Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONSOLIDADO 301120 - 53 Telematica
CONSOLIDADO 301120 - 53 Telematica
301120 TELEMATICA
Actividad Colaborativa No.3. 2015
TRABAJO COLABORATIVO N1
Presentado Por
Vanessa Gamez Bordeth C.C. 1.065.993.707
German Montenegro Manjarrez C.C. 1.065.993.707
Breiner David Rincones Olivella C.C. 1121328228
Diego Alexander Ipiales Orozco C.C 1.064.112.179
Grupo: 301120_53
Tutor:
ELEONORA PALTA VELASCO
Debido a que el uso de sistemas informticos cada vez est en aumento, las
personas buscan mtodos para que la informacin de este segura en cualquiera
parte en que la tengamos. Cada da las personas buscan mtodos diferentes para
ingresar robar, alterar, daar, o solamente ver la informacin confidencial que
tengan las personas en su poder. Ninguna persona est exenta de presentar
cualquier tipo de altercado con sus datos, aunque puede minimizarse el riesgo.
A continuacin mostraremos los temas que tendremos que tener en cuenta a la
hora de usar la informacin.
OBJETIVOS
DESARROLLO DE LA ACTIVIDAD
Identificacin (Autenticacin)
Dentro de las Tecnologas de la informacin la autenticacin de los usuarios
cumplen un papel importante en todo lo que tiene que ver con la confidencialidad
de los usuarios de cualquier aplicacin o servicio telemtico. La autenticacin
desde el inicio de los tiempos ha tenido una gran importancia ya que muchas
personas pueden estar pendiente de violar tu privacidad o robar informacin
importante para tener acceso a tu informacin financiera, tu vida privada etc. En la
actualidad las personas siempre estn buscando la forma en que nuestra
informacin est segura ya que la informacin (Datos) es lo ms importante en los
sistemas informticos, existen muchos mtodos los cuales las personas han
inventado para evitar los fraudes o suplantacin como:
Confidencialidad
Integridad.
La integridad de los datos es la garanta de que nadie pueda acceder a la
informacin ni modificarla sin contar con la autorizacin necesaria. Si examinamos
el concepto de integridad, podramos concluir que no solo alude a la integridad
de los sistemas (proteccin mediante antivirus, ciclos de vida del desarrollo de
sistemas estructurados [SDLC], revisin de cdigos fuente por expertos, pruebas
exhaustivas, etc.), sino tambin a la integridad personal (responsabilidad,
confianza, fiabilidad, etc.).
La integridad es buscar de mantener los datos libres de modificaciones no
autorizadas. La integridad de los datos es el conservar con exactitud los datos de
la informacin tal cual fue enviada, sin ser manejada o alterada por personas o
procesos no autorizados.
La violacin de integridad se muestra cuando un empleado, programa o proceso
(por accidente o con mala intencin) modifica o borra los datos importantes que
son parte de la informacin, as mismo hace que su contenido permanezca
inalterado a menos que sea modificado por personal autorizado, y esta
modificacin sea registrada, asegurando su precisin y confiabilidad. La integridad
de un mensaje se obtiene adjuntndole otro conjunto de datos de comprobacin
de la integridad: la firma digital es uno de los pilares fundamentales de la
seguridad de la informacin.
El servicio de integridad tiene que ver con ataques activos, nos interesa ms
deteccin que la prevencin. Si se detecta una violacin de la integridad,
servicio podra simplemente informar esta violacin, y ser necesaria
intervencin humana o de cualquier otro software para restablecerse de
violacin.
la
el
la
la
No Repudio
El no repudio sirve a los emisores o a los receptores para negar un mensaje
transmitido. Por lo que cuando un mensaje es enviado, el receptor puede probar
que el mensaje fue enviado por el presunto emisor. De manera similar, cuando un
mensaje es recibido, el remitente puede probar que el mensaje fue recibido por el
presunto receptor.
Proporciona proteccin contra la interrupcin, por parte de alguna de las entidades
implicadas en la comunicacin, de haber participado en toda o parte de la
comunicacin. El servicio de Seguridad de No repudio o irrenunciabilidad est
estandarizado en la ISO-7498-2.
No Repudio de origen: El emisor no puede negar que envo porque el destinatario
tiene pruebas del envo, el receptor recibe una prueba infalsificable del origen del
envo, lo cual evita que el emisor, de negar tal envo, tenga xito ante el juicio de
terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.
Prueba que el mensaje fue enviado por la parte especfica.
