son las condiciones de resolución de problemas con el vendedor en el caso alguna insatisfacción a la hora de comprar, con el fin de que involucrar a la entidad y que asuma responsabilidades también.
·       No recibir comunicaciones publicitarias o promocionales mediante el  correo  electrónico  u  otro  medio  de  comunicación  parecido, únicamente cuando se halla dado la aceptación voluntaria para que realicen estos envíos,  y mucho menos hacer clic en links agregados en estos correos.
·       Verificar los datos de identificación del vendedor responsable de la página  web como el nombre, el domicilio  y el NIF.

1.3.      Documento tema integridad. Por Mikely López.

 En la informática, la integridad referencial es una característica que se busca en toda base de datos a fin de garantizar que una entidad (la cual puede ser una fila o un registro) siempre esté asociada a otras entidades que figuren en esa misma base. La integridad referencial supone que todos los datos sean correctos, que no estén repetidos los registros, que no haya datos perdidos ni relaciones mal resueltas.

Por último, podemos mencionar que la integridad de datos describe la corrección de todos los elementos que presenta una base. Cuando se utilizan sentencias como INSERT, DELETE o UPDATE, la integridad de los datos puede verse afectada. Por ejemplo, se pueden añadir datos no válidos o modificarse datos existentes en forma incorrecta, con lo que la integridad no se cumple.

No obstante, hay que subrayar que entre todos los significados expuestos durante estos párrafos el Diccionario de la Real Academia Española de la Lengua resalta especialmente uno sobre el término que estamos abordando. Y es a aquel que define al mismo como sinónimo de la pureza que poseen todas y cada una de las vírgenes.

1.4.   Documento tema gestión del riesgo. Por José Luis Rentería.

Se puede decir que la gestión de riesgo en la seguridad informática ofrece a la empresas algunos tipos de métodos y también sencillas, con el fin de identificar la importancia y la necesidad de implementar la seguridad informática en cada uno de sus procesos operativos, con el objetivo de proteger y garantizar la privacidad, también los  respectivos derechos de sus aliados y beneficiarios.

La información y los materiales están basados en experiencias que facilitan el debido proceso de sensibilización sobre la seguridad informática y todo lo que tiene que ver con los riesgos relacionados con el manejo de datos y de la información, al igual proporciona información sobre herramientas técnicas, accesibles y sencillas para la debida seguridad.

En la gestión de riesgo se encuentran toda la información necesaria y los materiales sobre la seguridad informática de una manera general y varios métodos para analizar, gestionar, reducir, clasificar y controlar lo que tiene que ver con el riesgo, al igual herramientas de protección sobre programas y métodos para mejorar la seguridad informática.

De una forma general la gestión de riesgo posee cuatro fases:



Análisis de Riesgo: En esta etapa se determina que los componentes de un sistema que requiere mucha protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro para la organización.

Clasificación de los Riesgo: En esta etapa se determina si los riesgos encontrados y los riesgos restantes son considerados aceptables para la organización.

Reducción de los Riesgo: En esta etapa se  define e implementa las medidas de protección. También se sensibiliza y capacita los usuarios.

Control de los Riesgo: En esta etapa se analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, con el fin de determinar y ajustar las medidas deficientes.
En general  el proceso está basado en las llamadas políticas de seguridad, en las normas y las reglas institucionales, que forman el marco operativo del proceso, orientado a varios objetivos como son los siguientes:

·      Apoyar y Orientar el funcionamiento organizativo y funcional de una manera óptima.
·      Garantizar comportamiento funcional.
·      Garantizar corrección de las  prácticas que  hacen vulnerables a la organización.
·      Reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo.
·      Buscar a la coherencia entre lo que pensamos, decimos y hacemos.

En la seguridad informática es importante distinguir dos tipos de protección que son:

1.                  Seguridad de la información: En esta parte el objetivo de la protección son los datos que manejamos, con el fin de evitar pérdidas y modificación, para este caso la protección debe garantizar la integridad, confiabilidad y la integridad.
2.                  Protección de los datos: En esta parte el objetivo de la protección es el contenido de la información sobre las personas evitando el abuso.

En la gestión de riesgo, también aparecen los retos de la seguridad entre los cuales se distinguen:
Una parte que no reciben una atención adecuada como:
Los costos, Falta de conocimiento, negligencia personal, No respetar la normas o reglas.
Por otra parte los procesos dinámicos y permanentes:
Seguimiento de control y sanciones, Cambios de entornos, capacitación de personal, documentación.

