SlideShare una empresa de Scribd logo
1 de 16
TRABAJO COLABORATIVO #1 
PROYECTO DE GRADO 
JUAN DAVID TABORDA AVILEZ 
LUIS YESID QUINTERO 
CODIGO: 1063075665 
TUTORA: 
NANCY GAMBOA CASTRO 
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” 
ESCUALA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA 
CCAV SAHAGUN – CORDOBA 
SEPTIEMBRE DEL 2014
INTRODUCCION 
Con la investigación de las nuevas tecnologías de última generación podremos 
visualizar que el avance de estas están a una gran velocidad, concientizarnos que 
debemos estar al día con estas y poder demostrar que estamos actualizados cada 
día y poder mostrar nuestro profesionalismo.
OBJETIVOS 
Objetivo General de la actividad: Seleccionar un problema de un área en 
entorno comercial, industrial, de servicios, educativo o financiero y escoger una 
tecnología moderna que permita dar soluciones apropiadas a dichos entornos 
proporcionando gestión de conocimiento e innovación tecnológica.
ACTIVIDADES A REALIZAR: 
Indagar sobre tecnologías de última generación. 
Escoger una tecnología y con el uso y aplicación de esta resolver el problema 
encontrado en el área del entorno (puede ser el propio sitio de trabajo u otro 
donde tenga fácil acceso a la información). 
Generar una propuesta donde se plantee la forma como se ha de resolver el 
problema en el entorno. Recordar que este problema puede ser de un área 
específica, un campo de acción o una línea que tenga afinidad con la Ingeniería de 
Sistemas. 
El problema debe resolverse teniendo en cuenta el perfil del Ingeniero de 
Sistemas. Se debe demostrar alto conocimiento conceptual y técnico y se debe 
poner a prueba las capacidades, habilidades y ética profesional adquiridas. 
PRODUCTOS A OBTENER: 
Un (1) blog desarrollado en “Blogger” donde se presente la tecnología moderna 
que se utilizará en la solución del problema.. La denominada tecnología moderna 
debe asumirse como un modelo, método, metodología o técnica que permite dar 
solución a dominios problemicos a partir del conocimiento adquirido en el 
desarrollo de la carrera de Ingeniería de Sistemas. Debe ser esta tecnología una 
herramienta integral que difiere de un software ofimático, Macromedia, hoja 
electrónica, generadores de presentaciones, graficadores o software de dibujo, 
etc.
contenga: 
a. De la misión, la visión, el organigrama y los procedimientos del área 
de la empresa donde se va a dar solución al problema. 
EMPRESA 
Misión 
Brindar a nuestros usuarios, servicios de salud basados en principios de atención 
humanitaria, respeto, calidez, eficacia e integralidad, respetando particularidades, 
usos, costumbres y concepciones ancestrales. 
Visión 
Seremos en los próximos cinco años la I.P.S. que mejor desarrolle en la región un 
modelo de atención que genere el mejoramiento integral de la calidad individual y 
comunitaria, partiendo del principio que la salud es un estado de equilibrio, entre el 
bienestar del cuerpo y la armonía espiritual.
Política Organizacional 
Nuestra política organizacional es: 
 Impulsar una política de servicios integrales para responder a los problemas de 
salud de nuestra población afiliada. 
 La prestación de servicios a las diferentes comunidades indígenas que conforman 
nuestro resguardo se hará siempre ceñidas a las particularidades, usos y 
costumbres como lo estipula la Ley 691 del 18 de Septiembre de 2.001. Para tal 
efecto, las modificaciones a las instalaciones físicas, la asimilación de los saberes 
milenarios y la capacitación del personal, harán parte de nuestro camino hacia la 
excelencia en nuestros servicios. 
 La planeación de nuestros servicios se encamina al cumplimiento de metas, 
basados inicialmente en políticas de programas de promoción y prevención de las 
enfermedades, para así cumplir a cabalidad con las tareas estipuladas en cuanto 
al mejoramiento de la salud integral de nuestros pacientes. 
 A través del análisis de datos estadísticos, realizar ajustes en cuanto a la 
planeación de los servicios prestados. 
Estructura Organizacional 
 MANEXKA IPS-I, a través de su estructura, define de manera coordinada y 
precisa todas las actividades de nuestro equipo de trabajo, para generar en todos 
ellos un consenso común, enmarcado por las metas que apunten hacia los logros 
exigidos. 
 Nuestro personal administrativo, así como el asistencial, expresan como suya toda 
nuestra institución, para que los objetivos y metas propuestas signifiquen bienestar 
para nuestra población afiliada. 
b. Del área específica de la empresa a la cual se le va a presentar una 
solución apropiada
Reseña Histórica 
Cuando las autoridades tradicionales y líderes del Resguardo Indígena Zenú 
vislumbraron la posibilidad del nacimiento de La INSTITUCIÓN PRESTADORA 
DE SERVICIOS DE SALUD INDÍGENA MANEXKA I.P.S- I, tomaron en cuenta 
que la mala atención en los servicios de salud y las dificultades de acceso a esos 
servicios, afectaba a las comunidades del Resguardo. Esta situación acrecentaba 
la necesidad de hallar caminos para lograr el respeto de nuestra dignidad, bajo los 
principios de eficacia y eficiencia. 
c. Del problema que se va a solucionar. Describir Síntomas, causas, 
pronóstico y control al pronóstico (Recordar que el problema planteado debe 
poderse resolver utilizando la tecnología propuesta). 
Síntomas. 
 Fuga de información 
 Conocimiento de datos por personal externo 
 Dudas sobre la el destino de la información 
Causas 
 Falta de control del encargado de la dependencia 
 Aumentar las políticas de seguridad 
 Desconocimientos de tecnologías seguras en el intercambio de datos 
 Exceso de confianza 
 Es constante el manejo de información ya sea pública como clasificada. 
Pronostico 
La oficina de comunicaciones se encuentra en un estado crítico en la seguridad de 
comunicaciones oficiales.
Control al pronóstico 
Presentar un sistema que tenga la suficiente seguridad que no sea vulnerable y 
objetivo de fraudes y robos por parte de personas ajenas a la institución. 
Dentro la armada como se mencionó en las causas existen diferentes 
dependencias. Esta la parte financiera que es las diferentes cuentas bancarias 
que maneja la institución. 
Sin duda cuando se trata de programas informáticos la mejor manera de 
demostrar de que funciona es desde su justificación hasta mostrar cómo funciona, 
