viernes, 27 de noviembre de 2015

Trabajo colaborativo número dos

TRABAJO COLABORATIVO  2


Actividades

Con base en el siguiente video
Lección 3: Sistemas de cifra con clave pública (intypedia)
  • Realice un cuadro sinóptico de ese tema que más le llamo la atención,

  • Cuadro sinóptico que incluya los siguientes ítems:
ü  Arquitectura  de Seguridad
ü  Autenticación y Control de Acceso
ü  Integridad y Mecanismos de Seguridad
ü  Cifrado/Descifrado
ü  Compresión Con y Sin Pérdida


Una tabla resumen, donde explique con sus propias palabras los temas abordados en Unidad No2 del Módulo y un cuadro sinóptico correspondiente a la información planteada

Iván Darío Rojas
Arquitectura de Seguridad
Esquemas de seguridad  informática para proteger los datos del sistema
Problema de la distribución de la clave, funciones unidireccionales, problema de la confianza
En el uso de tarjetas de crédito no todos los usuarios tienen el mismo estatus esto hace parte de una arquitectura de seguridad
Autenticación y Control de Acceso
Consiste en la aprobación, verificación de identidad y autorización de acceso al sistema
Autenticación o autoría de cifrado, certificados digitales, infraestructuras de clave pública PKI
Al entrar a un correo corporativo de alguna empresa u organización, se necesita usuario y contraseña
Integridad y Mecanismos de Seguridad
Implica proteger al flujo de datos para que se puedan recibir igual cómo han sido enviados utilizando herramientas tales como Repudio y Servicios de Disponibilidad entre otros
Sistemas de cifras con clave pública,
autenticación y no repudio
Los firewall ya que hacen parte de los mecanismos de seguridad informáticos de tipo preventivos
Cifrado/
Descifrado
Es transformar la información para proteger los datos y solo pueda tener acceso a estos el destinatario correcto
criptografía asimétrica
En los controles de acceso para ingreso a un lugar físico o alguna área dentro de una empresa, se utiliza el cifrado de datos que da acceso a ciertas áreas
Compresión Con y Sin Pérdida
Radica en reducir el volumen de los datos con el fin de utilizar el menor espacio
Funciones hash
Cuando la información enviada es de audio se cambia de formato ej. CD a MP3 al pasar a este último formato se ocupa menos espacio pero se pierde calidad en el audio

No hay comentarios:

Publicar un comentario