ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

INFORMATICA


Enviado por   •  6 de Mayo de 2014  •  1.061 Palabras (5 Páginas)  •  138 Visitas

Página 1 de 5

1 GUIA DE APRENDIZAJE

LINA TATIANA HERNÁNDEZ GARCÍA

432475-2

.

SENA

CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES

BOGOTÁ D.C

2014

1 GUIA DE APRENDIZAJE

Trabajo para optar la nota del sexto trimestre

Instructora Elizabeth Carrillo

LINA TATIANA HERNÁNDEZ GARCÍA

432475-2

SENA

CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES

BOGOTÁ D.C

2014

Tabla de contenido

Planteamiento del problema 5

Ejercicio 1: Captura de paquetes mediante ping 9

Ejercicio 2: Captura de paquetes de una sesión Web 11

Tarea 3: Captura de paquetes de forma individual 12

Tarea 4: Reflexión 12

Trabajo independiente 12

.

Introducción

En esta guía se representará los conocimientos adquiridos mediante la práctica usando como medio wireshark y así obtener conocimientos claros sobre las vulnerabilidades de dicha red aplicando y garantizando la seguridad de datos.

Planteamiento del problema

Actividades de Reflexión inicial.

1. A partir de la siguiente lectura, consideras importante conocer e implementar mecanismos que permitan mantener la confidencialidad de tu información en diferentes medios de almacenamiento como discos duros, unidades de estado sólido, memorias USB, unidades de CD, DVD, drive, cloudcomputing etc.

2. Visualice los siguientes videos, explicando posteriormente los diferentes métodos de cifrado clásicos que se relacionan en los videos. Apoye sus explicaciones con imágenes

3. Acorde a la clasificación de la criptografía moderna (Ilustración 2), realice un mapa conceptual de los métodos de Cifrado en Bloque, resaltando en cada uno (Clave Pública y Clave Secreta), su funcionamiento, componentes y algoritmos de cifrado utilizados (Estos deben ser explicados). Si es necesario apoye su explicación con imágenes.}

4. En la actualidad y gracias a la evolución de la tecnología, las organizaciones manejan su

Comunicación de forma digital, manejando términos como documentos digitales, firmas y certificados digitales que les permiten garantizar la integridad, confidencialidad y disponibilidad de la información en la red.

Solución

1. Si es importante debido a que necesitamos cierto nivel de privacidad en nuestra información la cual nos asegurará la confidencialidad de los datos que guardemos en medios electrónicos, y demás.

2. La criptografía y su desarrollo en Europa Se inventó, en los orígenes de la escritura, sin embargo tras la generalización de esta se constató peligros que conllevan la lectura por personas ajenas.

El primer método consistía en escitala

Se llamaba escitala lacedemonia este era usado entre responsables del gobierno con Esparta, Siglos después, apareció el método de la antigüedad clásica conocido como el método Cesar, ya que era usado por Julio cesar, el cual cambiaba las posiciones de las letras aquí se muestran los dos grande métodos de cifrado existentes.

Ciencia el criptoanálisis

Es cuando las personas intentan revelar los secretos protegidos mediante una contraseña

A Partir del descubrimiento de

...

Descargar como (para miembros actualizados)  txt (7.3 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com