por ahora estamos en la etapa 1 donde mostramos cuales son los alcances de 
tener un programa con códigos cifrados para la seguridad del tipo de información 
que necesite nuestro cliente. 
De que tenemos un sistema de algoritmos matemáticos capaces de conservar la 
confidencialidad y de que su uso solo puede ser adquirido por las personas que 
tengan autorización de ingresar a ella. 
d. De cómo se utilizará la tecnología moderna en la resolución del problema. 
La tecnología moderna a utilizar serán métodos nuevos de criptógrafos que 
permitan cifrar las diferentes comunicaciones que salen de una oficina a otra, para 
garantizar que los documentos secretos sigan siendo secretos, y se pueda tener 
plena certeza que solo el autorizado para conocer esta información la conozca.
e. Cómo se evidencia la innovación tecnológica o la gestión de conocimiento 
luego 
Se evidencia en sistemas de computación más seguros, en el tráfico de 
información clasificada se puede denominar ahora clasificada, ya que el acceso a 
la misma se ha restringido en gran parte, además de esto un aumento en la 
seguridad de la información que se posee, en caso de siniestros o futuros ataques 
informáticos a las instalaciones. 
Para iniciar nuestras labores procederemos a definir la criptografía: partiendo de 
que existe tres elementos básicos los cuales son: El emisor del mensaje, el 
receptor del mensaje y un soporte físico por el cual se transfieren los datos. 
Nosotros como entidad seremos los emisores y al enviar la información por 
cualquier medio nos preocupa que la información sea leída por diferentes 
personas al receptor del mensaje. 
Criptografía: (Kriptos=ocultar, Graphos=escritura) la técnica de transformar un 
mensaje legible, denominado texto en claro, en otro que sólo puedan entender las 
personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El 
método o sistema empleado para encriptar el texto en claro se denomina algoritmo 
de encriptación. 
Los sistemas actuales con que cuenta la oficina son por: La sustitución consiste en 
cambiar los caracteres componentes del mensaje original en otros según una 
regla determinada de posición natural en el alfabeto 
La trasposición en cambio consiste en cambiar los caracteres componentes del 
mensaje original en otros según una regla determinada de posición en el orden del 
mensaje. 
Ahora para que nuestra comunicación sea segura deberá cumplir los siguientes 
pasos 
1. autenticidad: seguridad de que las personas que intervienen son las que dicen 
ser que son 
2. confidencialidad: la seguridad de que los datos permanecen ocultos a tercera 
personas 
3. Integridad: seguridad de que los datos no sufren modificación 
4. No repudio: una vez el emisor envía un mensaje, no pueda negar que lo ha 
enviado 
Cumpliendo con lo anterior utilizaremos Criptografía de clave pública o 
asimétrica: Se basa en el uso de dos claves diferentes, una clave puede 
desencriptar lo que la otra ha encriptado.
La clave privada, es usada por el propietario para encriptar los mensajes, mientras 
que la otra, llamada clave pública, es usada para des encriptar el mensaje cifrado. 
Se generan siempre a la vez, por parejas, estando cada una de ellas ligada 
intrínsecamente a la otra, de tal forma que si dos llaves públicas son diferentes, 
entonces sus llaves privadas asociadas también lo son, y viceversa. 
Los algoritmos asimétricos están basados en funciones matemáticas fáciles de 
resolver en un sentido, pero muy complicadas de realizar en sentido inverso, salvo 
que se conozca la clave privada, como la potencia y el logaritmo estas claves no 
las elige el usuario, si no que lo hace un algoritmo específico para ello, y suelen 
ser de grán longitud. 
Mientras que la clave privada debe mantenerla en secreto su propietario, ya que 
es la base de la seguridad del sistema, la clave pública es difundida ampliamente 
por Internet, para que esté al alcance del mayor número posible de personas, 
existiendo servidores que guardan, administran y difunden dichas claves. 
En este sistema, para enviar un documento con seguridad, el emisor (A) encripta 
el mismo con la clave pública del receptor (B) y lo envía por el medio inseguro. 
Este documento está totalmente protegido en su viaje, ya que sólo se puede 
desencriptar con la clave privada correspondiente, conocida solamente por B. Al 
llegar el mensaje cifrado a su destino, el receptor usa su clave privada para 
obtener el mensaje en claro por lo cual utilizaremos el sistema 
Triple DES.- 
Como hemos visto, el sistema DES se considera en la actualidad poco práctico, 
debido a la corta longitud de su clave. Para solventar este problema y continuar 
utilizando DES se creó el sistema Triple DES (TDES), basado en tres iteraciones 
sucesivas del algoritmo DES, con lo que se consigue una longitud de clave de 128 
bits, y que es compatible con DES simple. 
Este hecho se basa en que DES tiene la característica matemática de no ser un 
grupo, lo que implica que si se encripta el mismo bloque dos veces con dos llaves 
diferentes se aumenta el tamaño efectivo de la llave. 
Para implementarlo, se toma una clave de 128 bits y se divide en 2 diferentes de 
64 bits, aplicándose el siguiente proceso al documento en claro:
1. Se le aplica al documento a cifrar un primer cifrado mediante la primera 
clave, C1. 
2. Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la 
segunda clave, C2. 
3. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, 
C1. 
Actualmente TDES usa 3 claves diferentes, lo que hace el sistema mucho más 
robusto, al conseguirse longitudes de clave de 192 bits (de los cuales son 
efectivos 168) 
RECOMENDACIÓN SOTFWARE A UTILIZAR 
Pretty Good Privacy PGP 
un programa desarrollado por Phil Zimmermann que sirve para cifrar contenido y 
acceder a él mediante una clave pública y firmar documentos digitalmente para 
autentificarlos. El programa vio la luz en 1991, y desde entonces se ha convertido 
en una herramienta imprescindible para el cifrado de toda clase de archivos, ya 
que a pesar de sus más de 20 años de vida, sigue siendo una tecnología de 
cifrado muy segura. En la actualidad, la tecnología es propiedad de Symantec, 
pero está disponible a través de una gran cantidad de programas distintos para 
