Académique Documents
Professionnel Documents
Culture Documents
TELEMATICA
APORTE INDIVIDUAL
301120_62
Tutor:
1
UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD_TELEMTICA
3. DEFINICIN
4. Mtodo por
el cual se
crean
mecanismos
para
proteger
y
salvaguarda
r
la
informacin
de
forma
adecuada,
estable
y
segura.
5. OSI es la
sigla
para
Open
6. Basada
en
la recomendacin
X.800
esta
arquitectura
se
basa
en
la
necesidad de las
organizaciones de
tener polticas de
seguridad
y
servicios que les
permitan mantener
todo en relativo
control.
7. Los servicios que
permiten
lo
anteriormente
dicho son:
9.
2.
ARQUITECTURA DE SEGURIDAD OSI
1. Realice un cuadro sinptico de ese tema que ms le llamo la atencin, basado en lo encontrado en el mdulo y en la
explicacin del video.
12.
1.
2.
3.
4.
5.
Espionaje
Escuchas/sniffing
Wardriving
Warchalking
Ataques
de
descubrimiento de
contrasea
System
Interconnect
ion
que
significa
Sistemas
de
interconexi
n abiertos
OSI
hace
parte de la
ITU-T (Unin
Internaciona
l
de
Telecomunic
aciones)
y
hace
referencia a
todo lo que
son
estndares
para
la
intercomuni
cacin
de
sistemas.
1. Autentificacin
2. Control
de
acceso
3. Confidencialida
d
4. Integridad
8.
1. Puntos de acceso
no autorizados
2. Spoofing
3. Man in the middle
4. Seceuntro
de
sesiones
5. Denegacin
de
servicio
18. Cuadro sinptico que incluya los siguientes tems: Arquitectura de Seguridad Autenticacin y Control de Acceso
Integridad y Mecanismos de Seguridad Cifrado/Descifrado Compresin Con y Sin Prdida
19.
21. DEFINICIN
22. Mtodo por
el cual se
crean
mecanismos
para
proteger
y
salvaguarda
r
la
informacin
de
forma
adecuada,
estable
y
segura.
23. OSI es la
sigla
para
Open
System
Interconnect
ion
que
significa
Sistemas
de
interconexi
n abiertos
OSI
hace
parte de la
ITU-T (Unin
Internaciona
l
de
Telecomunic
24. Basada
en
la recomendacin
X.800
esta
arquitectura
se
basa
en
la
necesidad de las
organizaciones de
tener polticas de
seguridad
y
servicios que les
permitan mantener
todo en relativo
control.
25. Los servicios que
permiten
lo
anteriormente
dicho son:
5. Autentificacin
6. Control
de
acceso
7. Confidencialida
d
8. Integridad
26.
27.
20.
ARQUITECTURA DE SEGURIDAD OSI
6. Espionaje
7. Escuchas/sniffing
8. Wardriving
9. Warchalking
10. Ataques
de
descubrimiento de
contrasea
30.
34. ATAQUES ACTIVOS
35. Este tipo de ataque se
caracteriza
porque
engaan al usuario con
el flujo de datos o la
creacin de flujo de
datos
falsos
un
ejemplo
sera
la
suplantacin de una
persona para obtener
informacin o colapsar
la red, son los ataques
ms extendidos en la
6. Puntos de acceso
no autorizados
7. Spoofing
8. Man in the middle
9. Seceuntro
de
sesiones
10. Denegacin
de
servicio
aciones)
y
hace
referencia a
todo lo que
son
estndares
para
la
intercomuni
cacin
de
sistemas.
red.
36.
39. DEFINICIN
40. El espacio que suele ocupar la
informacin o los datos en alguna
ubicacin de nuestro disco duro ocupa
tamao y espacio en l es por ello que la
compresin de datos ayuda al usuario a
reducir el tamao en bits de dicho
archivo.
42. COMPRESIN
PRDIDA
41.
38.
COMPRESIN DE DATOS
37.
SIN
44. EJEMPLOS
RAR
ZIP
GZIP
45.
49. COMPRESIN
PRDIDA
CON
PRDIDA
54. EJEMPLOS
Fotos
e
imgenes tipo
JPEG y MPEG
55.
58. INTEGRIDA
D DE LOS
DATOS
59. DEFINICIN
60. Se entiende
por
el
mecanismo
de
62. DEFINICIN
61.
