viernes, 27 de noviembre de 2015
Revisión Bibliográfica
REVISIÓN BIBLIOGRAFICA
Iván Darío Rojas
|
UNIDADES
|
CAPITULOS
|
REFERENCIAS BIBLIOGRAFICAS
|
|
APLICACIONES Y SERVICIOS TELEMÁTICOS
|
CAPÍTULO
1:XML EN APLICACIONES TELEMÁTICAS
CAPÍTULO
2: COMUNICACIONES INALÁMBRICAS
CAPÍTULO
3: WIRELESS LAN
|
Consejos para estar en una red WiFi segura gratis Recuperado de;
|
||
SISTEMAS GSM-CDMA-TDMA
|
CAPÍTULO
1: SISTEMA GSM
CAPÍTULO
2: SISTEMA CMDA Y TDMA
CAPÍTULO
3 FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES
|
Velasco, Eleonora. (2015) “Curso
de Telemática Unidad No.2”. Universidad Nacional Abierta Y a Distancia UNAD.
Recuperado de
|
||
SISTEMAS TELEMÁTICOS
|
CAPÍTULO
1: MIC´s
CAPÍTULO
2: TIC´s
CAPÍTULO
3: AUTOMATIZACIÓN DE PROCESOS EN APLICACIONES Y SERVICIOS TELEMÁTICOS
|
UNAD. (2013). Criptologia y
Seguridad Informática. Obtenido de Lección 14 No Repudio.:
|
||
Trabajo colaborativo número tres
TRABAJO COLABORATIVO 3
Actividades
Observar el siguiente video:
PRIMER MOMENTO
El grupo colaborativo debe realizar una
asignación de tema para que cada estudiante entregue un documento corto (mínimo
1 hoja, máximo 3 hojas) de manera individual:
Los
temas son:
·
Identificación
(Autenticación)
·
Confidencialidad
·
Integridad
·
No
repudio
·
Gestión
de riesgo
Gestión
de riesgo
Comprar por internet puede suponer un
gran ahorro a lo largo del tiempo, pese a que en compras más pequeñas
generalmente haya que pagar unos gastos de envío, aun así se puede hacer todo
lo posible por ahorrar en estas compras y conseguir los mayores beneficios de
la compra a distancia. Pero ¡OJO! Hay que evitar todos los peligros que se
encuentran en Internet, y también en las compras online, bien en compras de
sitios no seguros, sitios fraude o aquello que no es exactamente lo que se
esperaba.
Lo primero es intentar compraren un
sitio seguro, en la medida de lo posible, para que al pagar con la tarjeta no
se queden con el número o no sea un pago seguro. Para ello, se puede confirmar
sencillamente al ir a la página de pago en que aparecerá https (en lugar de
http) o un candado en el pie de página indicando que es un espacio protegido.
Hay que comprobar que la página funciona
y está operativa, no es una página especialmente pensada para engañar a las
personas. Por eso, se debe ir desde la página directamente y no por un enlace
recibido al email o por redes sociales o alguna publicidad en internet, por su
puesto se debe comprobar la dirección en la barra de navegación.
Pagar mejor con PayPal o tarjeta de
crédito, ya que se puede reclamar mejor el pago, que con western unión o
depósito en una cuenta que se pierde de vista el dinero sin posibilidad de
reclamar. Y a partir de ciertas cantidades o ciertas compras, mejor contra
reembolso.
Comprobar los datos de la empresa puede
ser interesante, ver una forma de contacto con teléfono que garantice que hay
alguien detrás. Que algún amigo o conocido haya comprado en la página también
puede ser una buena garantía.
En caso de querer hacer compras
frecuentes, se puede hacer un primer pedido más pequeño y continuar con pedidos
algo más grandes, pero si no se confía no deben ser pedidos muy grandes. Hay
que valorar también los gastos de envío, si son gratis a partir de cierta
cantidad se debe tener también en cuenta.
El navegador debe estar actualizado con
niveles de alerta que avisen cuando se entra en un sitio con baja seguridad. Al
entrar en sitios públicos no se deben guardar los datos ni permitir que alguien
acceda a ellos, y cerrar la sesión antes de salir, por mucha prisa que se pueda
tener.
Si es una página web como eBay, sistemas
de subastas o de anuncios clasificados, comprobar el historial de ventas de la
persona, comprobar los votos que tiene, los comentarios de clientes anteriores.