diferentes plataformas. Además, existe una versión de código abierto cuyo 
principal representante es la aplicación GnuPG. 
Cómo funciona PGP 
Intentando no ser demasiado técnico, hay que decir que PGP (Pretty Good 
Privacy) utiliza cuatro procesos distintos de cifrado (hashing, compresión de datos, 
cifrado de clave simétrica y cifrado de clave pública) que garantizan la seguridad 
desde el momento en que cifras un archivo, mensaje o documento y lo descifras. 
En el proceso de cifrado, se comprime el documento o archivo y se genera una 
clave aleatoria. Al enviar el paquete de datos se adjunta una clave cifrada con la 
clave del receptor, que en el momento de descifrar el archivo o documento, realiza 
el proceso inverso.
Usos de PGP 
El cifrado se puede aplicar a cualquier elemento virtual, como mensajes, 
comunicaciones, archivos y documentos. PGP tiene muchas utilidades, como por 
ejemplo, adjuntar una firma digital a un documento o archivo, lo que le da 
veracidad y permite al receptor cerciorarse de que ese fichero ha sido enviado por 
quien dice ser y no por un impostor. Por otro lado, PGP también sirve para 
crear certificados seguros para, por ejemplo, servicios online. 
Al tener una red de equipos, podemos compartir y almacenar información pero tendremos 
los siguientes problemas: 
 En una red de equipos, los sistemas individuales permiten el uso compartido de 
información. 
 El acceso no autorizado es un riesgo de seguridad, ya que son muchas las 
personas que tienen acceso a la red. 
 El mal uso de contraseñas también puede originar el acceso no autorizado. 
 Los equipos conectados a la red pueden acceder a datos y demás recursos de 
otros equipos de la red. 
Mecanismos de seguridad de red
Autenticación y autorización para acceso remoto 
La autenticación: es una manera de restringir el acceso a usuarios específicos cuando 
acceden a un sistema remoto: 
 se puede configurar en el nivel del sistema y en el nivel de red. 
 la autorización es una manera de limitar las operaciones que el usuario puede 
realizar. 
Servicios de autenticación y autorización para acceso remoto 
Servicio Descripción Para obtener más información 
IPsec IPsec proporciona autenticación basada en 
host y en certificado, y cifrado de tráfico de 
red. 
Capítulo 19, Arquitectura de 
seguridad IP (descripción 
general) de Guía de 
administración del sistema: 
servicios IP 
Kerberos Kerberos utiliza el cifrado para autenticar y 
autorizar a un usuario que está iniciando 
sesión en el sistema. 
Para ver un ejemplo, consulte 
Cómo funciona el servicio 
Kerberos. 
LDAP y NIS+ El servicio de directorios LDAP y el servicio de 
nombres NIS+ pueden proporcionar 
autenticación y autorización en el nivel de 
red. 
Guía de administración del 
sistema: Servicios de 
nombres y directorios (DNS, 
NIS y LDAP) y System 
Administration Guide: 
Naming and Directory 
Services (NIS+) 
Comandos de 
inicio de sesión 
remoto 
Los comandos de inicio de sesión remoto 
permiten que los usuarios inicien sesión en 
un sistema remoto a través de la red y 
utilicen sus recursos. Algunos de los 
comandos de inicio de sesión remoto son 
rlogin, rcp y ftp. Si usted es un "host de 
confianza", la autenticación es automática. 
De lo contrario, se le pedirá que se 
autentique. 
Capítulo 29, Acceso a sistemas 
remotos (tareas) de Guía de 
administración del sistema: 
servicios de red 
SASL La autenticación sencilla y capa de seguridad 
(SASL) es una estructura que proporciona 
autenticación y servicios de seguridad 
opcionales a los protocolos de red. Los 
complementos permiten seleccionar el 
protocolo de autenticación adecuado. 
SASL (descripción general) 
RPC segura Las RPC seguras mejoran la seguridad de los Descripción general de RPC
entornos de red al autenticar a los usuarios 
que realizan solicitudes en equipos remotos. 
Puede utilizar un sistema de autenticación 
UNIX, DES o Kerberos para las RPC seguras. 
segura 
Las RPC seguras también se pueden utilizar 
para proporcionar seguridad adicional en un 
entorno NFS. Un entorno NFS con RPC 
seguras se denomina NFS seguro. El NFS 
seguro utiliza la autenticación Diffie-Hellman 
para las claves públicas. 
Servicios NFS y RPC segura 
Secure Shell Secure Shell cifra el tráfico de red a través de 
una red no segura. Secure Shell proporciona 
autenticación mediante el uso de 
contraseñas, claves públicas, o ambos. Secure 
Shell utiliza autenticación RSA y DSA para las 
claves públicas. 
Oracle Solaris Secure Shell 
(descripción general) 
Una posible alternativa a las RPC seguras es el mecanismo de puerto con privilegios de 
Oracle Solaris. A un puerto con privilegios se le asigna un número de puerto menor que 
1024. Después de que un sistema cliente haya autenticado la credencial del cliente, el 
cliente crea una conexión al servidor mediante el puerto con privilegios. A continuación, el 
servidor verifica la credencial del cliente examinando el número de puerto de la conexión. 
Es posible que los clientes que no están ejecutando el software Oracle Solaris no puedan 
comunicarse mediante el puerto con privilegios. Si los clientes no se pueden comunicar a 
través del puerto, se mostrará un mensaje de error similar al siguiente: 
“Weak Authentication 
NFS request from unprivileged port
CONCLUSIONES 
La criptografía es muy importante ya que nos permite tener seguridad en la 
información, en el manejo de esta, en el recorrido que esta realiza hasta el final, 
cada día con los avances de la tecnología también crecen las personas que 
quieren que esta caiga en manos de personas que quieran sacar provecho de la 
información que está disponible en la red, y crean software para poder hacer esto. 
De acá radica la importancia para que la tecnología de la criptografía avance a 
niveles de última tecnología, dentro de la que se encuentra la cuántica que usa 
esta para ofrecer más seguridad y evita que las personas inescrupulosas nos 
afecten por esto.
BIBLIOGRAFIA 
 http://www.elciudadano.cl/2013/09/25/83363/cientificos-chilenos-innovan-en-criptografia- 
de-ultima-generacion/ 
 http://docs.oracle.com/cd/E24842_01/html/E23286/concept-4.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Proyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadProyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVE
 
