ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

INGENIERÍA EN TELECOMUNICACIONES.


Enviado por   •  1 de Noviembre de 2015  •  Trabajo  •  633 Palabras (3 Páginas)  •  127 Visitas

Página 1 de 3

TRABAJO COLABORATIVO No. 2

Presentado por:

JORGE IGNACIO LÓPEZ GUTIÉRREZ

Código: 80000870

Presentado a:

Ing. MARÍA VICTORIA MEDINA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD-

INGENIERÍA EN TELECOMUNICACIONES

BOGOTA, OCTUBRE 2015

INTRODUCCIÓN

Durante el desarrollo del presente trabajo pretendemos profundizar sobre el capítulo 3 de la unidad 2 del curso de Telemática, a partir del desarrollo cuadros sinópticos y tablas de resumen con el fin de comprender la dinámica funcional de la arquitectura de seguridad, autenticación y control de acceso, integridad y mecanismos de seguridad, cifrado/descifrado, comprensión con y sin perdida, el presente documento ha sido construido incluyendo las diferentes perspectivas de los integrantes del grupo de trabajo.

OBJETIVOS

General

Comprender la aplicación y la importancia del aseguramiento de los datos tanto en su transmisión como en su integridad, a partir de un ejercicio democrático utilizando herramientas de aprendizaje como cuadros sinópticos y tablas resumen, contribuyendo con esto en la interpretación practica para la aplicación de estos conceptos en la ingeniería de sistemas, electrónica y de telecomunicaciones.

Específicos

  • Analizar los diferentes temas presentados en el capítulo 3 de la unidad 2 del módulo del curso de telemática a partir de la realización de cuadros sinópticos.

  • Retroalimentar los conocimientos adquiridos a partir de la publicación de los cuadros sinópticos y tablas de resumen en el espacio destinado para desarrollar el trabajo colaborativo.  

  • Concluir a partir de la perspectiva de los diferentes participantes del curso.

Desarrollo actividades

  1. Cuadro Sinóptico tema seleccionado

[pic 1]

  1. Tabla Resumen

Temas

Explicación con tus palabras según lo que encuentras en el Módulo y lo que observaste en el video

En el video encontré el concepto en la siguiente escena

Experiencias en el ámbito Laboral y/o Personal con respecto a estos temas

Arquitectura de Seguridad

La arquitectura de seguridad son todas la medidas que se toman para evitar la materialización de los riesgos, para lo cual se debe realizar un diagnóstico identificando amenazas y vulnerabilidades

Cuando se mencionan los sistemas de clave pública y privada en la primera y la segunda parte del video. Teniendo en cuenta que se habla de la necesidad de cifrar con clave pública y secreta

En el lugar donde trabajo han desarrollado una serie de actividades tales como la autenticación de usuario al inicio de sesión en los equipos de cómputo y la segmentación de red

Autenticación y Control de Acceso

La autenticación y el control de acceso son mecanismos de seguridad diseñados con el fin de verificar que la autenticidad del emisor  y del receptor y así permitirles acceso a los datos

En el video lo relacionan en la parte 2 cuando hablan de las firmas digitales

Y en la parte 3 cuando se habla de los certificados digitales y las infraestructuras de clave pública PKI

La autenticación se utiliza para iniciar sesión en equipos de cómputo y para abrir archivos cifrados, así mismo el uso de firmas digitales

Integridad y Mecanismos de Seguridad

La integridad esta principalmente dada para que exista un flujo continuo en la transmisión de datos y la integridad de la misma, sin que esta sufra perdida o modificación

En la parte 3 cuando se habla del problema de confianza

La integridad de los mecanismos digitales esta principalmente dada por la cultura de protección de la información y la aplicación de protocolos de seguridad

Cifrado/Descifrado

Es cifrado y el descifrado son los métodos que se utilizan para proteger la información cuando se envía de un emisor a un receptor

El cifrado y el descifrado de datos se menciona principalmente en las partes 1 y dos del video, especificando los sistemas de cifrado asimétricos con clave pública

Se puede decir que he utilizado el cifrado simétrico cuando me envían un documento con una clave, la asimétrica a través del uso de un software llamado PGP

Compresión Con y Sin Pérdida

Son una serie de estrategias y métodos que se utilizan para poder enviar grandes cantidades de datos

No la encontré en el video

La compresión la he utilizado métodos con perdida como mp3 y JPEG

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (227 Kb) docx (164 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com