tabla tema que me llamo la atención

11
TELEMÁTICA - GRUPO: 301120_19 TRABAJO COLABORATIVO N° 2 FREDY ORLANDO GARCÍA, CÓDIGO JOSÉ BERNARDO GARNICA MENDIVELSO, CÓDIGO 80431622 WILSON ANTONIO MUNAR GÓMEZ, CÓDIGO 80543102 PRESENTADO A: MARÍA VICTORIA MEDINA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA –UNAD

Upload: wilson-munar

Post on 16-Jan-2016

215 views

Category:

Documents


0 download

DESCRIPTION

ok

TRANSCRIPT

Page 1: Tabla Tema Que Me Llamo La Atención

TELEMÁTICA - GRUPO: 301120_19TRABAJO COLABORATIVO N° 2

FREDY ORLANDO GARCÍA, CÓDIGO

JOSÉ BERNARDO GARNICA MENDIVELSO, CÓDIGO 80431622

WILSON ANTONIO MUNAR GÓMEZ, CÓDIGO 80543102

PRESENTADO A: MARÍA VICTORIA MEDINA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA –UNAD

INGENIERÍA ELECTRÓNICA

CCAV ZIPAQUIRÁ

MARZO DE 2015

Page 2: Tabla Tema Que Me Llamo La Atención

INTRODUCCIÓN

El siguiente ensayo hace referencia al trabajo colaborativo 2 del curso Telemática, está basado en la película Takedown, que se encuentra en el siguiente link: https://www.youtube.com/watch?v=ifxlXgPwqsM. A partir del vídeo se participó en el foro dando diferentes conceptos acerca de lo visto y tratando temas relevantes con respecto a la seguridad informática, Hackers y Crackers, se realizará una tabla comparativa por cada estudiante según el tema escogido y se mostrará en que tema y capitulo de la unidad 2 se encuentra, y como se relacionan, adicionalmente se realizará un mapa mental en la herramienta Examtime con los temas más importantes vistos en la película.

Page 3: Tabla Tema Que Me Llamo La Atención

OBJETIVOS

- Entender los temas a tratar en la unidad 2 del curso Telemática.

- Relacionar los temas más importantes de la película Takedown con los que se encuentran en la unidad 2 del módulo.

- Realizar un mapa conceptual con los temas más importantes de la película Takedown.

- Hacer una tabla comparativa para saber qué temas se trataron en la película Takedown y en qué tema y capitulo de la unidad 2 de telemática se encuentran.

Page 4: Tabla Tema Que Me Llamo La Atención

Wilson Munar_Tabla comparativa y mapa mental:

TEMA QUE ME LLAMO LA ATENCIÓN EN EL MÓDULO LO ENCUENTRO ENAmenaza: se da en toda circunstancia que pueda romper la seguridad y causar perjuicio.

Amenaza, Capítulo 3, lección 1

Ataque: compromete la seguridad informática de una organización.

Ataque, Capítulo 3, lección 1

Ataques activos: modificación de mensajes, enmascaramiento, etc.

Ataques activos, Capítulo 3, lección 1

Ataques pasivos: Información no cifrada. Ataques pasivos, Capítulo 3, lección 1Autenticación y control de acceso: Cuando se verifica la identidad de un usuario, emisor, etc.

Autenticación y control de acceso, Capítulo 3, lección 2

Cifrado y descifrado: Esconden los mensajes a través de signos que solo puede leer el usuario final. (Velasco, 2015)

Cifrado y descifrado, Capítulo 3, lección 4

(CHAPPELLE, 2000)

Mapa mental – Seguridad informática

Link para ver el mapa con mejor resolución: https://www.examtime.com/es-es/p/2381065-seguridad-informatica-mind_maps

Page 5: Tabla Tema Que Me Llamo La Atención

Freddy Orlando García_Tabla comparativa y mapa mental:

TEMA QUE ME LLAMO LA ATENCIÓN EN EL MÓDULO LO ENCUENTRO ENSEGURIDAD EN LA INTERNET,HACKERS

Amenazas y ataques. No. 3 LECCIÓN 1 arquitecturas de seguridad

AMENAZA: Una posibilidad de violación de la seguridad, que existe cuando se da una circunstancia, capacidad, acción o evento, que pudiera romper la seguridad y causar perjuicio.Es decir una amenaza es un peligro posible que podría explotar una vulnerabilidad.

ATAQUE: Un asalto a la seguridad del sistema derivado de una amenaza inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad en su sistema.