Presentación tesis 2011
Presentación tesis 2011Presentación tesis 2011
Presentación tesis 2011
 
Presentación tesis
Presentación tesisPresentación tesis
Presentación tesis
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
 
Hotel Casa Quero
Hotel Casa QueroHotel Casa Quero
Hotel Casa Quero
 
Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57
 
Proyecto sicas sena
Proyecto sicas senaProyecto sicas sena
Proyecto sicas sena
 
Portfolio Un Im V3
Portfolio Un Im V3Portfolio Un Im V3
Portfolio Un Im V3
 
Auditoria luisanny quintero
Auditoria luisanny quinteroAuditoria luisanny quintero
Auditoria luisanny quintero
 
Portafolio de servicio
Portafolio de servicioPortafolio de servicio
Portafolio de servicio
 
Ficha #2 version final
Ficha #2 version finalFicha #2 version final
Ficha #2 version final
 

Destacado (20)

Act6 TC 1 proyecto de grado
Act6 TC 1 proyecto de gradoAct6 TC 1 proyecto de grado
Act6 TC 1 proyecto de grado
 
26 6-1-o-05-casares
26 6-1-o-05-casares26 6-1-o-05-casares
26 6-1-o-05-casares
 
Ultimo
UltimoUltimo
Ultimo
 
Folleto de apli inf conta tercero
Folleto de apli inf conta terceroFolleto de apli inf conta tercero
Folleto de apli inf conta tercero
 
Tarea2
Tarea2Tarea2
Tarea2
 
Dt gtea activitat_textos_reflexions_vida
Dt gtea activitat_textos_reflexions_vidaDt gtea activitat_textos_reflexions_vida
Dt gtea activitat_textos_reflexions_vida
 
Lógica de programación y algoritmos
Lógica de programación y algoritmosLógica de programación y algoritmos
Lógica de programación y algoritmos
 
Bee boot aplicacions
Bee boot aplicacionsBee boot aplicacions
Bee boot aplicacions
 
Lab010612re
Lab010612reLab010612re
Lab010612re
 
Sistema digestivo
Sistema digestivoSistema digestivo
Sistema digestivo
 
Pantallasos
PantallasosPantallasos
Pantallasos
 
Parte 1
Parte 1Parte 1
Parte 1
 
Emprendimiento
EmprendimientoEmprendimiento
Emprendimiento
 
El futbol
El futbolEl futbol
El futbol
 
Luis felipe torres duduara
Luis felipe torres duduaraLuis felipe torres duduara
Luis felipe torres duduara
 
