Anda di halaman 1dari 14

TELEMTICA

ALUMNO
GUILLERMO ALBERTO FLOREZ CERON

CDIGO
10306394

ACTIVIDAD INICIAL

UNAD
UNIVERSIDAD NACIONAL Y A DISTANCIA

TRABAJO COLABORATIVO No2


PRIMER MOMENTO
Cada uno de los estudiantes del grupo colaborativo investiga los siguientes conceptos:
Sistemas GSM
El sistema global para las comunicaciones mviles (del ingls Global System for Mobile
communications, GSM, y originariamente del francs groupe spcial mobile) es un sistema
estndar, libre de regalas, de telefona mvil digital.
GSM se considera, por su velocidad de transmisin y otras caractersticas, un estndar
de segunda generacin (2G). Su extensin a 3G se denomina UMTS y difiere en su mayor
velocidad de transmisin, el uso de una arquitectura de red ligeramente distinta y sobre
todo en el empleo de diferentes protocolos de radio (W-CDMA). GSM se considera, por su
velocidad de transmisin y otras caractersticas, un estndar de segunda generacin (2G).
Su extensin a 3G se denomina UMTS y difiere en su mayor velocidad de transmisin, el
uso de una arquitectura de red ligeramente distinta y sobre todo en el empleo de diferentes
protocolos de radio (W-CDMA).
El estndar GSM permite un rendimiento mximo de 9,6 kbps, que permite transmisiones
de voz y de datos digitales de volumen bajo, por ejemplo, mensajes de texto
(SMS, Servicio de mensajes cortos) o mensajes multimedia (MMS, Servicio de mensajes
multimedia).
Red celular
Las redes de telefona mvil se basan en el concepto de celdas, es decir zonas circulares
que se superponen para cubrir un rea geogrfica.

Las redes celulares se basan en el uso de un transmisor-receptor central en cada celda,


denominado "estacin base" (o Estacin base transceptora, BTS).
Cuanto menor sea el radio de una celda, mayor ser el ancho de banda disponible. Por lo
tanto, en zonas urbanas muy pobladas, hay celdas con un radio de unos cientos de metros
mientras que en zonas rurales hay celdas enormes de hasta 30 kilmetros que proporcionan
cobertura.

En una red celular, cada celda est rodeada por 6 celdas contiguas (por esto las celdas
generalmente se dibujan como un hexgono). Para evitar interferencia, las celdas
adyacentes no pueden usar la misma frecuencia. En la prctica, dos celdas que usan el
mismo rango de frecuencia deben estar separadas por una distancia equivalente a dos o tres
veces el dimetro de la celda
Bandas de frecuencia GSM
La interfaz de radio de GSM se ha implementado en diferentes bandas de frecuencia.
Banda

Nombre Canales

Uplink Downlink
Notas
(MHz) (MHz)

GSM 850

GSM
850

128 251

824,0 849,0

869,0 894,0

Usada en
los EE.UU., Sudamrica y Asia.

P-GSM
0-124
900

890,0 915,0

935,0 960,0

La banda con que naci GSM en


Europa y la ms extendida

E-GSM 974 900


1023

880,0 890,0

925,0 935,0

E-GSM, extensin de GSM 900

R-GSM
n/a
900

876,0 880,0

921,0 925,0

GSM ferroviario (GSM-R).

GSM
1800

512 885

1710,0 - 1805,0 1785,0 1880,0

GSM
GSM1900
1900

512 810

1850,0 - 1930,0 1910,0 1990,0

GSM 900

GSM1800

Usada en Norteamrica, incompatible


con GSM-1800 por solapamiento de
bandas.

AUTENTICACIN
IDENTIFICACIN (AUTENTICACIN)
En todo sistema la primera lnea de defensa para la mayora de los sistemas computarizado,
permitiendo asegurar el ingreso de la persona autentica, en base para la mayor parte de los
controles de acceso y para el seguimiento de las actividades de los usuarios.

