INGENIERÍA EN TELECOMUNICACIONES.
Enviado por Jorge Lopez • 1 de Noviembre de 2015 • Trabajo • 633 Palabras (3 Páginas) • 127 Visitas
TRABAJO COLABORATIVO No. 2
Presentado por:
JORGE IGNACIO LÓPEZ GUTIÉRREZ
Código: 80000870
Presentado a:
Ing. MARÍA VICTORIA MEDINA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD-
INGENIERÍA EN TELECOMUNICACIONES
BOGOTA, OCTUBRE 2015
INTRODUCCIÓN
Durante el desarrollo del presente trabajo pretendemos profundizar sobre el capítulo 3 de la unidad 2 del curso de Telemática, a partir del desarrollo cuadros sinópticos y tablas de resumen con el fin de comprender la dinámica funcional de la arquitectura de seguridad, autenticación y control de acceso, integridad y mecanismos de seguridad, cifrado/descifrado, comprensión con y sin perdida, el presente documento ha sido construido incluyendo las diferentes perspectivas de los integrantes del grupo de trabajo.
OBJETIVOS
General
Comprender la aplicación y la importancia del aseguramiento de los datos tanto en su transmisión como en su integridad, a partir de un ejercicio democrático utilizando herramientas de aprendizaje como cuadros sinópticos y tablas resumen, contribuyendo con esto en la interpretación practica para la aplicación de estos conceptos en la ingeniería de sistemas, electrónica y de telecomunicaciones.
Específicos
- Analizar los diferentes temas presentados en el capítulo 3 de la unidad 2 del módulo del curso de telemática a partir de la realización de cuadros sinópticos.
- Retroalimentar los conocimientos adquiridos a partir de la publicación de los cuadros sinópticos y tablas de resumen en el espacio destinado para desarrollar el trabajo colaborativo.
- Concluir a partir de la perspectiva de los diferentes participantes del curso.
Desarrollo actividades
- Cuadro Sinóptico tema seleccionado
[pic 1]
- Tabla Resumen
Temas | Explicación con tus palabras según lo que encuentras en el Módulo y lo que observaste en el video | En el video encontré el concepto en la siguiente escena | Experiencias en el ámbito Laboral y/o Personal con respecto a estos temas |
Arquitectura de Seguridad | La arquitectura de seguridad son todas la medidas que se toman para evitar la materialización de los riesgos, para lo cual se debe realizar un diagnóstico identificando amenazas y vulnerabilidades | Cuando se mencionan los sistemas de clave pública y privada en la primera y la segunda parte del video. Teniendo en cuenta que se habla de la necesidad de cifrar con clave pública y secreta | En el lugar donde trabajo han desarrollado una serie de actividades tales como la autenticación de usuario al inicio de sesión en los equipos de cómputo y la segmentación de red |
Autenticación y Control de Acceso | La autenticación y el control de acceso son mecanismos de seguridad diseñados con el fin de verificar que la autenticidad del emisor y del receptor y así permitirles acceso a los datos | En el video lo relacionan en la parte 2 cuando hablan de las firmas digitales Y en la parte 3 cuando se habla de los certificados digitales y las infraestructuras de clave pública PKI | La autenticación se utiliza para iniciar sesión en equipos de cómputo y para abrir archivos cifrados, así mismo el uso de firmas digitales |
Integridad y Mecanismos de Seguridad | La integridad esta principalmente dada para que exista un flujo continuo en la transmisión de datos y la integridad de la misma, sin que esta sufra perdida o modificación | En la parte 3 cuando se habla del problema de confianza | La integridad de los mecanismos digitales esta principalmente dada por la cultura de protección de la información y la aplicación de protocolos de seguridad |
Cifrado/Descifrado | Es cifrado y el descifrado son los métodos que se utilizan para proteger la información cuando se envía de un emisor a un receptor | El cifrado y el descifrado de datos se menciona principalmente en las partes 1 y dos del video, especificando los sistemas de cifrado asimétricos con clave pública | Se puede decir que he utilizado el cifrado simétrico cuando me envían un documento con una clave, la asimétrica a través del uso de un software llamado PGP |
Compresión Con y Sin Pérdida | Son una serie de estrategias y métodos que se utilizan para poder enviar grandes cantidades de datos | No la encontré en el video | La compresión la he utilizado métodos con perdida como mp3 y JPEG |
...