Josedavidmanrique2
Josedavidmanrique2Josedavidmanrique2
Josedavidmanrique2
 
5º [autoguardado]
5º [autoguardado]5º [autoguardado]
5º [autoguardado]
 
Tipos de consultas
Tipos de consultasTipos de consultas
Tipos de consultas
 
Tarea1 maricarmen torres_diazdelcampo
Tarea1 maricarmen torres_diazdelcampoTarea1 maricarmen torres_diazdelcampo
Tarea1 maricarmen torres_diazdelcampo
 
Alta de libro_digital_mta
Alta de libro_digital_mtaAlta de libro_digital_mta
Alta de libro_digital_mta
 

Similar a Trabajo colaborativo 1 proyectode_grado

Actividad 7 manual de procedimientos
Actividad 7 manual de procedimientosActividad 7 manual de procedimientos
Actividad 7 manual de procedimientosguillermorogel
 
Plásticos 3 jn
Plásticos 3 jnPlásticos 3 jn
Plásticos 3 jnJoel Galo
 
Tema 4, parte 2
Tema 4, parte 2Tema 4, parte 2
Tema 4, parte 2dairapitty
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Curso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personalCurso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personalCristina Villavicencio
 
El sistema de la información en las comunidades y las nuevas tecnologías felix
El sistema de la información en las comunidades y las nuevas tecnologías felixEl sistema de la información en las comunidades y las nuevas tecnologías felix
El sistema de la información en las comunidades y las nuevas tecnologías felixalumno12a-29
 
Gestion del conocimiento[1]
Gestion del conocimiento[1]Gestion del conocimiento[1]
Gestion del conocimiento[1]blueflores14
 
Gestion del conocimiento final
Gestion del conocimiento finalGestion del conocimiento final
Gestion del conocimiento finalsofhia aldaz
 
Gestión del Conocimiento[1]
Gestión del Conocimiento[1]Gestión del Conocimiento[1]
Gestión del Conocimiento[1]katyagordillo
 
Universidad nacional mayor de san marcos
Universidad nacional mayor de san marcosUniversidad nacional mayor de san marcos
Universidad nacional mayor de san marcosNaticitazzz
 
Plan de Gestión del conocimiento para la empresa Coreptec s.a
Plan de Gestión del conocimiento para la empresa Coreptec s.aPlan de Gestión del conocimiento para la empresa Coreptec s.a
Plan de Gestión del conocimiento para la empresa Coreptec s.aMylene Mendez Pozo
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasWilmer Vera Ostios
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxNayelisTorresMarte
 

Similar a Trabajo colaborativo 1 proyectode_grado (20)

Actividad 7 manual de procedimientos
Actividad 7 manual de procedimientosActividad 7 manual de procedimientos
Actividad 7 manual de procedimientos
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Taller 1
Taller 1Taller 1
Taller 1
 
Plásticos 3 jn
Plásticos 3 jnPlásticos 3 jn
Plásticos 3 jn
 
Resumen 1
Resumen 1Resumen 1
Resumen 1
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Tema 4, parte 2
Tema 4, parte 2Tema 4, parte 2
Tema 4, parte 2
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Curso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personalCurso Protección de datos: Formación de personal
Curso Protección de datos: Formación de personal
 
Proyecto investigacion[1]
Proyecto investigacion[1]Proyecto investigacion[1]
Proyecto investigacion[1]
 
El sistema de la información en las comunidades y las nuevas tecnologías felix
El sistema de la información en las comunidades y las nuevas tecnologías felixEl sistema de la información en las comunidades y las nuevas tecnologías felix
El sistema de la información en las comunidades y las nuevas tecnologías felix
 
Gestion del conocimiento[1]
Gestion del conocimiento[1]Gestion del conocimiento[1]
Gestion del conocimiento[1]
 
Gestion del conocimiento final
Gestion del conocimiento finalGestion del conocimiento final
Gestion del conocimiento final
 
Gestión del Conocimiento[1]
Gestión del Conocimiento[1]Gestión del Conocimiento[1]
Gestión del Conocimiento[1]
 
Universidad nacional mayor de san marcos
Universidad nacional mayor de san marcosUniversidad nacional mayor de san marcos
Universidad nacional mayor de san marcos
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Plan de Gestión del conocimiento para la empresa Coreptec s.a
Plan de Gestión del conocimiento para la empresa Coreptec s.aPlan de Gestión del conocimiento para la empresa Coreptec s.a
Plan de Gestión del conocimiento para la empresa Coreptec s.a
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 