 
MOMENTO 2
1.                  Presentaciones en Power Point.
2.1. Presentación  Power Point por John Jarvey Gonzales Sánchez.
2.1.1. Transacción realizada.




2.1.2. Realización de la compra
 

2.1.3. Confidencialidad.





2.1.4. Identificación.






2.1.5. Entrega del producto



2.1.6. Gestión del riesgo






2.2. Presentación  Power Point por Jorge Enrique Peláez Montoya

2.2.1.   Identificación






2.2.2.   Confidencialidad




2.2.3.   Integridad






2.2.4.   No repudio




2.2.5.   Gestión del riesgo



2.2.6.   Realización de la compra




2.2.7.   Transacción realizada  



2.2.8.   Entrega del producto



2.2.9.   Bibliografía



2.3. Presentación  Power Point por Mikely López
2.3.1. La compra en internet
 






2.3.2. La transacción realizada




2.3.3. La entrega del producto



2.3.4. Confidencialidad

2.3.5. Gestión del riesgo

2.4. Presentación  Power Point Por José Luis Rentería
2.4.1. La compra en internet


2.4.2. Identificación.  
       
2.4.3. Confidencialidad
2.4.4. Integridad
2.4.5. No repudio
2.4.6. Gestión del riesgo
2.4.7. Bibliografía


MOMENTO 3

1.             Concepto personal sobre una de las gráficas teniendo en cuenta la definición de Tics.

3.1.2. Concepto por Jorge Enrique Peláez Montoya



Viendo la gráfica podemos deducir fácilmente que las tecnologías de  la información y la comunicación están borrando del mapa los antiguos sistemas de estudio, llámense antiguos sistemas a los libros, los tableros, la tiza y marcadores, el profesor en el aula de clase, los salones de clase, y los alumnos sentados en un pupitre; otra evidencia de esto es que hoy en día muy pocas personas, y con tendencia a la baja, visita una biblioteca para realizar investigaciones, ya que esto conlleva a una serie de gastos de transporte y de tiempo, sin contar con las revisiones previas que se deben hacer para identificar el libro o los libros que tienen la información, para después cuando ya se tiene la información identificada empezar a trascribirla de forma manual a un cuaderno o en el mejor de los casos poder escanear las hojas que se necesitan, aunque también existe la opción de llevar prestados los libros para luego devolverlos, ¡pero si son muchos…..!

Todas estas desventajas hacen que el uso de las Tics tomen fuerza, pues todo lo anterior se puede realizar de forma más eficiente y rápida a través de ellas;  por ejemplo, el proceso de consulta de libros en las bibliotecas lo podemos hacer visitando millones de libros, artículos, folletos, videos, imágenes, etc, que se encuentra en internet, simplemente debemos dar clics en las búsquedas encontradas en los navegadores y listo.

Yo visualizo el futuro mediante el uso de las tecnologías de la información y las comunicaciones de forma integral y completa, pues se tienen todas las herramientas como el internet, plataformas virtuales, programas ofimáticos y otros, correos electrónicos, chats, foros, celulares para comunicación inmediata, programas para realizar video conferencias como el caso de Skype, se pueden realizar gran variedad de transacciones como el pago de la matrícula, transacciones bancarias, y además permite el autoaprendizaje y obtener  conocimiento en todos los temas y materias habidas y por haber.

Algo muy importante es que en internet podemos encontrar todo el material que está en una biblioteca y descargarlo para estudiarlo,  también podemos estudiar a través de imágenes y videos de forma didáctica que es la mejor forma de estudiar y entender las cosas. Mucha gente sube videos de todos los temas de forma desinteresada para que otros se beneficien estudiando o arreglando algo que tenga dañado. En fin, internet es una gran biblioteca en una pantalla.

3.1.4. Concepto por José Luis Rentería




La imagen nos muestra un birrete de graduación, relacionado a un mouse sobre el planeta tierra.

Actualmente vivimos en un mundo donde la tecnología ha logrado reducir muchas barreras para cerrar un negocio, aumentar los ingresos, ayudar a mejorar los procesos y utilizar nuevas herramientas efectivas dentro de las organizaciones, estos nos lleva a que la implementación de nuevas tecnologías sea una necesidad para que las organizaciones sean más competitivas en diferentes mercados.

La herramienta del internet se ha convertido un eslabón fundamental para las comunicaciones de manera inmediata y para hacer crecer muchos negocios, con esto se busca tener una mayor interacción y acercamiento tanto de los clientes como de sus empleados, que la comunicación sea de manera bidireccional sin importar la distancia o el lugar o donde se encuentren, todo esto es posible gracias a las páginas WEB, los correos electrónicos, video conferencias, chat o mensajerías instantáneas.