Se le Denomina IDENTIFICACIN es el momento en que el usuario de le da a conocer al


sistema, y la AUTENTICACIN esta se trata de la verificacin que realiza el sistema sobre
la Identidad autentica.
Se considera que para la seguridad fsica, y basadas en ellas existen cuatro tcnicas que
permiten realizar la autenticacin de un usuario, estas pueden utilizarse individual o
combinadas.
Algo que solamente conoce el individuo: ejemplo la clave secreta de acceso o password,
una clave criptogrfica, o nmero de identificacin personal o pin etc. Este tema fue
abordado en los captulos anteriores por eso pienso que tenemos cierto conocimiento
Es algo que la persona posee como por ejemplo la tarjeta magntica
Algo que el individuo es y que lo identifica unvocamente ejemplo la huella digital y su
voz, este tambin fue un tema antes tratado.
Algo que el individuo es capaz de hacer como por ejemplo los patrones de escritura
Autenticacin por multifactor
Los factores de la autenticacin para los seres humanos se clasifican, generalmente, en
cuatro casos:

Algo que el usuario es (ejemplo, la huella digital o el patrn retiniano), la secuencia


de ADN (hay definiciones clasificadas de cul es suficiente), el patrn de la voz
(otra vez varias definiciones), el reconocimiento de la firma, las seales bioelctricas nicas producidas por el cuerpo vivo, u otro identificador biomtrico).

Algo que el usuario tiene (ejemplo, tarjeta de la identificacin, smbolo de la


seguridad, smbolo del software o telfono celular)

Algo que el usuario sabe (ejemplo, una contrasea, una frase o un nmero de
identificacin personal (el PIN) del paso).

Algo que el usuario hace (ejemplo, reconocimiento de voz, firma, o el paso).

Autenticacin mediante dos factores "algo que tengo" la llave + "algo que s" un
nmero de PIN (token criptogrfico)

Autenticacin triple factor "algo que tengo" el dispositivo criptogrfico + "algo que
s" una clave de autenticacin tipo PIN (al token criptogrfico) + "quin soy" la
huella dactilar que me permite autenticarme al dispositivo de forma unvoca.

Una combinacin de mtodos se utiliza a veces, ejemplo, una tarjeta de banco y un PIN, en
este caso se utiliza el trmino autenticacin de dos factores. Histricamente, las huellas
digitales se han utilizado como el mtodo ms autoritario de autenticacin, pero procesos
legales recientes en los E.E.U.U. y a otra parte han levantado dudas fundamentales sobre

fiabilidad de la huella digital. Otros mtodos biomtricos son prometedores (las


exploraciones retinianas y de la huella digital son un ejemplo), pero han demostrado ser
fcilmente engaados en la prctica. En un contexto de los datos de la computadora, se han
desarrollado protocolos de desafo-respuesta que permiten el acceso si el que se quiere
autenticar responde correctamente a un desafo propuesto por el verificador. Hay protocolos
desafo-respuesta basados en algoritmos criptogrficos llamndose protocolos
criptogrficos de desafo-respuesta. La seguridad de los protocolos criptogrficos de
desafo-respuesta se basa en la seguridad de los algoritmos criptogrficos que usa.
Autenticacin
El Authentication fue definido por Arnnei Speiser en 2003 mientras que la Web bas el
servicio que proporciona en la autenticacin de usuarios finales que tienen acceso (Login) a
un servicio de Internet. La Autenticacin es similar a la verificacin de la tarjeta de crdito
para los Web site del eCommerce. La verificacin es hecha por un servicio dedicado que
reciba la entrada y vuelva la indicacin del xito o de fallo. Por ejemplo, un usuario final
desea entrar en su Web site. l consigue entrar en una pgina Web de la conexin que
requiere para acceso, su user-id y una contrasea o a los sitios asegurados y su contrasea a
la vez. La informacin se transmite al servicio del eAuthentication como pregunta. Si el
servicio vuelve xito, permiten al usuario final entrar en el servicio de esa pgina Web con
sus privilegios como usuario.
Autenticacin de usuarios en Unix
Autenticacin clsica
En un sistema Unix habitual cada usuario posee un nombre de entrada al sistema o login y
una clave o password; ambos datos se almacenan generalmente en el fichero /etc/passwd.
Este archivo contiene una lnea por usuario donde se indica la informacin necesaria para
que los usuarios puedan conectar al sistema y trabajar en l, separando los diferentes
campos mediante
Al contrario de lo que mucha gente cree, Unix no es capaz de distinguir a sus usuarios por
su nombre de entrada al sistema. Para el sistema operativo lo que realmente distingue a una
persona de otra (o al menos a un usuario de otro) es el UID del usuario en cuestin; el login
es algo que se utiliza principalmente para comodidad de las personas (obviamente es ms
fcil acordarse de un nombre de entrada como toni que de un UID como 2643, sobre todo si
se tienen cuentas en varias mquinas, cada una con un UID diferente).
Protocolos de autenticacin de PPP
El PPP le permite autenticar las conexiones mediante el uso del protocolo de autenticacin
de contrasea (PAP, Password Authentication Protocol) o el ms eficaz protocolo de
autenticacin de intercambio de seales (CHAP, Challenge Handshake Authentication
Protocol).