Trabajo colaborativo 1 proyectode_grado

  • 1. TRABAJO COLABORATIVO #1 PROYECTO DE GRADO JUAN DAVID TABORDA AVILEZ LUIS YESID QUINTERO CODIGO: 1063075665 TUTORA: NANCY GAMBOA CASTRO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD” ESCUALA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CCAV SAHAGUN – CORDOBA SEPTIEMBRE DEL 2014
  • 2. INTRODUCCION Con la investigación de las nuevas tecnologías de última generación podremos visualizar que el avance de estas están a una gran velocidad, concientizarnos que debemos estar al día con estas y poder demostrar que estamos actualizados cada día y poder mostrar nuestro profesionalismo.
  • 3. OBJETIVOS Objetivo General de la actividad: Seleccionar un problema de un área en entorno comercial, industrial, de servicios, educativo o financiero y escoger una tecnología moderna que permita dar soluciones apropiadas a dichos entornos proporcionando gestión de conocimiento e innovación tecnológica.
  • 4. ACTIVIDADES A REALIZAR: Indagar sobre tecnologías de última generación. Escoger una tecnología y con el uso y aplicación de esta resolver el problema encontrado en el área del entorno (puede ser el propio sitio de trabajo u otro donde tenga fácil acceso a la información). Generar una propuesta donde se plantee la forma como se ha de resolver el problema en el entorno. Recordar que este problema puede ser de un área específica, un campo de acción o una línea que tenga afinidad con la Ingeniería de Sistemas. El problema debe resolverse teniendo en cuenta el perfil del Ingeniero de Sistemas. Se debe demostrar alto conocimiento conceptual y técnico y se debe poner a prueba las capacidades, habilidades y ética profesional adquiridas. PRODUCTOS A OBTENER: Un (1) blog desarrollado en “Blogger” donde se presente la tecnología moderna que se utilizará en la solución del problema.. La denominada tecnología moderna debe asumirse como un modelo, método, metodología o técnica que permite dar solución a dominios problemicos a partir del conocimiento adquirido en el desarrollo de la carrera de Ingeniería de Sistemas. Debe ser esta tecnología una herramienta integral que difiere de un software ofimático, Macromedia, hoja electrónica, generadores de presentaciones, graficadores o software de dibujo, etc.
  • 5. contenga: a. De la misión, la visión, el organigrama y los procedimientos del área de la empresa donde se va a dar solución al problema. EMPRESA Misión Brindar a nuestros usuarios, servicios de salud basados en principios de atención humanitaria, respeto, calidez, eficacia e integralidad, respetando particularidades, usos, costumbres y concepciones ancestrales. Visión Seremos en los próximos cinco años la I.P.S. que mejor desarrolle en la región un modelo de atención que genere el mejoramiento integral de la calidad individual y comunitaria, partiendo del principio que la salud es un estado de equilibrio, entre el bienestar del cuerpo y la armonía espiritual.
  • 6. Política Organizacional Nuestra política organizacional es:  Impulsar una política de servicios integrales para responder a los problemas de salud de nuestra población afiliada.  La prestación de servicios a las diferentes comunidades indígenas que conforman nuestro resguardo se hará siempre ceñidas a las particularidades, usos y costumbres como lo estipula la Ley 691 del 18 de Septiembre de 2.001. Para tal efecto, las modificaciones a las instalaciones físicas, la asimilación de los saberes milenarios y la capacitación del personal, harán parte de nuestro camino hacia la excelencia en nuestros servicios.  La planeación de nuestros servicios se encamina al cumplimiento de metas, basados inicialmente en políticas de programas de promoción y prevención de las enfermedades, para así cumplir a cabalidad con las tareas estipuladas en cuanto al mejoramiento de la salud integral de nuestros pacientes.  A través del análisis de datos estadísticos, realizar ajustes en cuanto a la planeación de los servicios prestados. Estructura Organizacional  MANEXKA IPS-I, a través de su estructura, define de manera coordinada y precisa todas las actividades de nuestro equipo de trabajo, para generar en todos ellos un consenso común, enmarcado por las metas que apunten hacia los logros exigidos.  Nuestro personal administrativo, así como el asistencial, expresan como suya toda nuestra institución, para que los objetivos y metas propuestas signifiquen bienestar para nuestra población afiliada. b. Del área específica de la empresa a la cual se le va a presentar una solución apropiada
  • 7. Reseña Histórica Cuando las autoridades tradicionales y líderes del Resguardo Indígena Zenú vislumbraron la posibilidad del nacimiento de La INSTITUCIÓN PRESTADORA DE SERVICIOS DE SALUD INDÍGENA MANEXKA I.P.S- I, tomaron en cuenta que la mala atención en los servicios de salud y las dificultades de acceso a esos servicios, afectaba a las comunidades del Resguardo. Esta situación acrecentaba la necesidad de hallar caminos para lograr el respeto de nuestra dignidad, bajo los principios de eficacia y eficiencia. c. Del problema que se va a solucionar. Describir Síntomas, causas, pronóstico y control al pronóstico (Recordar que el problema planteado debe poderse resolver utilizando la tecnología propuesta). Síntomas.  Fuga de información  Conocimiento de datos por personal externo  Dudas sobre la el destino de la información Causas  Falta de control del encargado de la dependencia  Aumentar las políticas de seguridad  Desconocimientos de tecnologías seguras en el intercambio de datos  Exceso de confianza  Es constante el manejo de información ya sea pública como clasificada. Pronostico La oficina de comunicaciones se encuentra en un estado crítico en la seguridad de comunicaciones oficiales.