Si no tiene historial quizá sea mejor no arriesgarse, a menos que el riesgo
pueda merecer la pena.
Si alguien ofrece una ganga y tiene
mucha prisa en vender, hay que sospechar, quizá quiera vender la máxima
cantidad de cosas antes de desaparecer sin más.
Hay que comprobar lo que se compra, leer
bien, porque a veces se compra un producto no original o una imitación en lugar
del original porque se parecen mucho o se parece su nombre, o simplemente por
no saber bien el inglés u otro idioma entrando en páginas en diferente idioma.
También hay casos en los que venden una dirección para comprar el producto más
barato, en lugar de vender el producto directamente, y hay quien piensa que
paga el producto. Por supuesto, si un precio es bajo para ser cierto se debe
empezar a desconfiar, y si se paga mucho también.
Si se va a comprar un producto que no se
conoce, como algún ebook o algún producto que afirma tener buenas propiedades
para lo que se necesita, es necesario consultar testimonios en Internet. Sólo
así se podrá comprobar si es cierto, y aun así hay que desconfiar de los que
hablan muy bien porque pueden ser los mismos que venden el producto, y tener en
cuenta los que indican que es una estafa o timo. Para ello se puede mirar en
los buscadores: nombre producto timo o nombre producto estafa.
Leer bien todo, incluso (o
especialmente) la letra pequeña antes de hacer la compra.
Y aprender de los errores también puede
ayudar, porque a veces es inevitable caer en alguna trampa en Internet y en la
vida en general. Hay que aprender de ello y seguir adelante, sobrevivir a los
tropiezos y saber reconocer lo que es bueno de lo que no.
Peligros
asociados a este método de compra
Que
el vendedor no sea una persona honesta y no envié el artículo comprado después
de realizada la transacción: recordemos que sin transacción ningún
vendedor envía artículos, pero ¿cómo podemos saber la honestidad del vendedor?
Una forma es observar cómo está calificado en la página, los que ya han
comprado sus productos lo califican y el vendedor va estableciendo una
reputación y un récord de ventas. Observemos estos datos para tomar la
decisión, muchas veces un artículo es ofrecido con el mismo precio o muy
parecido por varios vendedores.
Que
el producto comprado no sea original o nuevo: es importante aclarar estas
características al realizar la compra, muchos artículos ofrecidos en estas
páginas son nuevos y originales pero también hay artículos usados o de inferior
calidad, por esto es importante preguntar y comparar precios entre todos los
vendedores. Si se observa un artículo muy barato en comparación con los otros
vendedores, es mejor preguntar. Si la respuesta no es satisfactoria o genera
dudas, es mejor no comprarlo.
Peligros
en el pago:
el único peligro asociado al pago es que nos equivoquemos a la hora de realizar
la transferencia o la consignación y lo hagamos a otra cuenta, en tal caso, el
vendedor nunca nos enviará el artículo pues no lo habremos pagado. Tendremos
que acercarnos al banco donde realizamos la consignación, la recuperación del
dinero depende totalmente de la gestión que se realice con la persona a la cual
le consignamos por error.
SEGUNDO MOMENTO
El
estudiante debe:

·
La
compra que se realiza en Internet
·
La
transacción realizada
La entrega real del
producto
TERCER MOMENTO
Cada estudiante debe elegir una de las
siguientes gráficas para que expresen un
concepto personal (con sus propias palabras) teniendo en cuenta la definición
de TIC´s, del módulo, o de internet, no copiar y pegar lo que dice del Módulo ni de internet, si no
que mensaje a nivel laboral, académica, personal o profesional les da el
gráfico con respecto a su experiencia. Máximo 3 hojas por estudiante, mínimo
una hoja.
Elaborado por Iván Darío Rojas
Grafica No. 2
Imagen
seleccionada:
La educación virtual es una nueva opción educativa que ya
no tiene marcha atrás está hecha
especialmente para los estudiantes
que sus condiciones no están en
la cobertura de universidades
tradicionales.
Por consiguiente las aulas virtuales son la manera de
integrar los efectos didácticos de las aulas reales a contextos en los que no
es posible reunir físicamente a los participantes en un proceso de
enseñanza/aprendizaje. Es evidente que la modalidad educativa que más se puede
beneficiar de esta tecnología es la enseñanza virtual.
Las nuevas áreas
de la ciencia o las nuevas tecnologías
se conocen como virtualidad exigen una reforma en las capacidades de enseñanza.