Las TICS, han ayudado y facilitado a muchos aspectos en La vida de las persona, con  el fin de ahorrar tiempo y dinero, gracias a la programación de tareas de manera ordenada efectivas y seguro.

A nivel  laboral, académica, personal o profesional me da el gráfico con respecto a mi experiencia, es necesario saber y manejar las herramientas que conforman las TICS porque estamos rodeados de ellas, en el mundo donde día a  día nos levantamos, para poder trabajar, estudiar, o comunicarnos con las demás personas tenemos que saber utilizar un teléfono fijo o celular, un correo electrónico, la tecnología de televisión inteligente, los sistemas operativos, los computadores, realizar consultas o transacciones por internet entre otros, son  la elementos que hacen partes de nuestras vidas y que a medida que pasa el tiempo mejoraran y no podemos quedarnos atrás sin saber cómo utilizarlos.

Laboralmente la incursión de esas nuevas tecnologías de la información y comunicación ha cambiado forma de actuar y pensar, porque me ayuda a gestionar y lograr que nuestros procesos sigan su curso de una manera efectiva.

·            Para comunicarnos con nuestros proveedores y clientes.
·            Gestionar órdenes de compras o pedidos.
·            Para hacer seguimiento a nuestro transporte.
·            Para enviar ordene de cargues.



1.      Tablas resumen consolidada por participante.

PARTICIPANTES
Momento 1
Momento 2
Momento 3
Asume rol
Elabora estructura informe.
José Luis Rentería
SI
SI
SI
SI
SI
John Jarvey Gonzales
SI
SI
NO
NO
NO
Mikely López
SI
SI
NO
NO
NO
Elizabeth Chacón
NO
NO
NO
NO
NO
Jorge Enrique Peláez
SI
SI
SI
SI
SI





RECOMENDACIONES

Algunas recomendaciones a tener en cuenta a  la hora de interactuar con internet en sus diferentes procesos, es el de tener en cuenta  todos estos mecanismos de protección establecidos  y de seguridad, ya que si alguno de estos falla podemos poner en riesgo nuestra información, nuestros recursos económicos y hasta nuestra integridad.

Algunas de estas técnicas son muy sencillas, y van desde escribir la dirección a la que vamos a acceder directamente en la barra de direcciones del navegador, mirar que en esta misma barra se encuentre un candado y la letra s al final de http; son cosas muy sencillas que nos pueden evitar problemas graves.


CONCLUSIONES

1. Identificamos que la seguridad informática posee medidas preventivas que utilizan las organizaciones con el fin de resguardar la información.
2. Aprendimos que los sistemas tecnológicos ayudan a proteger los datos y la información de manera seguras.
3. Analizamos que la seguridad de información tiene efectos muy importantes en la privacidad y confiabilidad de las organizaciones.
4. Poner en práctica las herramientas y elementos que nos ayudan a evitar ataques al momento de realizar transacciones en la WEB.
5. Aprendimos que los servicios de seguridad están creados para contrarrestar los diversos ataques a la seguridad de las organizaciones.
 

BIBLIOGRAFÍA

Palta, E (2014). 301120 – Telemática. Popayán, Colombia. Universidad Nacional Abierta y a Distancia. UNAD. Recuperado el 26 de Octubre de 2015 de: http://datateca.unad.edu.co/contenidos/301120/2015_I_Unidad3.pdf

Universidad Nacional autónoma de México. (s.f). Fundamentos de Seguridad Informática, Servicios de Seguridad Informática, Confidencialidad. Coyoacán, México D.F.: Recuperado de: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServConfidencialidad.php

Cómo comprar de forma inteligente en Internet. (s.f). Recuperado de: http://www3.gobiernodecanarias.org/medusa/ecoblog/bherper/files/2012/03/compra_por_internet3.pdf

Hermoso, Ramón.,  Vasirani, Matteo. (2012-2013). Seguridad Informática Seguridad en redes: Introducción. Universidad Rey Juan Carlos. España. : Recuperado de: http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG-I/2012/introduccion-redes.pdf

Seguridad en Internet: Protege tu negocio electrónico recuperado Noviembre de 2015 de http://alfredohernandezdiaz.com/2013/06/06/seguridad-internet-protege-negocio-electronico/

¿Qué son las TIC y para qué sirven? Recuperado nov de 2015 de http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/