Ataque a la seguridad: Cualquier acción que comprometa la seguridad de la información de una organización.

Mecanismo de Seguridad: Un mecanismo diseñado para detectar un ataque a la seguridad, prevenirlo o restablecerse de Él.

Servicio de Seguridad: Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más mecanismos para proporcionar el servicio. (Velasco, 2015)

Amenazas al acceso a la información: Captura o alteración de datos por parte de usuarios que no deberían tener acceso a dichos datos.Amenazas al servicio: Explotación de fallos del servicio en los computadores para impedir el uso por parte de los usuraos legítimos.Los virus y los gusanos son dos ejemplos de ataques mediante software. Tales ataques pueden introducirse en un sistema por medio de un disco que contenga el programa no deseado oculto en software útil. También puede ser introducido en un sistema a través de unared; este último mecanismo es de más interés en la seguridad de redes

LECCIÓN No 4: CIFRADO/DESCIFRADO.Para transportar información sensible, como datos financieros o militares, el sistema debe ser capaz de asegurar la privacidad. Las microondas, los satélites u otros medios sin cable, sin embargo, no pueden ser protegidos de la recepción no autorizada (o interceptación) de las transmisiones. Incluso los sistemas de cable no pueden siempre evitar los accesos no autorizados. Los cables pasan a través de lugares apartados (como sótanos) y ofrecen oportunidades para el acceso malicioso mediante la recepción ilegal de información.Es improbable que un sistema pueda evitar completamente el acceso no autorizado a los medios de transmisión. Una forma más práctica de proteger la información es alterarla para que solo el receptor autorizado pueda entenderla.Modificar los datos no es nada nuevo, ni es único de la era informática. De hecho, los esfuerzos para hacer la información ilegible a los receptores no autorizados datan de Julio Cesar (100-44

Page 6: Tabla Tema Que Me Llamo La Atención

a.c.). El método utilizado hoy en día se denomina cifrado y descifrado de la información. El cifrado significa el emisor transforma la información original en otra forma y envía el mensaje inteligible resultante por la red. El descifrado invierte el proceso de cifrado para transformar el mensaje de vuelta a su formato original.El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto nativo (como se denomina al mensaje cifrado). El receptor utiliza un algoritmo descifrado y una clave para transformar el texto de cifrado en el texto plano original.

Mapa mental

Page 7: Tabla Tema Que Me Llamo La Atención

José Bernardo Garnica Mendivelso _Tabla comparativa y mapa mental:

TEMA QUE ME LLAMO LA

ATENCION

EN EL MODULO LO ENCUENTRO

EN

GSM: Global System Mobile GSM, Capítulo 1, lección 1

Canales de tráfico: Canales de tráfico, capítulo 2, lección 4

Criptografía Criptografía, capítulo1, lección 1

Canales de control Canales de control, capítulo 2, lección 3

Interliaever Interleaver, capítulo1, lección 1

Cifrado – descifrado (Velasco, 2015) Cifrado - descifrado, capítulo3, lección 4

Mapa mental

Page 8: Tabla Tema Que Me Llamo La Atención

CONCLUSIONES

- Se entendieron los temas como: seguridad informática, Hackers y Crackers, también temas acerca de ataques, autenticación y control de acceso, entre otros.

- Después de observar la película Takedown, se pudo establecer relaciones con el módulo de la unidad 2, en temas relacionados con ataques activos, cifrado y descifrado, canales de tráfico y de control. Etc.

- Se aprendió a manejar la herramienta Examtime para la realización de mapas conceptuales y además es una forma de compartir información usando los medios electrónicos.

- Por último se realizaron tablas comparativas para definir lo visto en la película y lo visto en el módulo de la unidad 2 del curso telemática.

BIBLIOGRAFÍA

Page 9: Tabla Tema Que Me Llamo La Atención

CHAPPELLE, J. (Dirección). (2000). Hackers 2 Takedown [Película]. Obtenido de https://www.youtube.com/watch?v=BnJuzc1vK0A

Velasco, M. E. (Enero de 2015). Unad virtual. Obtenido de http://datateca.unad.edu.co/contenidos/301120/2015_I_Unidad2.pdf

Guía integradora de actividades recuperado de: http://datateca.unad.edu.co/contenidos/301120/2015_I_Trabajo_Colaborativo_No2_2015_I.pdf

Backtrack-Linix. (s.f.). Penetration Testing el 15 de mayo del 2014 Recuperado de: http://www.backtrack-linux.org/forums/showthread.php?t=32366