INFORMATICA
Enviado por Lthernadez8 • 6 de Mayo de 2014 • 1.061 Palabras (5 Páginas) • 152 Visitas
1 GUIA DE APRENDIZAJE
LINA TATIANA HERNÁNDEZ GARCÍA
432475-2
.
SENA
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES
BOGOTÁ D.C
2014
1 GUIA DE APRENDIZAJE
Trabajo para optar la nota del sexto trimestre
Instructora Elizabeth Carrillo
LINA TATIANA HERNÁNDEZ GARCÍA
432475-2
SENA
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES
BOGOTÁ D.C
2014
Tabla de contenido
Planteamiento del problema 5
Ejercicio 1: Captura de paquetes mediante ping 9
Ejercicio 2: Captura de paquetes de una sesión Web 11
Tarea 3: Captura de paquetes de forma individual 12
Tarea 4: Reflexión 12
Trabajo independiente 12
.
Introducción
En esta guía se representará los conocimientos adquiridos mediante la práctica usando como medio wireshark y así obtener conocimientos claros sobre las vulnerabilidades de dicha red aplicando y garantizando la seguridad de datos.
Planteamiento del problema
Actividades de Reflexión inicial.
1. A partir de la siguiente lectura, consideras importante conocer e implementar mecanismos que permitan mantener la confidencialidad de tu información en diferentes medios de almacenamiento como discos duros, unidades de estado sólido, memorias USB, unidades de CD, DVD, drive, cloudcomputing etc.
2. Visualice los siguientes videos, explicando posteriormente los diferentes métodos de cifrado clásicos que se relacionan en los videos. Apoye sus explicaciones con imágenes
3. Acorde a la clasificación de la criptografía moderna (Ilustración 2), realice un mapa conceptual de los métodos de Cifrado en Bloque, resaltando en cada uno (Clave Pública y Clave Secreta), su funcionamiento, componentes y algoritmos de cifrado utilizados (Estos deben ser explicados). Si es necesario apoye su explicación con imágenes.}
4. En la actualidad y gracias a la evolución de la tecnología, las organizaciones manejan su
Comunicación de forma digital, manejando términos como documentos digitales, firmas y certificados digitales que les permiten garantizar la integridad, confidencialidad y disponibilidad de la información en la red.
Solución
1. Si es importante debido a que necesitamos cierto nivel de privacidad en nuestra información la cual nos asegurará la confidencialidad de los datos que guardemos en medios electrónicos, y demás.
2. La criptografía y su desarrollo en Europa Se inventó, en los orígenes de la escritura, sin embargo tras la generalización de esta se constató peligros que conllevan la lectura por personas ajenas.
El primer método consistía en escitala
Se llamaba escitala lacedemonia este era usado entre responsables del gobierno con Esparta, Siglos después, apareció el método de la antigüedad clásica conocido como el método Cesar, ya que era usado por Julio cesar, el cual cambiaba las posiciones de las letras aquí se muestran los dos grande métodos de cifrado existentes.
Ciencia el criptoanálisis
Es cuando las personas intentan revelar los secretos protegidos mediante una contraseña
A Partir del descubrimiento de que cada lengua tiene una frecuencia característica, y así solo se contaba el número de letras para saber cuál era la letra oculta independientemente de su apariencia, desde ese momento los cifrados mono
...