Con el paso del tiempo se ha cambiado la relación
estudiante y profesores donde el contacto físico y las condiciones geográficas
son diferentes.
La educación tiene múltiples retos y es dar respuesta a
cambios sociales por medio de aplicaciones telemáticas que tienen relación en
la pedagogía y en las tecnologías, aplicando nuevos roles en la educación y
nuevas dinámicas.
Algunos problemas de aprendizaje que generan la educación
virtual pueden ser; problemas técnicos como tener equipos básicos,
desconocimiento a cerca de un nuevo canal de comunicación, ausencia de
conectividad y la ausencia en el país de las herramientas tecnológicas
necesarias para extender la interactividad digital.
Otras causas psicológicas serian la falta de disciplina y
la falta de instrucción por parte de algunos actores educativos que no
entienden que el entorno virtual tiene reglas lo que se ha venido haciendo como
se ha venido haciendo.
El principal reto ha sido y seguirá siendo la
satisfacción de la demanda social
de enseñanza, el uso eficiente de las nuevas tecnologías y la mejora en
la calidad docente, a partir de problemas culturales y estructurales.
La educación virtual abre nuevas posibilidades de
innovación para favorecer procesos de enseñanza pero no garantiza una mejora en
la calidad educativa no hay una resolución
única y final al respecto.
Trabajo colaborativo número dos
TRABAJO COLABORATIVO 2
Actividades
Con base en el siguiente video
Lección 3: Sistemas de cifra con clave pública (intypedia)
Una
tabla resumen, donde explique con sus propias palabras los temas abordados en
Unidad No2 del Módulo y un cuadro sinóptico correspondiente a la información
planteada
- Realice un cuadro sinóptico de ese tema que más le llamo la atención,
- Cuadro sinóptico que incluya los siguientes
ítems:
ü Arquitectura de Seguridad
ü Autenticación
y Control de Acceso
ü Integridad
y Mecanismos de Seguridad
ü Cifrado/Descifrado
Iván Darío Rojas
|
Arquitectura de Seguridad
|
Esquemas
de seguridad informática para proteger los datos del sistema
|
Problema
de la distribución de la clave, funciones unidireccionales, problema de la
confianza
|
En el uso
de tarjetas de crédito no todos los usuarios tienen el mismo estatus esto
hace parte de una arquitectura de seguridad
|
Autenticación y Control de Acceso
|
Consiste
en la aprobación, verificación de identidad y autorización de acceso al
sistema
|
Autenticación
o autoría de cifrado, certificados digitales, infraestructuras de clave
pública PKI
|
Al entrar
a un correo corporativo de alguna empresa u organización, se necesita usuario
y contraseña
|
|
Integridad y Mecanismos de Seguridad
|
Implica
proteger al flujo de datos para que se puedan recibir igual cómo han sido
enviados utilizando herramientas tales como Repudio y Servicios de
Disponibilidad entre otros
|
Sistemas
de cifras con clave pública,
autenticación
y no repudio
|
Los
firewall ya que hacen parte de los mecanismos de seguridad informáticos de
tipo preventivos
|
|
Cifrado/
Descifrado
|
Es
transformar la información para proteger los datos y solo pueda tener acceso
a estos el destinatario correcto
|
criptografía
asimétrica
|
En los
controles de acceso para ingreso a un lugar físico o alguna área dentro de
una empresa, se utiliza el cifrado de datos que da acceso a ciertas áreas
|
|
Compresión Con y Sin Pérdida
|
Radica en
reducir el volumen de los datos con el fin de utilizar el menor espacio
|
Funciones
hash
|
Cuando la
información enviada es de audio se cambia de formato ej. CD a MP3 al pasar a
este último formato se ocupa menos espacio pero se pierde calidad en el audio
|
Trabajo colaborativo número uno.
TRABAJO COLABORATIVO 1
Con base en el siguiente video
- Realizar un mapa mental, con los temas más relevantes presentados en el video
- El grupo de estudiantes elabora el informe final donde incluirá los aportes de los miembros del grupo
Mapa mental
Informe final
Temas
|
1. Protocolo de acceso a la red wifi
2. Seguridad con la red en conexión inalámbrica
3. Conexiones VPN con relación a la red wifi
4. Ataque en la red wifi
5. Configuración de protocolo PNL (Preferred Network list)
6. Actualización de dispositivos
7.Recomendaciones de seguridad
|
Comentarios
|
WPA
Son dos posibilidades de encintar los datos que circulan en la red. El
problema de las redes inalámbricas WiFi es que uno no tiene ningún control
sobre el medio donde circulan los datos contrariamente a las redes con cables
WPA-PSK
Es mucho mejor y mucho menos vulnerable.