CONTROL DE ACCESO
Un soldado permite a un conductor la entrada en una base militar.
El control de acceso consiste en la verificacin de si una entidad (una persona, ordenador,
etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.
Un control de acceso ofrece la posibilidad de acceder a recursos fsicos (por ejemplo, a
un edificio, a un local, a un pas) o lgicos (por ejemplo, a un sistema operativo o a
una aplicacin informtica especfica).
Componentes
Control de acceso fsico por cdigo de bloqueo
El control de acceso generalmente incluye tres componentes:
Un mecanismo de autenticacin de la entidad (por ejemplo, contrasea, un mapa, una clave,
una biomtrica. Este mecanismo no es til en s mismo, pero es esencial para el
funcionamiento de los dos siguientes
Un mecanismo de autorizacin (la entidad puede ser autenticada, pero no tiene el derecho a
acceder a este recurso en un momento dado).
Un mecanismo de trazabilidad: a veces el mecanismo de autorizacin puede ser insuficiente
para garantizar que la entidad tiene el derecho de acceso a ese recurso (respecto a un
procedimiento, a las horas trabajadas, la trazabilidad compensa esta carencia mediante la
introduccin de una espada de Damocles responsabilizando a las entidades. Tambin sirve
si se desea identificar a posteriori al responsable de una accin.

Hoy en da, cada vez hay ms demanda por parte de las empresas para poder rastrear el
acceso a sus ordenadores usando una notificacin de derechos de acceso.
Los Sistemas de Control de Acceso en Red son sistemas que se integran a traves de un PC
local o remoto, donde se hace uso de un software de control que permite llevar un registro de
todas las operaciones realizadas sobre el sistema con fecha, horario, autorizacin, etc. Van
desde aplicaciones sencillas hasta sistemas muy complejos y sofisticados segn se requiera.
Ejemplo de un Sistema de Control de Acceso en Red:

CIFRADO Y DESCIFRADO

En criptografa, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con


cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingstica
o significado, de tal forma que sea incomprensible o, al menos, difcil de comprender a toda
persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de
cifrado y de descifrado pueden ser iguales (criptografa simtrica), (criptografa asimtrica)
o (Criptografa hbrida).
El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que
el juego de caracteres que se usa en el mensaje cifrado.
A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les
denomina grupos. Estos grupos proporcionaban una forma de verificacin adicional, ya que
el texto cifrado obtenido deba tener un nmero entero de grupos. Si al cifrar el texto plano
no se tiene ese nmero entero de grupos, entonces se suele rellenar al final con ceros o con
caracteres sin sentido.
Terminologa
En el proceso de cifrado/descifrado se establecen una serie de trminos y convenios para
facilitar referirse a los distintos elementos que intervienen:
El texto en claro o texto plano (en ingls, plain text) es el mensaje que se cifra.
El criptograma o texto cifrado es el mensaje resultante una vez que se ha producido el
cifrado, es decir, el mensaje cifrado.
El cifrado es el proceso que consiste en convertir el texto plano en un galimatas ilegible
(cifrar), el mensaje cifrado.
El cifrador es el sistema que implementa el algoritmo de cifrado.

