ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajo Colaborativo Consolidado GrupoNo39


Enviado por   •  18 de Abril de 2016  •  Informes  •  3.877 Palabras (16 Páginas)  •  180 Visitas

Página 1 de 16

TELEMÁTICA

TRABAJO COLABORATIVO 2

GRUPO No. 301120_39

JHON JAIRO FERNANDEZ

COD.

DIANA ANDREA CASTILLO SÁENZ.

COD. 1’098.617.730

WILMER HARBEY MORANTES MARTINEZ

COD. 1’093.747.039

DIRECTORA DE CURSO

ELEONORA PALTA VELASCO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

Octubre 2015

CONTENIDO

Página

INTRODUCCIÓN        

1. OBJETIVOS        

2. DESARROLLO DE LA ACTIVIDAD        

3. CONCLUSIONES.        

4. BIBLIOGRAFIA        


INTRODUCCIÓN

La arquitectura de Seguridad OSI está basada en la recomendación X.800 y el RFC 2828, enfocadas en la necesidad de las organizaciones de tener políticas de seguridad y servicios como autenticación, control de acceso, confidencialidad, integridad y no repudio para que les permitan evaluar todo lo relacionado con la seguridad de su información.

Por otro lado la criptografía es la técnica que protege documentos y datos, y funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en las redes.

Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto, de manera que la criptografía es tan antigua como la escritura.

Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, así como la integridad y confidencialidad de la información, la autenticación del usuario remitente, el destinatario y de la actualidad del mensaje o del acceso.

Para la apropiación de todos estos conceptos se parte de la observación de un video de INTIPEDYA que trata sobre los sistemas de cifrado y se realiza un cuadro sinóptico del tema que más llamo la atención. Seguido se abordan los temas de la unidad dos del módulo, y se realiza un cuadro sinóptico sobre los temas; arquitectura de seguridad, autenticación y control de acceso, integridad y mecanismos de seguridad, cifrado y descifrado, y por ultimo compresión con y sin perdida. Para finalizar se elabora una tabla resumen donde se explica con palabras propias los temas abordados en la Unidad No2 del Módulo y un cuadro sinóptico correspondiente a la información planteada

1. OBJETIVOS

  • Observar el video de INTIPEDYA propuesto en la guía del trabajo colaborativo 2 que trata sobre la criptografía y elegir un tema específico que le llame la atención y profundizarlo para crear un mapa sinóptico.
  • Abordar los temas correspondientes a la unidad 2 y realizar un cuadro sinóptico que incluya los temas; arquitectura de seguridad, autenticación y control de acceso, integridad y mecanismos de seguridad, cifrado y descifrado, y por ultimo compresión con y sin perdida.
  • Elaborar una tabla resumen donde se explique con palabras propias los temas abordados en la Unidad No2 del Módulo y un cuadro sinóptico correspondiente a la información planteada.
  • Promover en los futuros profesionales conocimientos y herramientas para la protección de la información proporcionando confidencialidad e integridad de la misma.

2. DESARROLLO DE LA ACTIVIDAD

 Aspectos Generales del Trabajo

Observar el siguiente video: https://www.youtube.com/watch?v=On1clzor4x4

 Elegir un tema específico que más llame su atención.

  • En el orden que vayan ingresando al foro anuncie a sus compañeros uno de los conceptos abordados que más llamo su atención y remitiéndose al módulo de Telemática Unidad No2, exprese el lugar en el documento donde encuentra ese tema.

UNIDAD: X. CAPITULO: X, LECCION: X

  • Realice un cuadro sinóptico de ese tema que más le llamo la atención, basado en lo encontrado en el módulo y en la explicación del video.
  • Aborde los temas de la Unidad No 2: SISTEMAS GSM-CDMA-TDMA, Capitulo No3 del Módulo: FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES y debe observar el video con mucho cuidado y concentración, realice un cuadro sinóptico general, basado en lo encontrado en el módulo y en la explicación del video, que incluya los siguientes ítems:

Arquitectura de Seguridad

Autenticación y Control de Acceso

Integridad y Mecanismos de Seguridad

Cifrado/Descifrado

Compresión Con y Sin Pérdida

  • Una tabla resumen, donde explique con sus propias palabras los temas abordados en la Unidad No2 del Módulo y un cuadro sinóptico correspondiente a la información planteada.


Cuadro sinóptico del tema que más llamo la atención JHON JAIRO FERNANDEZ[pic 2]

[pic 3][pic 4][pic 5]

[pic 6][pic 7][pic 8][pic 9]

[pic 10]

[pic 11][pic 12][pic 13]

[pic 14][pic 15][pic 16]

[pic 17][pic 18][pic 19]

[pic 20][pic 21]

[pic 22][pic 23]

[pic 24][pic 25]

[pic 26]

[pic 27]

[pic 28][pic 29][pic 30]

[pic 31][pic 32]

[pic 33][pic 34]

Cuadro sinóptico del tema que más llamo la atención DIANA ANDREA CASTILLO SAENZ Unidad 2: Sistemas gsm cdma tdma. Capítulo 3: fundamentos de seguridad y aplicaciones estándares. Lección 1: Arquitecturas de seguridad. [pic 35]

[pic 36][pic 37][pic 38]

[pic 39][pic 40][pic 41][pic 42][pic 43][pic 44][pic 45][pic 46][pic 47][pic 48][pic 49][pic 50][pic 51][pic 52][pic 53][pic 54]

...

Descargar como (para miembros actualizados)  txt (22.7 Kb)   pdf (714.2 Kb)   docx (235.3 Kb)  
Leer 15 páginas más »
Disponible sólo en Clubensayos.com