Vous êtes sur la page 1sur 12

TELEMTICA_TRABAJO COLABORATIVO UNO

TELEMATICA
APORTE INDIVIDUAL
301120_62

ANNGIE KATHERINNE GUEVARA MONTEALEGRE


Cd. 1.030.571.051

Tutor:

MIGUEL ANGEL LOPEZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BSICAS INGENIERA Y TECNPOLOGA
INGENIERA DE SISTEMAS
2015

1
UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD_TELEMTICA

TELEMTICA_TRABAJO COLABORATIVO UNO

3. DEFINICIN
4. Mtodo por
el cual se
crean
mecanismos
para
proteger
y
salvaguarda
r
la
informacin
de
forma
adecuada,
estable
y
segura.
5. OSI es la
sigla
para
Open

6. Basada
en
la recomendacin
X.800
esta
arquitectura
se
basa
en
la
necesidad de las
organizaciones de
tener polticas de
seguridad
y
servicios que les
permitan mantener
todo en relativo
control.
7. Los servicios que
permiten
lo
anteriormente
dicho son:

10. ATAQUES PASIVOS

9.

2.
ARQUITECTURA DE SEGURIDAD OSI

1. Realice un cuadro sinptico de ese tema que ms le llamo la atencin, basado en lo encontrado en el mdulo y en la
explicacin del video.

11. Se caracteriza por


dos
tipos
de
agresiones como lo
son la divulgacin
del mensaje y el
anlisis del trfico, es
decir
que
un
conversacin
telefnica o mensaje
puede
ser
interceptado por un
tercer usuario para
leer o interpretar el
contenido de dicha
informacin.

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD_TELEMTICA

12.

1.
2.
3.
4.
5.

Espionaje
Escuchas/sniffing
Wardriving
Warchalking
Ataques
de
descubrimiento de
contrasea

TELEMTICA_TRABAJO COLABORATIVO UNO

System
Interconnect
ion
que
significa
Sistemas
de
interconexi
n abiertos
OSI
hace
parte de la
ITU-T (Unin
Internaciona
l
de
Telecomunic
aciones)
y
hace
referencia a
todo lo que
son
estndares
para
la
intercomuni
cacin
de
sistemas.

1. Autentificacin
2. Control
de
acceso
3. Confidencialida
d
4. Integridad
8.

16. ATAQUES ACTIVOS


17. Este tipo de ataque se
caracteriza
porque
engaan al usuario con
el flujo de datos o la
creacin de flujo de
datos
falsos
un
ejemplo
sera
la
suplantacin de una
persona para obtener
informacin o colapsar
la red, son los ataques
ms extendidos en la
red.

1. Puntos de acceso
no autorizados
2. Spoofing
3. Man in the middle
4. Seceuntro
de
sesiones
5. Denegacin
de
servicio

18. Cuadro sinptico que incluya los siguientes tems: Arquitectura de Seguridad Autenticacin y Control de Acceso
Integridad y Mecanismos de Seguridad Cifrado/Descifrado Compresin Con y Sin Prdida
19.

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD_TELEMTICA

21. DEFINICIN
22. Mtodo por
el cual se
crean
mecanismos
para
proteger
y
salvaguarda
r
la
informacin
de
forma
adecuada,
estable
y
segura.
23. OSI es la
sigla
para
Open
System
Interconnect
ion
que
significa
Sistemas
de
interconexi
n abiertos
OSI
hace
parte de la
ITU-T (Unin
Internaciona
l
de
Telecomunic

24. Basada
en
la recomendacin
X.800
esta
arquitectura
se
basa
en
la
necesidad de las
organizaciones de
tener polticas de
seguridad
y
servicios que les
permitan mantener
todo en relativo
control.
25. Los servicios que
permiten
lo
anteriormente
dicho son:
5. Autentificacin
6. Control
de
acceso
7. Confidencialida
d
8. Integridad
26.

28. ATAQUES PASIVOS

27.

20.
ARQUITECTURA DE SEGURIDAD OSI

TELEMTICA_TRABAJO COLABORATIVO UNO

29. Se caracteriza por


dos
tipos
de
agresiones como lo
son la divulgacin
del mensaje y el
anlisis del trfico, es
decir
que
un
conversacin
telefnica o mensaje
puede
ser
interceptado por un
tercer usuario para
leer o interpretar el
contenido de dicha
informacin.