El algoritmo de cifrado o cifra es el algoritmo que se utiliza para cifrar.


La clave de cifrado se utiliza en el algoritmo de cifrado.
El descifrado es el proceso de convertir el texto cifrado en el texto en claro.
El descifrador es el sistema que implementa el algoritmo de descifrado.
El algoritmo de descifrado o descifra es el algoritmo que se utiliza para descifrar.
La clave de descifrado se utiliza en el algoritmo de descifrado.
La gestin de claves es el proceso de generacin, certificacin, distribucin y cancelacin
de todas las claves, necesarios para llevar a cabo el cifrado.
El criptosistema es el conjunto estructurado de los protocolos, los algoritmos de
cifrado/descifrado, los procesos de gestin de claves y las actuaciones de los usuarios.
La descripcin de entidades: cuando se desea describir un algoritmo de cifrado/descifrado
que involucra el envo de mensajes secretos, muchos autores usan los nombres genricos
Alice y Bob en lugar de los crpticos A y B. Si intervienen otras entidades (C, D, F... -la E
quedara reservada-), se les asignan entonces nombres que empiecen con estas iniciales, y
los ms frecuentes son Carol y Dave. Cuando un escenario involucra proteccin frente a
atacantes que hacen escuchas, entonces para referirse a ellos se suele usar el nombre Eve
(del trmino ingls eavesdropper, "fisgn") o bien el nombre Mallory, en caso de que el
atacante, adems de interceptar el mensaje, tenga la habilidad de alterarla.
Cifrar y descifrar documentos
Cada clave pblica y privada tiene un papel especfico en el cifrado y descifrado de
documentos. Se puede pensar en una clave pblica como en una caja fuerte de seguridad.
Cuando un remitente cifra un documento usando una clave pblica, ese documento se pone
en la caja fuerte, la caja se cierra, y el bloqueo de la combinacin de sta se gira varias
veces. La parte correspondiente a la clave privada, esto es, el destinatario, es la
combinacin que puede volver a abrir la caja y retirar el documento. Dicho de otro modo,
slo la persona que posee la clave privada puede recuperar un documento cifrado usando la
clave pblica asociada al cifrado

COMPRENSIN CON Y SIN PRDIDA


Algoritmo de compresin sin prdida
Se denomina algoritmo de compresin sin prdida a cualquier procedimiento de
codificacin que tenga como objetivo representar cierta cantidad de informacin utilizando
u ocupando un espacio menor, siendo posible una reconstruccin exacta de los datos
originales. Es decir, la compresin sin prdidas engloba a aquellas tcnicas que garanticen
generar un duplicado exacto del flujo de datos de entrada despus de un ciclo de
compresin / expansin. Por esta razn es utilizada para comprimir archivos que contienen

datos que no pueden ser degradados o perdidos, como pueden ser documentos de texto,
imgenes y sonido.

Se fundamenta en conceptos de la Teora de la Informacin, como la Redundancia y


Entropia de los datos (ver compresin de datos) y es generalmente implementada usando
uno o dos tipos de modelos diferentes: el esttico y aquel basado en diccionario.

El modelo esttico lee y codifica utilizando la probabilidad de aparicin de cada carcter.


