viernes, 27 de noviembre de 2015


Revisión Bibliográfica

REVISIÓN BIBLIOGRAFICA
Iván Darío Rojas
UNIDADES
CAPITULOS
REFERENCIAS BIBLIOGRAFICAS

APLICACIONES Y SERVICIOS TELEMÁTICOS
CAPÍTULO 1:XML EN APLICACIONES TELEMÁTICAS
CAPÍTULO 2: COMUNICACIONES INALÁMBRICAS
CAPÍTULO 3: WIRELESS LAN
        Consejos para estar en una red WiFi segura gratis Recuperado de;

SISTEMAS GSM-CDMA-TDMA
CAPÍTULO 1: SISTEMA GSM
CAPÍTULO 2: SISTEMA CMDA Y TDMA
CAPÍTULO 3 FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES
Velasco, Eleonora. (2015) “Curso de Telemática Unidad No.2”. Universidad Nacional Abierta Y a Distancia UNAD. Recuperado de 



SISTEMAS TELEMÁTICOS
CAPÍTULO 1: MIC´s
CAPÍTULO 2: TIC´s
CAPÍTULO 3: AUTOMATIZACIÓN DE PROCESOS EN APLICACIONES Y SERVICIOS TELEMÁTICOS
UNAD. (2013). Criptologia y Seguridad Informática. Obtenido de Lección 14 No Repudio.: 




Trabajo colaborativo número tres

TRABAJO COLABORATIVO 3

Actividades


Observar el siguiente video:


  PRIMER MOMENTO
El grupo colaborativo debe realizar una asignación de tema para que cada estudiante entregue un documento corto (mínimo 1 hoja, máximo 3 hojas) de manera individual:
Los temas son:
·         Identificación (Autenticación)
·         Confidencialidad
·         Integridad
·         No repudio
·         Gestión de riesgo



 Gestión de riesgo

Comprar por internet puede suponer un gran ahorro a lo largo del tiempo, pese a que en compras más pequeñas generalmente haya que pagar unos gastos de envío, aun así se puede hacer todo lo posible por ahorrar en estas compras y conseguir los mayores beneficios de la compra a distancia. Pero ¡OJO! Hay que evitar todos los peligros que se encuentran en Internet, y también en las compras online, bien en compras de sitios no seguros, sitios fraude o aquello que no es exactamente lo que se esperaba.

Lo primero es intentar compraren un sitio seguro, en la medida de lo posible, para que al pagar con la tarjeta no se queden con el número o no sea un pago seguro. Para ello, se puede confirmar sencillamente al ir a la página de pago en que aparecerá https (en lugar de http) o un candado en el pie de página indicando que es un espacio protegido.

Hay que comprobar que la página funciona y está operativa, no es una página especialmente pensada para engañar a las personas. Por eso, se debe ir desde la página directamente y no por un enlace recibido al email o por redes sociales o alguna publicidad en internet, por su puesto se debe comprobar la dirección en la barra de navegación.

Pagar mejor con PayPal o tarjeta de crédito, ya que se puede reclamar mejor el pago, que con western unión o depósito en una cuenta que se pierde de vista el dinero sin posibilidad de reclamar. Y a partir de ciertas cantidades o ciertas compras, mejor contra reembolso.

Comprobar los datos de la empresa puede ser interesante, ver una forma de contacto con teléfono que garantice que hay alguien detrás. Que algún amigo o conocido haya comprado en la página también puede ser una buena garantía.

En caso de querer hacer compras frecuentes, se puede hacer un primer pedido más pequeño y continuar con pedidos algo más grandes, pero si no se confía no deben ser pedidos muy grandes. Hay que valorar también los gastos de envío, si son gratis a partir de cierta cantidad se debe tener también en cuenta.
El navegador debe estar actualizado con niveles de alerta que avisen cuando se entra en un sitio con baja seguridad. Al entrar en sitios públicos no se deben guardar los datos ni permitir que alguien acceda a ellos, y cerrar la sesión antes de salir, por mucha prisa que se pueda tener.

Si es una página web como eBay, sistemas de subastas o de anuncios clasificados, comprobar el historial de ventas de la persona, comprobar los votos que tiene, los comentarios de clientes anteriores. Si no tiene historial quizá sea mejor no arriesgarse, a menos que el riesgo pueda merecer la pena.