No Repudio de destino: El receptor no puede negar que recibi el mensaje porque
el emisor tiene pruebas de la recepcin. Este servicio proporciona al emisor la
prueba de que el destinatario legtimo de un envo, realmente lo recibi, evitando
que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea
el receptor y la recibe el emisor.
Prueba que el mensaje fue recibido por la parte especfica.
tienen como objetivo la clasificacin de los riesgos las cueles deben distinguir
entre la seguridad de la informacin y la proteccin de los datos
Sin embargo se puede destacar que aunque se diferencia entre la seguridad de la
informacin y la proteccin de datos, las medidas de proteccin seran las mismas
para ambas
Momento 3
virtual
Pero tambin tiene sus desventajas
El estudiante tiene que ser autnomo para poder sacarle provecho a este
tipo de metodologa
Con el paso del tiempo la educacin virtual tomara ms acogida ya que no tienes
que comprar libros caros los cuales se pueden daar fcilmente y en el siglo XXI
donde cualquier persona tiene un dispositivo inteligente desde el cual puede
conectarse y tener acceso a la informacin
10
11
En
la
siguiente
imagen nos podemos dar
cuenta que en el siglo XXI la forma de aprender y de educarnos tuvo un cambio muy
considerable ya que los avances tecnolgicos nos abrieron las puertas a todo un mundo de
informacin.
Gracias a estos adelantos tecnolgicos como el internet que en estos momentos se
encuentra en casi todos los lugares, el modelo de educacin abierta y a distancia es un
hecho. Las universidades deben decidir conjugar las ventajas que le presenta su presencia
en casi todo el territorio nacional en donde el conocimiento se ha convertido en el factor de
crecimiento y progreso ms importante.
12
Diapositiva 1
Diapositiva 2
13
Diapositiva 3
Diapositiva 4
Diapositiva 5
14
Diapositiva 6
15
Diapositiva 7
Diapositiva 8
16
Diapositiva 9
Diapositiva 10
17
Diapositiva 11
Diapositiva 12
18
Diapositiva 13
19
Diapositiva 1
Diapositiva 2
20
Diapositiva 3
Diapositiva 4
21
Diapositiva 5
Diapositiva 6
22
Diapositiva 7
Diapositiva 8
23
Diapositiva 9
24
Diapositiva 1
Diapositiva 2
Diapositiva 3
25
Diapositiva 4
Diapositiva 5
26
Diapositiva 6
Diapositiva 7
27
Diapositiva 8
Diapositiva 9
28
Diapositiva 10
29
Diapositiva 1
Diapositiva 2
Diapositiva 3
30
Diapositiva 4
31
Diapositiva 5
Diapositiva 6
32
Diapositiva 7
33
Conclusiones
Despus de la realizacin del anterior trabajo podemos dejar sentadas la siguiente
conclusin.
En esta actividad se lograron conceptualizar algunos trminos de seguridad en
redes informtica, a tal fin de reconocer los diferentes mtodos de seguridad y
prevenciones de atacantes maliciosos, adems se trabaj y se plasm la manera
de como el usuario debe seguir unas pautas y seguimientos de seguridad a la
hora de realizar compras en lnea y por ultimo unas conceptualizaciones sobre
unas imgenes o grficas para dar a conocer el punto de vista personal,
profesional y laboral para enriquecerse de conocimientos previos que a fin son
logros muy significativos para la profesin.
34
Referencias
Identificacin tomado de:
Unidad 3 sistemas telemticos
Jess costas santos (2011) libro seguridad y alta disponibilidad
Youtube : https://www.youtube.com/watch?v=c5yuuga2hfk
Confidencialidad tomado de:
https://es.wikipedia.org/wiki/seguridad_de_la_informaci%c3%b3n#confidencialidad
http://recursostic.educacion.es/observatorio/web/es/component/content/article/104
0-introduccion-a-la-seguridad-informatica?start=1
http://seguridadanggie.blogspot.com.co/2011/11/confidencialidad.html
Integridad tomada de:
Gmez vieites, lvaro (2007). Enciclopedia de la seguridad informtica.
Farwell, james p.; rafal rohozinski; stuxnet and the future of cyber war, survival,
vol. 53, nmero 1, 2011
Maiwald, eric (2003). Fundamentos de seguridad de redes, mcgrawhill, modulo
unad: telematica:
No repudio tomado de:
https://es.wikipedia.org/wiki/seguridad_de_la_informaci%c3%b3n
35