Su forma ms simple usa una tabla esttica de probabilidades. Generar un rbol de
Huffman completo de los datos tiene un coste computacional significativo; por tanto, no
siempre se genera, sino que en su lugar se analizan bloques representativos de datos, dando
lugar a una tabla de frecuencia caracterstica. A partir de sta, se genera un rbol de
Huffman que se generaliza al resto de datos, dando lugar a un modelo esttico. Pero utilizar
un modelo esttico tiene sus limitaciones. Si un flujo de entrada no concuerda bien con la
estadstica previamente acumulada, la relacin de compresin se degradara, posiblemente
hasta el punto de que el flujo de datos saliente fuese tan largo como el entrante (o incluso
ms). Por tanto la siguiente mejora obvia fue construir una tabla que se construya conforme
se recibe el flujo de entrada.
Algoritmo de compresin con prdida
Algoritmo de compresin con prdida se refiere a cualquier procedimiento de codificacin
que tenga como objetivo representar cierta cantidad de informacin utilizando una menor
cantidad de la misma, siendo imposible una reconstruccin exacta de los datos originales.
Esto es porque, en lugar de guardar una copia exacta, slo se guarda una aproximacin.
Esta aproximacin se aprovecha de las limitaciones de la percepcin humana para esconder
la distorsin introducida.

Estos algoritmos son de gran utilidad para guardar imgenes fotogrficas que de otra
manera ocuparan mucho espacio dificultando su transmisin y almacenamiento. 1 Un
ejemplo de algoritmo con prdida de calidad es JPEG. Otros ejemplos son JPEG2000 y
BTTC (Bynary tree triangular coding)
Mtodos de compresin con prdida
Compresin de imagen con prdida
Un mtodo consiste en reducir el espacio de color de la imagen a los colores ms comunes
dentro de la misma imagen. Esto se utiliza a menudo en imgenes con formato GIF y, a
veces en imgenes PNG para dar lugar a archivos ms pequeos. Cuando se utiliza en el
tipo correcto de imgenes y es combinado con tramado, puede dar lugar a imgenes casi
idnticas a los originales.

Compresin fractal
JPEG
Compresin Wavelet
Compresin de vdeo con prdida
Flash (tambin admite sprites JPEG)
H.261
H.263
H.264/MPEG-4 AVC
MNG (admite sprites JPEG)
Motion JPEG
MPEG-1
MPEG-2
MPEG-4
OGG
Theora
cdec para video Sorenson
VC-1
MP4
Compresin de audio con prdida
Msica
AAC
ADPCM
ATRAC
Dolby AC-3
DTS
MP2
MP3
Musepack

OGG
Vorbis
WMA
Opus

Referencias Bibliogrfica

Recuperado de Internet; Estndar GSM (Sistema global de comunicaciones


mviles); http://es.ccm.net/contents/681-estandar-gsm-sistema-global-decomunicaciones-moviles.

Recuperado de Internet: Sistemas telemticos Sistema global para las


comunicaciones mviles.
https://es.wikipedia.org/wiki/Sistema_global_para_las_comunicaciones_m
%C3%B3viles
Recuperado de Internet IDENTIFICACIN (AUTENTICACIN)
http://telematicaalvarocabas.blogspot.com.co/2015/11/identificacionautenticacion.html
Recuperado de Internet Autenticacin https://es.wikipedia.org/wiki/Autenticaci
%C3%B3n
Recuperado de Internet. IDENTIFICACIN (AUTENTICACIN),
http://telematicaalvarocabas.blogspot.com.co/2015/11/identificacionautenticacion.html
Recuperado de Internet. Protocolos de autenticacin de PPP

Recuperado de Internet. Control de acceso


https://es.wikipedia.org/wiki/Control_de_acceso
Recuperado de Internet. Qu es un Sistema de Control de Acceso?.
https://www.tecnoseguro.com/faqs/control-de-acceso/%C2%BF-que-es-un-controlde-acceso.html
Recuperado de Internet. Cifrado (criptografa),
https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)
Recuperado de Internet. Cifrar y descifrar documentos
https://www.gnupg.org/gph/es/manual/x129.html
Recuperado de Internet. Razones para cifrar y firmar mails
http://geekland.eu/razones-para-cifrar-y-firmar-mail/
Recuperado de Internet. Algoritmo de compresin sin prdida
https://es.wikipedia.org/wiki/Algoritmo_de_compresi%C3%B3n_sin_p
%C3%A9rdida
Recuperado de Internet. Algoritmo de compresin con
prdidahttps://es.wikipedia.org/wiki/Algoritmo_de_compresi%C3%B3n_con_p
%C3%A9rdida

Anda mungkin juga menyukai