Si alguien ofrece una ganga y tiene mucha prisa en vender, hay que sospechar, quizá quiera vender la máxima cantidad de cosas antes de desaparecer sin más.

Hay que comprobar lo que se compra, leer bien, porque a veces se compra un producto no original o una imitación en lugar del original porque se parecen mucho o se parece su nombre, o simplemente por no saber bien el inglés u otro idioma entrando en páginas en diferente idioma. También hay casos en los que venden una dirección para comprar el producto más barato, en lugar de vender el producto directamente, y hay quien piensa que paga el producto. Por supuesto, si un precio es bajo para ser cierto se debe empezar a desconfiar, y si se paga mucho también.

Si se va a comprar un producto que no se conoce, como algún ebook o algún producto que afirma tener buenas propiedades para lo que se necesita, es necesario consultar testimonios en Internet. Sólo así se podrá comprobar si es cierto, y aun así hay que desconfiar de los que hablan muy bien porque pueden ser los mismos que venden el producto, y tener en cuenta los que indican que es una estafa o timo. Para ello se puede mirar en los buscadores: nombre producto timo o nombre producto estafa.
Leer bien todo, incluso (o especialmente) la letra pequeña antes de hacer la compra.
Y aprender de los errores también puede ayudar, porque a veces es inevitable caer en alguna trampa en Internet y en la vida en general. Hay que aprender de ello y seguir adelante, sobrevivir a los tropiezos y saber reconocer lo que es bueno de lo que no.

Peligros asociados a este método de compra

Que el vendedor no sea una persona honesta y no envié el artículo comprado después de realizada la transacción: recordemos que sin transacción ningún vendedor envía artículos, pero ¿cómo podemos saber la honestidad del vendedor? Una forma es observar cómo está calificado en la página, los que ya han comprado sus productos lo califican y el vendedor va estableciendo una reputación y un récord de ventas. Observemos estos datos para tomar la decisión, muchas veces un artículo es ofrecido con el mismo precio o muy parecido por varios vendedores.

Que el producto comprado no sea original o nuevo: es importante aclarar estas características al realizar la compra, muchos artículos ofrecidos en estas páginas son nuevos y originales pero también hay artículos usados o de inferior calidad, por esto es importante preguntar y comparar precios entre todos los vendedores. Si se observa un artículo muy barato en comparación con los otros vendedores, es mejor preguntar. Si la respuesta no es satisfactoria o genera dudas, es mejor no comprarlo.

Peligros en el pago: el único peligro asociado al pago es que nos equivoquemos a la hora de realizar la transferencia o la consignación y lo hagamos a otra cuenta, en tal caso, el vendedor nunca nos enviará el artículo pues no lo habremos pagado. Tendremos que acercarnos al banco donde realizamos la consignación, la recuperación del dinero depende totalmente de la gestión que se realice con la persona a la cual le consignamos por error.




  SEGUNDO  MOMENTO

El estudiante debe:

*       Realizar una presentación en Power Point, que contenga:

·         La compra que se realiza en Internet
·         La transacción realizada                    
La entrega real del producto









TERCER MOMENTO



Cada estudiante debe elegir una de las siguientes gráficas  para que expresen un concepto personal (con sus propias palabras) teniendo en cuenta la definición de TIC´s, del módulo, o de internet, no copiar y pegar  lo que dice del Módulo ni de internet, si no que mensaje a nivel laboral, académica, personal o profesional les da el gráfico con respecto a su experiencia. Máximo 3 hojas por estudiante, mínimo una hoja.


Elaborado por Iván Darío Rojas
Grafica No. 2

Imagen seleccionada:



La educación virtual es una nueva opción educativa que ya no tiene marcha atrás  está hecha especialmente para los estudiantes  que  sus condiciones no están en la cobertura  de universidades tradicionales.
Por consiguiente las aulas virtuales son la manera de integrar los efectos didácticos de las aulas reales a contextos en los que no es posible reunir físicamente a los participantes en un proceso de enseñanza/aprendizaje. Es evidente que la modalidad educativa que más se puede beneficiar de esta tecnología es la enseñanza virtual.