Para mayor seguridad, se recomienda cambiar los códigos todos los
meses. Cada tarjeta de red posee una dirección MAC única, para conocerla (bajo
Windows);Es un filtro eficaz pero que también puede ser vulnerado pero con
mayor dificultad.
Hay dos formas de
autentificación la WPA y WPA2. Siendo WPA se ha diseñado para trabajar con
todos los adaptadores de red inalámbricos pero es posible que no funcione con
en los enrutadores o puntos de acceso antiguos. WPA2 es más seguro que WPA,
pero no funcionará con algunos adaptadores de red antiguos. Este se denomina WPA-Enterprise o WPA2-Enterprise
|
Experiencia
|
En mi área labora
mi ocupación es el de técnico en etb de manejo de archivo digital lo cual
haya restricciones en el área para la red wifi haya ciertos parámetros con
claves tipo wlan –psk que es la más alta por tener un cierto tipo de
encriptación
Existen ciertos
parámetros los cuales a continuación relato para que la red sea más segura
1.
la clave de la red
wifi debe de ser alfa numérico con mayúsculas y números
2.
configurar el
adaptador wifi con 100 Mbps para mejor navegación
3.
luego quitamos
compartir archivos de Windows
4.
el servidor DHCP
debe de ser automático para mejor navegación
5.
los Reuter
inalámbrico debe de asociar la Mac para que solo detecte la máquina y no
otros computadores autorizados
|
Criticas
|
Un punto básico del tema es el problema de seguridad de las redes
Wi-Fi viene dado por su dispersión de la red.
Que debemos actualizar permanentemente nuestros dispositivos
permanentemente.
Tomar en cuenta las configuraciones y autentificaciones para evitar
los ataques de su red.
WEP: con obtención de la maca y la dirección del Reuter se puede
desbloquear los puertos de navegación y navegara con programas a base de
sistemas operativos alternativos
WPA: por medio de Ataque por diccionario o fuerza bruta se obtiene una
conexión parcial con ele enrutador de trasmisión de la red para loa cual se
emplea paquetes que poco apoco van encriptado la red y lo cual puede obtener
la clave de la misma
|
Intro
INTRODUCCIÓN
En el auge de las telecomunicaciones
el ser humano moderno para tener una
mejor interacción se tiene que enfrentar a ciertas competencias que exige la
realidad
Este curso permite medir aspectos
importantes de la telemática y sus
conceptos .Durante el transcurso del semestre se vio los siguientes temas:
Unidad 1 aplicaciones y servicios
telemáticos dominio de aplicaciones, enrutadores, principios de transmisión y
conceptos sobre redes.
Unidad2; sistemas GSM, TMDA Y
CDMA. Características, componentes y subsistemas
Unidad 3; sistemas telemáticos principios básicos y
multiplexacion
Para tal fin se plantean seis actividades que
son; actividad de reconocimiento, primer trabajo colaborativo, segundo trabajo
colaborativo, tercer trabajo colaborativo, componente practico y trabajo final
jueves, 26 de noviembre de 2015
Presenación
PRESENTACIÓN
PERSONAL
Mi
nombre es Ivan Dario Rojas Martínez, estudiante de la Universidad
Abierta y a Distancia UNAD de la Escuela de Ciencias Básicas Tecnologías e Ingenierías. Y estoy cursando actualmente decimo
semestre de Ingeniería de Sistemas mi código
con el cual me identifico ante la universidad es 1.095.906.296
Vivo
en la ciudad de Floridablanca en el departamento de Santander, soy trabajador independiente en el área de
servicio de Mesa y Bar, vivo con mis
Padres y tengo 3 hermanos mi hermano mayor es Farmaceuta, mi hermana
menor estudia Literatura y mi hermana mayor colabora en el hogar, en mi familia
nos caracterizamos por ser muy luchadores para cumplir nuestras metas
profesionales.
Aspiro a graduarme como ingeniero el próximo año para luego hacer una maestría y ser docente, quiero seguir estudiando pero no tengo claro si debo estudiar primero inglés o después ya que me parece muy importante.
Suscribirse a:
Entradas (Atom)