  • 8. Control al pronóstico Presentar un sistema que tenga la suficiente seguridad que no sea vulnerable y objetivo de fraudes y robos por parte de personas ajenas a la institución. Dentro la armada como se mencionó en las causas existen diferentes dependencias. Esta la parte financiera que es las diferentes cuentas bancarias que maneja la institución. Sin duda cuando se trata de programas informáticos la mejor manera de demostrar de que funciona es desde su justificación hasta mostrar cómo funciona, por ahora estamos en la etapa 1 donde mostramos cuales son los alcances de tener un programa con códigos cifrados para la seguridad del tipo de información que necesite nuestro cliente. De que tenemos un sistema de algoritmos matemáticos capaces de conservar la confidencialidad y de que su uso solo puede ser adquirido por las personas que tengan autorización de ingresar a ella. d. De cómo se utilizará la tecnología moderna en la resolución del problema. La tecnología moderna a utilizar serán métodos nuevos de criptógrafos que permitan cifrar las diferentes comunicaciones que salen de una oficina a otra, para garantizar que los documentos secretos sigan siendo secretos, y se pueda tener plena certeza que solo el autorizado para conocer esta información la conozca.
  • 9. e. Cómo se evidencia la innovación tecnológica o la gestión de conocimiento luego Se evidencia en sistemas de computación más seguros, en el tráfico de información clasificada se puede denominar ahora clasificada, ya que el acceso a la misma se ha restringido en gran parte, además de esto un aumento en la seguridad de la información que se posee, en caso de siniestros o futuros ataques informáticos a las instalaciones. Para iniciar nuestras labores procederemos a definir la criptografía: partiendo de que existe tres elementos básicos los cuales son: El emisor del mensaje, el receptor del mensaje y un soporte físico por el cual se transfieren los datos. Nosotros como entidad seremos los emisores y al enviar la información por cualquier medio nos preocupa que la información sea leída por diferentes personas al receptor del mensaje. Criptografía: (Kriptos=ocultar, Graphos=escritura) la técnica de transformar un mensaje legible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El método o sistema empleado para encriptar el texto en claro se denomina algoritmo de encriptación. Los sistemas actuales con que cuenta la oficina son por: La sustitución consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición natural en el alfabeto La trasposición en cambio consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición en el orden del mensaje. Ahora para que nuestra comunicación sea segura deberá cumplir los siguientes pasos 1. autenticidad: seguridad de que las personas que intervienen son las que dicen ser que son 2. confidencialidad: la seguridad de que los datos permanecen ocultos a tercera personas 3. Integridad: seguridad de que los datos no sufren modificación 4. No repudio: una vez el emisor envía un mensaje, no pueda negar que lo ha enviado Cumpliendo con lo anterior utilizaremos Criptografía de clave pública o asimétrica: Se basa en el uso de dos claves diferentes, una clave puede desencriptar lo que la otra ha encriptado.
  • 10. La clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para des encriptar el mensaje cifrado. Se generan siempre a la vez, por parejas, estando cada una de ellas ligada intrínsecamente a la otra, de tal forma que si dos llaves públicas son diferentes, entonces sus llaves privadas asociadas también lo son, y viceversa. Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver en un sentido, pero muy complicadas de realizar en sentido inverso, salvo que se conozca la clave privada, como la potencia y el logaritmo estas claves no las elige el usuario, si no que lo hace un algoritmo específico para ello, y suelen ser de grán longitud. Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la base de la seguridad del sistema, la clave pública es difundida ampliamente por Internet, para que esté al alcance del mayor número posible de personas, existiendo servidores que guardan, administran y difunden dichas claves. En este sistema, para enviar un documento con seguridad, el emisor (A) encripta el mismo con la clave pública del receptor (B) y lo envía por el medio inseguro. Este documento está totalmente protegido en su viaje, ya que sólo se puede desencriptar con la clave privada correspondiente, conocida solamente por B. Al llegar el mensaje cifrado a su destino, el receptor usa su clave privada para obtener el mensaje en claro por lo cual utilizaremos el sistema Triple DES.- Como hemos visto, el sistema DES se considera en la actualidad poco práctico, debido a la corta longitud de su clave. Para solventar este problema y continuar utilizando DES se creó el sistema Triple DES (TDES), basado en tres iteraciones sucesivas del algoritmo DES, con lo que se consigue una longitud de clave de 128 bits, y que es compatible con DES simple. Este hecho se basa en que DES tiene la característica matemática de no ser un grupo, lo que implica que si se encripta el mismo bloque dos veces con dos llaves diferentes se aumenta el tamaño efectivo de la llave. Para implementarlo, se toma una clave de 128 bits y se divide en 2 diferentes de 64 bits, aplicándose el siguiente proceso al documento en claro:
  • 11. 1. Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1. 2. Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2. 3. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1. Actualmente TDES usa 3 claves diferentes, lo que hace el sistema mucho más robusto, al conseguirse longitudes de clave de 192 bits (de los cuales son efectivos 168) RECOMENDACIÓN SOTFWARE A UTILIZAR Pretty Good Privacy PGP un programa desarrollado por Phil Zimmermann que sirve para cifrar contenido y acceder a él mediante una clave pública y firmar documentos digitalmente para autentificarlos. El programa vio la luz en 1991, y desde entonces se ha convertido en una herramienta imprescindible para el cifrado de toda clase de archivos, ya que a pesar de sus más de 20 años de vida, sigue siendo una tecnología de cifrado muy segura. En la actualidad, la tecnología es propiedad de Symantec, pero está disponible a través de una gran cantidad de programas distintos para diferentes plataformas. Además, existe una versión de código abierto cuyo principal representante es la aplicación GnuPG. Cómo funciona PGP Intentando no ser demasiado técnico, hay que decir que PGP (Pretty Good Privacy) utiliza cuatro procesos distintos de cifrado (hashing, compresión de datos, cifrado de clave simétrica y cifrado de clave pública) que garantizan la seguridad desde el momento en que cifras un archivo, mensaje o documento y lo descifras. En el proceso de cifrado, se comprime el documento o archivo y se genera una clave aleatoria. Al enviar el paquete de datos se adjunta una clave cifrada con la clave del receptor, que en el momento de descifrar el archivo o documento, realiza el proceso inverso.