Las   nuevas áreas de la ciencia o las nuevas tecnologías  se conocen como virtualidad exigen una reforma en las capacidades  de enseñanza.
Con el paso del tiempo se ha cambiado la relación estudiante y profesores donde el contacto físico y las condiciones geográficas son diferentes.

La educación tiene múltiples retos y es dar respuesta a cambios sociales por medio de aplicaciones telemáticas que tienen relación en la pedagogía y en las tecnologías, aplicando nuevos roles en la educación y nuevas dinámicas.

Algunos problemas de aprendizaje que generan la educación virtual pueden ser; problemas técnicos como tener equipos básicos, desconocimiento a cerca de un nuevo canal de comunicación, ausencia de conectividad y la ausencia en el país de las herramientas tecnológicas necesarias para extender la interactividad digital.
Otras causas psicológicas serian la falta de disciplina y la falta de instrucción por parte de algunos actores educativos que no entienden que el entorno virtual tiene reglas lo que se ha venido haciendo como se ha venido haciendo.


El principal reto ha sido y seguirá siendo la satisfacción de la demanda social                                                                                                                    de enseñanza, el uso eficiente de las nuevas tecnologías y la mejora en la calidad docente, a partir de problemas culturales y estructurales.
La educación virtual abre nuevas posibilidades de innovación para favorecer procesos de enseñanza pero no garantiza una mejora en la calidad educativa no hay una resolución  única y final al respecto.









Trabajo colaborativo número dos

TRABAJO COLABORATIVO  2


Actividades

Con base en el siguiente video
Lección 3: Sistemas de cifra con clave pública (intypedia)
  • Realice un cuadro sinóptico de ese tema que más le llamo la atención,

  • Cuadro sinóptico que incluya los siguientes ítems:
ü  Arquitectura  de Seguridad
ü  Autenticación y Control de Acceso
ü  Integridad y Mecanismos de Seguridad
ü  Cifrado/Descifrado
ü  Compresión Con y Sin Pérdida


Una tabla resumen, donde explique con sus propias palabras los temas abordados en Unidad No2 del Módulo y un cuadro sinóptico correspondiente a la información planteada

Iván Darío Rojas
Arquitectura de Seguridad
Esquemas de seguridad  informática para proteger los datos del sistema
Problema de la distribución de la clave, funciones unidireccionales, problema de la confianza
En el uso de tarjetas de crédito no todos los usuarios tienen el mismo estatus esto hace parte de una arquitectura de seguridad
Autenticación y Control de Acceso
Consiste en la aprobación, verificación de identidad y autorización de acceso al sistema
Autenticación o autoría de cifrado, certificados digitales, infraestructuras de clave pública PKI
Al entrar a un correo corporativo de alguna empresa u organización, se necesita usuario y contraseña
Integridad y Mecanismos de Seguridad
Implica proteger al flujo de datos para que se puedan recibir igual cómo han sido enviados utilizando herramientas tales como Repudio y Servicios de Disponibilidad entre otros
Sistemas de cifras con clave pública,
autenticación y no repudio
Los firewall ya que hacen parte de los mecanismos de seguridad informáticos de tipo preventivos
Cifrado/
Descifrado
Es transformar la información para proteger los datos y solo pueda tener acceso a estos el destinatario correcto
criptografía asimétrica
En los controles de acceso para ingreso a un lugar físico o alguna área dentro de una empresa, se utiliza el cifrado de datos que da acceso a ciertas áreas
Compresión Con y Sin Pérdida
Radica en reducir el volumen de los datos con el fin de utilizar el menor espacio
Funciones hash
Cuando la información enviada es de audio se cambia de formato ej. CD a MP3 al pasar a este último formato se ocupa menos espacio pero se pierde calidad en el audio

Trabajo colaborativo número uno.


TRABAJO COLABORATIVO 1

Con base en el siguiente video

  1. Realizar un mapa mental,  con los  temas más relevantes presentados en el video
  2. El grupo de estudiantes elabora el informe final donde incluirá los aportes de los miembros del grupo

Mapa mental

Informe final

Temas
1. Protocolo de acceso a la red wifi
2. Seguridad con la red en conexión inalámbrica
3. Conexiones VPN con relación a la red wifi
4. Ataque en la red wifi
5. Configuración de protocolo PNL (Preferred Network list)
6. Actualización de dispositivos 
7.Recomendaciones de seguridad
Comentarios
WPA
Son dos posibilidades de encintar los datos que circulan en la red. El problema de las redes inalámbricas WiFi es que uno no tiene ningún control sobre el medio donde circulan los datos contrariamente a las redes con cables

WPA-PSK
Es mucho mejor y mucho menos vulnerable.
Para mayor seguridad, se recomienda cambiar los códigos todos los meses. Cada tarjeta de red posee una dirección MAC única, para conocerla (bajo Windows);Es un filtro eficaz pero que también puede ser vulnerado pero con mayor dificultad.

