martes, 1 de diciembre de 2015

ANDRES FERNEY VANEGAS Mi nombre es Andres Ferney Vanegas, tengo 31 años de edad, soy oriundo del municipio de Yolombo, actualmente estudi Ingenieria Electronica en la UNAD de Florencia - Caqueta.



PROYECTO FINAL TELEMATICA 2015


ACTIVIDAD DE RECONOCIMIENTO
Como primera actividad se tiene la de reconocimiento del curso en donde se debe de incluir la presentación personal con una fotografía, la descripción del curso y el nombre del tutor que dirigirá las prácticas en el CEAD en el cual se está matriculado, esto debe de ir en una presentación en prezi. (Anexo link de presentación).

COLABORATIVO 1
Con base en la siguiente dirección:  http://www.youtube.com/watch?v=rhJAJ1TdNyg

Compartir con el grupo en el foro, los temas más relevantes para usted,  que encontró en el video y realizar un mapa mental en la Herramienta ExamTime

Comentarios soportados a nivel técnico de lo visto en el video

En las redes wi-fi su alcance varia de una máquina a otra de algunas decenas de metros a varias centenas de metros, lo que la convierte en una tecnología primordial para las redes domésticas con conexión a Internet.

Experiencias personales con respecto al tema tratado
Efectivamente, es muy habitual que los puntos de acceso WiFi  estén  configurados por defecto como  abiertos,  pudiendo  cualquiera  capturar  el  tráfico  de  la  red  o  conectarse  a  la  misma.
También  es  habitual  recibir  el  punto  de  acceso  o  router  WiFi  del  proveedor  de  servicios  de Internet  configurado  con  WEP  (Wired  Equivalent  Privacy),  un  mecanismo  de  cifrado  antiguo  e inseguro, aunque requiera utilizar una contraseña.
Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo.
Opiniones críticas técnicas con respecto a los temas presentados en el video

Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.



COLABORATIVO 2

Se debe de observar el siguiente video: https://www.youtube.com/watch?v=On1clzor4x4 [1]
Se realiza un cuadro sinóptico de ese tema que más le llamo la atención, basado en lo encontrado en el módulo y en la explicación del video.


UNIDAD 2
EXPLICACION DEL MODULO
Arquitectura de Seguridad
La normativa de seguridad que debe regir el comportamiento de la
organización y cuyo pilar fundamental es la política general de seguridad de la información
Autenticación y Control de Acceso
La autenticación significa verificar la identidad del emisor. En otras palabras, una técnica de autenticación intenta verificar que un mensaje procede de un emisor autentico y no de impostor. Aunque se han desarrollado muchos métodos de autentificación, se tratara solo el método denominado firma digital, que se basa en cifrado de clave pública.

Integridad y Mecanismos de Seguridad
La integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje. .nuevamente el
enfoque más útil y claro es la protección del flujo completo
Cifrado/Descifrado
El cifrado significa el emisor transforma la información original en otra forma y envía el mensaje inteligible resultante por la red. El descifrado invierte el proceso de cifrado para transformar el mensaje de vuelta a su formato original
Compresión Con y Sin Pérdida
COMPRESIÓN SIN PÉRDIDA
En la comprensión de datos sin perdida, los algoritmos de compresión y descompresión son normalmente el inverso uno del otro.
COMPRESIÓN CON PÉRDIDA
Si la información descomprimida no necesita ser una réplica exacta de la información original sino algo muy parecida, se puede utilizar el método de descompresión de datos sin perdida


COLABORATIVO 3

Se presenta un escrito acerca de algunos temas específicos como son identificación, confidencialidad, integridad, no repudio y gestión de riesgos. Y por último se presenta un listado de opiniones personales de lo que son las TIC’s, las cuales fueron documentadas en presentaciones en PowerPoint.

REFERENCIAS BIBLIOGRAFICAS
Fundamentos de Seguridad Informática
Servicios de Seguridad Informática
No repudio
Universidad autónoma de México
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServNoRepudio.php

No hay comentarios:

Publicar un comentario