  • 12. Usos de PGP El cifrado se puede aplicar a cualquier elemento virtual, como mensajes, comunicaciones, archivos y documentos. PGP tiene muchas utilidades, como por ejemplo, adjuntar una firma digital a un documento o archivo, lo que le da veracidad y permite al receptor cerciorarse de que ese fichero ha sido enviado por quien dice ser y no por un impostor. Por otro lado, PGP también sirve para crear certificados seguros para, por ejemplo, servicios online. Al tener una red de equipos, podemos compartir y almacenar información pero tendremos los siguientes problemas:  En una red de equipos, los sistemas individuales permiten el uso compartido de información.  El acceso no autorizado es un riesgo de seguridad, ya que son muchas las personas que tienen acceso a la red.  El mal uso de contraseñas también puede originar el acceso no autorizado.  Los equipos conectados a la red pueden acceder a datos y demás recursos de otros equipos de la red. Mecanismos de seguridad de red
  • 13. Autenticación y autorización para acceso remoto La autenticación: es una manera de restringir el acceso a usuarios específicos cuando acceden a un sistema remoto:  se puede configurar en el nivel del sistema y en el nivel de red.  la autorización es una manera de limitar las operaciones que el usuario puede realizar. Servicios de autenticación y autorización para acceso remoto Servicio Descripción Para obtener más información IPsec IPsec proporciona autenticación basada en host y en certificado, y cifrado de tráfico de red. Capítulo 19, Arquitectura de seguridad IP (descripción general) de Guía de administración del sistema: servicios IP Kerberos Kerberos utiliza el cifrado para autenticar y autorizar a un usuario que está iniciando sesión en el sistema. Para ver un ejemplo, consulte Cómo funciona el servicio Kerberos. LDAP y NIS+ El servicio de directorios LDAP y el servicio de nombres NIS+ pueden proporcionar autenticación y autorización en el nivel de red. Guía de administración del sistema: Servicios de nombres y directorios (DNS, NIS y LDAP) y System Administration Guide: Naming and Directory Services (NIS+) Comandos de inicio de sesión remoto Los comandos de inicio de sesión remoto permiten que los usuarios inicien sesión en un sistema remoto a través de la red y utilicen sus recursos. Algunos de los comandos de inicio de sesión remoto son rlogin, rcp y ftp. Si usted es un "host de confianza", la autenticación es automática. De lo contrario, se le pedirá que se autentique. Capítulo 29, Acceso a sistemas remotos (tareas) de Guía de administración del sistema: servicios de red SASL La autenticación sencilla y capa de seguridad (SASL) es una estructura que proporciona autenticación y servicios de seguridad opcionales a los protocolos de red. Los complementos permiten seleccionar el protocolo de autenticación adecuado. SASL (descripción general) RPC segura Las RPC seguras mejoran la seguridad de los Descripción general de RPC
  • 14. entornos de red al autenticar a los usuarios que realizan solicitudes en equipos remotos. Puede utilizar un sistema de autenticación UNIX, DES o Kerberos para las RPC seguras. segura Las RPC seguras también se pueden utilizar para proporcionar seguridad adicional en un entorno NFS. Un entorno NFS con RPC seguras se denomina NFS seguro. El NFS seguro utiliza la autenticación Diffie-Hellman para las claves públicas. Servicios NFS y RPC segura Secure Shell Secure Shell cifra el tráfico de red a través de una red no segura. Secure Shell proporciona autenticación mediante el uso de contraseñas, claves públicas, o ambos. Secure Shell utiliza autenticación RSA y DSA para las claves públicas. Oracle Solaris Secure Shell (descripción general) Una posible alternativa a las RPC seguras es el mecanismo de puerto con privilegios de Oracle Solaris. A un puerto con privilegios se le asigna un número de puerto menor que 1024. Después de que un sistema cliente haya autenticado la credencial del cliente, el cliente crea una conexión al servidor mediante el puerto con privilegios. A continuación, el servidor verifica la credencial del cliente examinando el número de puerto de la conexión. Es posible que los clientes que no están ejecutando el software Oracle Solaris no puedan comunicarse mediante el puerto con privilegios. Si los clientes no se pueden comunicar a través del puerto, se mostrará un mensaje de error similar al siguiente: “Weak Authentication NFS request from unprivileged port
  • 15. CONCLUSIONES La criptografía es muy importante ya que nos permite tener seguridad en la información, en el manejo de esta, en el recorrido que esta realiza hasta el final, cada día con los avances de la tecnología también crecen las personas que quieren que esta caiga en manos de personas que quieran sacar provecho de la información que está disponible en la red, y crean software para poder hacer esto. De acá radica la importancia para que la tecnología de la criptografía avance a niveles de última tecnología, dentro de la que se encuentra la cuántica que usa esta para ofrecer más seguridad y evita que las personas inescrupulosas nos afecten por esto.
  • 16. BIBLIOGRAFIA  http://www.elciudadano.cl/2013/09/25/83363/cientificos-chilenos-innovan-en-criptografia- de-ultima-generacion/  http://docs.oracle.com/cd/E24842_01/html/E23286/concept-4.html