6. Espionaje
7. Escuchas/sniffing
8. Wardriving
9. Warchalking
10. Ataques
de
descubrimiento de
contrasea

30.
34. ATAQUES ACTIVOS
35. Este tipo de ataque se
caracteriza
porque
engaan al usuario con
el flujo de datos o la
creacin de flujo de
datos
falsos
un
ejemplo
sera
la
suplantacin de una
persona para obtener
informacin o colapsar
la red, son los ataques
ms extendidos en la

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD_TELEMTICA

6. Puntos de acceso
no autorizados
7. Spoofing
8. Man in the middle
9. Seceuntro
de
sesiones
10. Denegacin
de
servicio

TELEMTICA_TRABAJO COLABORATIVO UNO

aciones)
y
hace
referencia a
todo lo que
son
estndares
para
la
intercomuni
cacin
de
sistemas.

red.

36.

39. DEFINICIN
40. El espacio que suele ocupar la
informacin o los datos en alguna
ubicacin de nuestro disco duro ocupa
tamao y espacio en l es por ello que la
compresin de datos ayuda al usuario a
reducir el tamao en bits de dicho
archivo.

42. COMPRESIN
PRDIDA

41.

38.
COMPRESIN DE DATOS

37.
SIN

43. Se denomina al proceso


por el cual el archivo que
despus de su compresin
y descompresin tiene las
mismas
caractersticas,
donde se cumpla que
despus
de
su
descomprensin
la
reconstruccin sea exacta
a los datos originales

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD_TELEMTICA

44. EJEMPLOS
RAR
ZIP
GZIP
45.

TELEMTICA_TRABAJO COLABORATIVO UNO

49. COMPRESIN
PRDIDA

CON

PRDIDA

50. Para este caso en particular


se refiere al procedimiento
que tenga la siguiente
caractersticas:

54. EJEMPLOS

Fotos
e
imgenes tipo
JPEG y MPEG

55.

51. Cuando la informacin no


necesita tener las mismas
caractersticas o ser replica
exacta del archivo original.
52. Presentar
la
misma
informacin donde utiliza
menor tamao
53.

58. INTEGRIDA
D DE LOS
DATOS
59. DEFINICIN
60. Se entiende
por
el
mecanismo
de

62. DEFINICIN
61.

57.
INTEGRIDAD Y

56.

63. Un mecanismo de
seguridad
se
entiende
por
estrategias
o
mtodos con el fin de
proteger la integridad
de la informacin.

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD_TELEMTICA

64. TIPOS DE
AMANEZA
1. Amenazas al acceso
a la informacin
2. Amenazas
al
servicio

proteccin
con el fin de
que
la
informacin
o el mensaje
que se enva
sea recibido
con
las
mismas
caracterstic
as del envi
es decir sin
ningn tipo
de
modificaci
n ya sea
insercin,
reordenaci
n
y
repeticiones

67. CIFRADO
REVERSIBLE
68. El cifrado es el proceso
por
el
cual
una
informacin legible se
transforma en ilegible
como si fuese un
secreto.

SEGURIDAD

MECANISMOS DE SEGURIDAD

TELEMTICA_TRABAJO COLABORATIVO UNO

69. Ahora bien el cifrado


reversible es el mtodo
es por el cual abro y
cierro un candado
tomando este ejemplo
sencillo; cifra datos y
posteriormente
los
descifra
75. CIFRADO
IRREVERSIBLE
76. Este mecanismo o por
decirlo
una
clave
privada y se utiliza en
firmas
digitales,
autentificacin
de
mensajes
y
aplicaciones.
77.
78.
79.

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD_TELEMTICA

70.
71. COMO SE
PREVIENE
72.
11. Vigilancia
12. software
ocultacin
13. monitorizar
actividad
analizan
informacin
detectar
presencia
intrusos.

de
la
y
la
para
la
de

DE ACCESO

81. DEFINICIN

84. DEFINICIN

82. La
autenticaci
n
es
el
proceso por
el cual se
verifica
la
procedencia
y
la
identidad de
quien enva
el mensaje y
que no sea
un impostor

85. Los datos deben ser protegidos y el mecanismo


de cooficialidad que se utilice debe garantizar que
la informacin personal importante no se
divulgada
88. CARACTERISTICAS
83.