57.
INTEGRIDAD Y
56.
63. Un mecanismo de
seguridad
se
entiende
por
estrategias
o
mtodos con el fin de
proteger la integridad
de la informacin.
64. TIPOS DE
AMANEZA
1. Amenazas al acceso
a la informacin
2. Amenazas
al
servicio
proteccin
con el fin de
que
la
informacin
o el mensaje
que se enva
sea recibido
con
las
mismas
caracterstic
as del envi
es decir sin
ningn tipo
de
modificaci
n ya sea
insercin,
reordenaci
n
y
repeticiones
67. CIFRADO
REVERSIBLE
68. El cifrado es el proceso
por
el
cual
una
informacin legible se
transforma en ilegible
como si fuese un
secreto.
SEGURIDAD
MECANISMOS DE SEGURIDAD
70.
71. COMO SE
PREVIENE
72.
11. Vigilancia
12. software
ocultacin
13. monitorizar
actividad
analizan
informacin
detectar
presencia
intrusos.
de
la
y
la
para
la
de
DE ACCESO
81. DEFINICIN
84. DEFINICIN
82. La
autenticaci
n
es
el
proceso por
el cual se
verifica
la
procedencia
y
la
identidad de
quien enva
el mensaje y
que no sea
un impostor
80.
AUTENTICACIN Y CONTROL
91.
92.
93.
94.
95.
96. Una tabla resume, donde explique con sus propias palabras los temas abordados en la Unidad No2 del Mdulo y un
cuadro sinptico correspondiente a la informacin planteada.
97.
98.
99.
100.
101.
Temas
102.
103.
segn lo que
encuentras en el
114.
Arquitec
tura de
Seguridad
118.
119.
120.
Autentic
106.
Experiencias
en el mbito Laboral
y/o Personal con
respecto a
107.
Mdulo y lo que
observaste en el
104.
109.
110.
111.
112.
113.
105.
En el video
encontr el concepto
en la siguiente escena
estos temas
108.
video
115.
Mtodo por el cual se
crean
mecanismos
para
proteger y salvaguardar la
informacin
de
forma
adecuada, estable y segura.
116.
No lo abordan
en el video
117.
Actualmente
dispongo de tarjetas de
crdito y dbito de la
entidad Bancolombia y
por ende cuento con la
sucursal
personas
mecanismos
de
seguridad por ejemplo
si alguien detecta mi
contrasea y usuario
no puede ingresar a
menos que sepa las
respuestas
de
mi
preguntas
de
seguridad.
121.
La autenticacin es el
proceso por el cual se verifica
la procedencia y la identidad de
122.
Minuto 6,17 en
el momento el que se
124.
Actualmente mi
cuenta bancaria para
ingresar al portal de
acin y
Control de
Acceso
125.
126.
Integrid
ad y
Mecanismos
de Seguridad
132.
133.
134.
Cifrado/
Descifrado
139.
140.
141.
142.
Compre
sin Con y Sin
Prdida
127.
Se entiende por el
mecanismo de proteccin con
el fin de que la informacin o el
mensaje que se enva sea
recibido con las mismas
caractersticas del envi es
decir sin ningn tipo de
modificacin ya sea insercin,
reordenacin y repeticiones
128.
En el minuto
7.10 a 7.19 Alicia habla
sobre
las
caractersticas de la
integridad
de
los
mensajes
135.
Es el proceso por el
cual se protege un mensaje o
informacin a la proteccin
mediante clave se le llama
cifrado y para revertir ese
proceso se le denomina
descifrado
136.
Minuto 2.46 por
medio del ejemplo del
candado toman el tema
del algoritmo de cifrado
y la llave representa la
clave
143.
El espacio que suele
ocupar la informacin o los
datos en alguna ubicacin de
nuestro disco duro ocupa
tamao y espacio en l es por
ello que la compresin de
137.
Minuto
5.33
imagen cifrar decifrar
146.
138.
El
extracto
bancario llega a mi
correo electrnico pero
nicamente
puedo
verlo si se cul es mi
cave privada pues esa
informacin
viene
cifrada por seguridad.
144.
147.
145.
148.
No lo abordan
en el video
Ninguna
149.
Ninguna
151.
152.
153.
BIBLIOGRAFIA
154.
155.