PROYECTO FINAL TELEMATICA 2015
ACTIVIDAD DE RECONOCIMIENTO
Como primera actividad se tiene la
de reconocimiento del curso en donde se debe de incluir la presentación personal
con una fotografía, la descripción del curso y el nombre del tutor que dirigirá
las prácticas en el CEAD en el cual se está matriculado, esto debe de ir en una presentación en prezi. (Anexo
link de presentación).
COLABORATIVO
1
Con
base en la siguiente dirección: http://www.youtube.com/watch?v=rhJAJ1TdNyg
Compartir con el grupo en el foro, los temas
más relevantes para usted, que encontró
en el video y realizar un mapa mental en la Herramienta ExamTime
Comentarios soportados a nivel
técnico de lo visto en el video
En las redes wi-fi su alcance varia de una
máquina a otra de algunas decenas de metros a varias centenas de metros, lo que
la convierte en una tecnología primordial para las redes domésticas con
conexión a Internet.
Experiencias personales con respecto al tema tratado
Experiencias personales con respecto al tema tratado
Efectivamente,
es muy habitual que los puntos de acceso Wi‐Fi estén
configurados por defecto como
abiertos, pudiendo cualquiera
capturar el tráfico
de la red
o conectarse a
la misma.
También es
habitual recibir el
punto de acceso
o router Wi‐Fi
del proveedor de
servicios de Internet configurado
con WEP (Wired
Equivalent Privacy), un
mecanismo de cifrado
antiguo e inseguro, aunque
requiera utilizar una contraseña.
Si
nuestra instalación está abierta, una persona con el equipo adecuado y
conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino
también acceder a nuestra red interna o a nuestro equipo.
Opiniones críticas técnicas con
respecto a los temas presentados en el video
Al ser redes inalámbricas,
la comodidad que ofrecen es muy superior a las redes cableadas porque
cualquiera que tenga acceso a la red puede conectarse desde distintos puntos
dentro de un rango suficientemente amplio de espacio.
COLABORATIVO 2
Se debe de observar el siguiente video: https://www.youtube.com/watch?v=On1clzor4x4
[1]
Se realiza un cuadro sinóptico de ese tema
que más le llamo la atención, basado en lo encontrado en el módulo y en la
explicación del video.
UNIDAD 2
|
EXPLICACION DEL MODULO
|
Arquitectura
de Seguridad
|
La normativa de seguridad que debe regir el comportamiento de la
organización y cuyo pilar fundamental es la política general de seguridad
de la información
|
Autenticación
y Control de Acceso
|
La autenticación significa verificar la identidad del emisor. En otras
palabras, una técnica de autenticación intenta verificar que un mensaje
procede de un emisor autentico y no de impostor. Aunque se han desarrollado
muchos métodos de autentificación, se tratara solo el método denominado firma
digital, que se basa en cifrado de clave pública.
|
Integridad
y Mecanismos de Seguridad
|
La integridad se puede aplicar a una serie de mensajes, a un solo mensaje
o a campos seleccionados de un mensaje. .nuevamente el
enfoque más útil y claro es la protección del flujo completo
|
Cifrado/Descifrado
|
El cifrado significa el emisor transforma la información original en otra
forma y envía el mensaje inteligible resultante por la red. El descifrado
invierte el proceso de cifrado para transformar el mensaje de vuelta a su
formato original
|
Compresión
Con y Sin Pérdida
|
COMPRESIÓN SIN PÉRDIDA
En la comprensión de datos sin perdida, los algoritmos de compresión y
descompresión son normalmente el inverso uno del otro.
COMPRESIÓN CON PÉRDIDA
Si la información descomprimida no necesita ser una réplica exacta de la
información original sino algo muy parecida, se puede utilizar el método de
descompresión de datos sin perdida
|
COLABORATIVO 3
Se presenta un escrito acerca de algunos
temas específicos como son identificación, confidencialidad, integridad, no
repudio y gestión de riesgos. Y por último se presenta un listado de opiniones
personales de lo que son las TIC’s, las cuales fueron documentadas en presentaciones
en PowerPoint.
REFERENCIAS BIBLIOGRAFICAS
Fundamentos
de Seguridad Informática
Servicios de Seguridad Informática
No repudio
Universidad autónoma de México
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServNoRepudio.php
No hay comentarios:
Publicar un comentario