80.
AUTENTICACIN Y CONTROL

TELEMTICA_TRABAJO COLABORATIVO UNO

89. Proteccin del flujo del trfico frente al anlisis del


trfico.
90. Protege los datos de los usuarios que se han
trasmitido por conexin TCP.

91.
92.
93.
94.
95.

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD_TELEMTICA

TELEMTICA_TRABAJO COLABORATIVO UNO

96. Una tabla resume, donde explique con sus propias palabras los temas abordados en la Unidad No2 del Mdulo y un
cuadro sinptico correspondiente a la informacin planteada.
97.
98.
99.
100.

101.

Explicacin con tus


palabras

Temas
102.
103.

segn lo que
encuentras en el

114.

Arquitec
tura de
Seguridad

118.
119.
120.

Autentic

106.
Experiencias
en el mbito Laboral
y/o Personal con
respecto a
107.

Mdulo y lo que
observaste en el
104.

109.
110.
111.
112.
113.

105.
En el video
encontr el concepto
en la siguiente escena

estos temas
108.

video

115.
Mtodo por el cual se
crean
mecanismos
para
proteger y salvaguardar la
informacin
de
forma
adecuada, estable y segura.

116.
No lo abordan
en el video

117.
Actualmente
dispongo de tarjetas de
crdito y dbito de la
entidad Bancolombia y
por ende cuento con la
sucursal
personas
mecanismos
de
seguridad por ejemplo
si alguien detecta mi
contrasea y usuario
no puede ingresar a
menos que sepa las
respuestas
de
mi
preguntas
de
seguridad.

121.
La autenticacin es el
proceso por el cual se verifica
la procedencia y la identidad de

122.
Minuto 6,17 en
el momento el que se

124.
Actualmente mi
cuenta bancaria para
ingresar al portal de

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD_TELEMTICA

TELEMTICA_TRABAJO COLABORATIVO UNO

acin y
Control de
Acceso

125.
126.

Integrid
ad y
Mecanismos
de Seguridad

132.
133.
134.
Cifrado/
Descifrado

139.
140.
141.
142.
Compre
sin Con y Sin
Prdida

quien enva el mensaje y que


no sea un impostor

habla de la firma digital.


123.
Minuto
6.38
Alicia le explica a
Bernando lo que es la
autenticacin

127.
Se entiende por el
mecanismo de proteccin con
el fin de que la informacin o el
mensaje que se enva sea
recibido con las mismas
caractersticas del envi es
decir sin ningn tipo de
modificacin ya sea insercin,
reordenacin y repeticiones

128.
En el minuto
7.10 a 7.19 Alicia habla
sobre
las
caractersticas de la
integridad
de
los
mensajes

135.
Es el proceso por el
cual se protege un mensaje o
informacin a la proteccin
mediante clave se le llama
cifrado y para revertir ese
proceso se le denomina
descifrado

136.
Minuto 2.46 por
medio del ejemplo del
candado toman el tema
del algoritmo de cifrado
y la llave representa la
clave

143.
El espacio que suele
ocupar la informacin o los
datos en alguna ubicacin de
nuestro disco duro ocupa
tamao y espacio en l es por
ello que la compresin de

137.
Minuto
5.33
imagen cifrar decifrar

146.

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD_TELEMTICA

internet requiere que


me autentique como
duea de la cuenta con
usuario y contrasea
para asegurar que sea
yo la que ingreso al
portal.
129.
130.
131.

138.
El
extracto
bancario llega a mi
correo electrnico pero
nicamente
puedo
verlo si se cul es mi
cave privada pues esa
informacin
viene
cifrada por seguridad.

144.

147.

145.

148.

No lo abordan
en el video

Ninguna

149.

Ninguna

TELEMTICA_TRABAJO COLABORATIVO UNO

datos ayuda al usuario a


reducir el tamao en bits de
dicho archivo.
150.

151.
152.

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD_TELEMTICA

TELEMTICA_TRABAJO COLABORATIVO UNO

153.

BIBLIOGRAFIA
154.
155.

Tutorial Intypedya Sistemas de cifrado -Recuperado el 12 de octubre de 2015 de:


https://www.youtube.com/watch?time_continue=691&v=On1clzor4x4
156.
Introduccin a la seguridad -Recuperado el 12 de octubre de 2015 de:
http://jcef.sourceforge.net/doc/introsecurity.pdf
157.

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD_TELEMTICA

Vous aimerez peut-être aussi