Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Trabajo Colaborativo Consolidado GrupoNo39

Enviado por   •  29 de Enero de 2018  •  3.420 Palabras (14 Páginas)  •  247 Visitas

Página 1 de 14

...

---------------------------------------------------------------

[pic 55][pic 56]

[pic 57][pic 58][pic 59][pic 60][pic 61][pic 62][pic 63][pic 64][pic 65][pic 66][pic 67][pic 68][pic 69][pic 70][pic 71][pic 72][pic 73][pic 74][pic 75][pic 76][pic 77][pic 78][pic 79][pic 80][pic 81][pic 82][pic 83][pic 84][pic 85][pic 86][pic 87][pic 88]

[pic 89]

---------------------------------------------------------------

[pic 90][pic 91]

TABLA RESUMEN

TEMAS

EXPLICACIÓN CON TUS PALABRAS SEGÚN LO QUE ENCUENTRAS EN EL MÓDULO Y LO QUE OBSERVASTE EN EL VIDEO

EN EL VIDEO ENCONTRÉ EL CONCEPTO EN LA SIGUIENTE ESCENA

EXPERIENCIAS EN EL ÁMBITO LABORAL Y/O PERSONAL CON RESPECTO A ESTOS TEMAS

JHON JAIRO FERNANDEZ

ARQUITECTURA DE SEGURIDAD

La arquitectura de seguridad OSI es un estándar internacional que se basa en la recomendación X.800 y el RFC2828 enfocándose en la necesidad de las organizaciones de tener políticas de seguridad y servicios como autenticación, control de acceso, confidencialidad, integridad y no repudio, permitiéndoles evaluar todo lo relacionado con la seguridad de la información. La RFC828 enfoca la arquitectura en los dos riesgos que corre la información que son las amenazas y los ataques.

Riesgos y protecciones telemáticas en las redes telemáticas lección 4, Alicia pregunta si la criptografía no soluciona el problema de que cualquiera pueda acceder a la información, y Bernardo le explica que hay protocolos seguros para la prestación de servicios de seguridad y se los menciona.

Básicamente aunque se conozca que existe una arquitectura de seguridad de la información, lo más notorio es el control de acceso, la autenticación y la integridad, pues en la empresa en la que laboro como mínimo para acceder a la información se requiere de una identidad y una autenticación para poder acceder a la información y se ha podido comprobar que los datos transferidos en las conexiones no fueron modificados.

AUTENTICACION Y CONTROL DE ACCESO

La identificación es el conjunto de los rasgos o características de un sujeto o una entidad, la autenticación es la demostración de la identidad de alguien, la autorización es el otorgamiento de privilegios de un sujeto o entidad para realizar una operación de acceso sobre alguna información, y el control de acceso es el permitir o denegar una operación de acceso a la información en base a la autorización de la persona o entidad. La confidencialidad es la garantía de que la información no será divulgada sin consentimiento de las personas de la organización.

Lección 4. Bernardo le explica a Alicia que la definición de los servicios de seguridad es muy importante ya que existen múltiples ataques a minimizar y enfatiza sobre los ataques sobre la identidad en cuanto a la interceptación y suplantación, y los ataques sobre la información en cuanto a la revelación, reenvío, y manipulación de datos.

Cada vez que se quiere acceder a la información de la cuenta bancaria, se hace una autenticación a través de una identificación y comprobación de la misma a través de una contraseña y se puede acceder solo a cierta información y ciertas operaciones con esta clave, y para ampliar las operaciones o realizar cualquier transacción bancaria se debe realizar una segunda autenticación con una segunda clave para el respectivo control del acceso.

INTEGRIDAD Y MECANISMOS DE SEGURIDAD

La integridad de los datos es la garantía de la calidad de los datos que fluyen en una conexión para que se reciban tal cual se envían y también la garantía de la disponibilidad del servicio.

Los mecanismos de seguridad distinguidos por la arquitectura X.800 son el cifrado reversible y el irreversible.

Lección 3 y lección 2. Estos dos videos tratan por completo del cifrado, en el caso de la lección dos trata de los sistemas de cifrado con clave secreta y la lección tres trata de los sistemas con clave pública y la firma digital.

Las redes privadas virtuales o VPN son una de las aplicaciones del cifrado. En una ocasión mi hermana accedió a una VPN desde su teléfono móvil que correspondía a la de la empresa y recuerdo que cuando la quiso configurar aparecía un ítem que se podía seleccionar que decía encriptación de PPP y en esa ocasión leí algo sobre el tema pero no lo entendí mucho, pero ahora entiendo que por la seguridad de la información que se manejaba en la empresa era necesario encriptar los datos que se transmitían en la conexión.

CIFRADO/DESCIFRADO

El cifrar datos es un proceso en el que una información que esta legible a través de un algoritmo en no legible y se hace con el propósito de enviar datos a otra persona o entidad con el menor riesgo de que sea leído. El descifrado es el proceso contrario.

Lección 3 y lección 2. Estos dos videos tratan por completo del cifrado, en el caso de la lección dos tratas de los sistemas de cifrado con clave secreta y la lección tres trata de los sistemas con clave pública y la firma digital.

En realidad no he tenido ninguna experiencia con respecto al tema, pero mientras abordaba los temas de esta unidad comencé a investigar al respecto y conseguí información sobre una aplicación llamada MyWinlocker que lo que hace es encriptar archivos que se quieren asegurar pero siendo del tipo de cifrado con clave secreta porque requiere de la misma de cifrado para descifrar.

COMPRESION CON Y SIN PERDIDA

La función de la compresión de datos es la de reducir el número de bits a enviar para reducir el tiempo de envío datos cuando estos son de sonido o video, y generalmente se realiza con pérdida o sin perdida. En la compresión sin perdida después de la descompresión se obtienen los datos tal cual, mientras que en la compresión con perdida se pierden algunos datos en el proceso pero se lleva a cabo cuando no se requiere que la información sea una réplica exacta de la original, sino muy parecida.

En el video no se trata del tema de compresión con perdida

...

Descargar como  txt (22.5 Kb)   pdf (73.2 Kb)   docx (23.1 Kb)  
Leer 13 páginas más »
Disponible sólo en Essays.club