TRABAJO COLABORATIVO 2
Actividades
Con base en el siguiente video
Lección 3: Sistemas de cifra con clave pública (intypedia)
Una
tabla resumen, donde explique con sus propias palabras los temas abordados en
Unidad No2 del Módulo y un cuadro sinóptico correspondiente a la información
planteada
- Realice un cuadro sinóptico de ese tema que más le llamo la atención,
- Cuadro sinóptico que incluya los siguientes
ítems:
ü Arquitectura de Seguridad
ü Autenticación
y Control de Acceso
ü Integridad
y Mecanismos de Seguridad
ü Cifrado/Descifrado
Iván Darío Rojas
|
Arquitectura de Seguridad
|
Esquemas
de seguridad informática para proteger los datos del sistema
|
Problema
de la distribución de la clave, funciones unidireccionales, problema de la
confianza
|
En el uso
de tarjetas de crédito no todos los usuarios tienen el mismo estatus esto
hace parte de una arquitectura de seguridad
|
Autenticación y Control de Acceso
|
Consiste
en la aprobación, verificación de identidad y autorización de acceso al
sistema
|
Autenticación
o autoría de cifrado, certificados digitales, infraestructuras de clave
pública PKI
|
Al entrar
a un correo corporativo de alguna empresa u organización, se necesita usuario
y contraseña
|
|
Integridad y Mecanismos de Seguridad
|
Implica
proteger al flujo de datos para que se puedan recibir igual cómo han sido
enviados utilizando herramientas tales como Repudio y Servicios de
Disponibilidad entre otros
|
Sistemas
de cifras con clave pública,
autenticación
y no repudio
|
Los
firewall ya que hacen parte de los mecanismos de seguridad informáticos de
tipo preventivos
|
|
Cifrado/
Descifrado
|
Es
transformar la información para proteger los datos y solo pueda tener acceso
a estos el destinatario correcto
|
criptografía
asimétrica
|
En los
controles de acceso para ingreso a un lugar físico o alguna área dentro de
una empresa, se utiliza el cifrado de datos que da acceso a ciertas áreas
|
|
Compresión Con y Sin Pérdida
|
Radica en
reducir el volumen de los datos con el fin de utilizar el menor espacio
|
Funciones
hash
|
Cuando la
información enviada es de audio se cambia de formato ej. CD a MP3 al pasar a
este último formato se ocupa menos espacio pero se pierde calidad en el audio
|
No hay comentarios:
Publicar un comentario