Hay dos formas  de autentificación la WPA y WPA2. Siendo WPA se ha diseñado para trabajar con todos los adaptadores de red inalámbricos pero es posible que no funcione con en los enrutadores o puntos de acceso antiguos. WPA2 es más seguro que WPA, pero no funcionará con algunos adaptadores de red antiguos. Este se denomina WPA-Enterprise o WPA2-Enterprise

Experiencia
En mi área labora mi ocupación es el de técnico en etb de manejo de archivo digital lo cual haya restricciones en el área para la red wifi haya ciertos parámetros con claves tipo wlan –psk que es la más alta por tener un cierto tipo de encriptación
Existen ciertos parámetros los cuales a continuación relato para que la red sea más segura
1.     la clave de la red wifi debe de ser alfa numérico con mayúsculas y números
2.     configurar el adaptador wifi con 100 Mbps para mejor navegación
3.     luego quitamos compartir archivos de Windows
4.     el servidor DHCP debe de ser automático para mejor navegación
5.     los Reuter inalámbrico debe de asociar la Mac para que solo detecte la máquina y no otros computadores autorizados
Criticas
Un punto básico del tema es el problema de seguridad de las redes Wi-Fi viene dado por su dispersión de la red.
Que debemos actualizar permanentemente nuestros dispositivos permanentemente.
Tomar en cuenta las configuraciones y autentificaciones para evitar los ataques de su red.
WEP: con obtención de la maca y la dirección del Reuter se puede desbloquear los puertos de navegación y navegara con programas a base de sistemas operativos alternativos
WPA: por medio de Ataque por diccionario o fuerza bruta se obtiene una conexión parcial con ele enrutador de trasmisión de la red para loa cual se emplea paquetes que poco apoco van encriptado la red y lo cual puede obtener la clave de la misma



Intro

INTRODUCCIÓN


En el auge de las telecomunicaciones  el ser humano moderno para tener una mejor interacción se tiene que enfrentar a ciertas competencias que exige la realidad

Este curso permite medir aspectos importantes  de la telemática y sus conceptos .Durante el transcurso del semestre se vio los siguientes temas:
Unidad 1 aplicaciones y servicios telemáticos dominio de aplicaciones, enrutadores, principios de transmisión y conceptos sobre redes.
Unidad2; sistemas GSM, TMDA Y CDMA. Características, componentes y subsistemas
Unidad 3;  sistemas telemáticos principios básicos y multiplexacion

 Para tal fin se plantean seis actividades que son; actividad de reconocimiento, primer trabajo colaborativo, segundo trabajo colaborativo, tercer trabajo colaborativo, componente practico y trabajo final

jueves, 26 de noviembre de 2015

Presenación

PRESENTACIÓN PERSONAL

Mi nombre es Ivan  Dario  Rojas Martínez, estudiante de la Universidad Abierta y a Distancia UNAD de la Escuela de Ciencias Básicas Tecnologías e Ingenierías.  Y estoy cursando actualmente decimo semestre  de Ingeniería de Sistemas mi código con el cual me identifico ante la universidad es 1.095.906.296
Vivo en la ciudad de Floridablanca en el departamento de Santander,  soy trabajador independiente en el área de servicio  de Mesa y Bar, vivo con mis Padres y tengo  3 hermanos  mi hermano mayor es Farmaceuta, mi hermana menor estudia Literatura y mi hermana mayor colabora en el hogar, en mi familia nos caracterizamos por ser muy luchadores para cumplir nuestras metas profesionales.

Aspiro a graduarme como ingeniero el próximo año para luego hacer una maestría y ser  docente,  quiero seguir estudiando pero no tengo claro si debo estudiar primero inglés o después ya que me parece muy importante.