Está en la página 1de 8

TRABAJO COLABORATIVO 2

SISTEMAS GSM CDMA TDMA

NIDIA CRISTINA CÁCERES


JOHANNA MARCELA FERRO GONZÁLEZ
CARLOS GUILLERMO RIVERA VALERO

TELEMÁTICA
WILSON HERNÁN PÁEZ

UNIVERSIDAD ABIERTA Y A DISTANCIA


UNAD
2015
INTRODUCCIÓN

La elaboración de este trabajo fue con el fin de poder abordar mejor el sistema
GSM -CDMA –TDMA, pero en si en el trabajo enfatizamos en la Arquitectura de la
seguridad ya que al grupo nos pareció muy interesante ente tema porque nos
pódenos dar cuenta como funcionas dichas redes y cuáles son las formas que se
pueden implementar para poder tener una mejor seguridad en la red.

Tomamos este tema también porque la red es el medio que más utiliza el ser
humano y poder darnos cuenta cómo funciona la seguridad en este tipo de
comunicación nos pareció excelente.
OBJETIVO GENERAL

Nuestro objetivo es lograr conocer la seguridad y la inseguridad de los medios que


mas usamos como lo son las redes sociales los correos electrónicos.

OBJETIVOS ESPECÍFICOS

 Poder conocer una forma en la cual podemos enviar correos o información


sí que nadie pueda saber cuál es su contenido esto por medio de los
decifrados y cifrados.
 Conocer más a fondo los sistemas de seguridad que existen como la ISO.
Producto Esperado

1. Realice un cuadro sinóptico de ese tema que más le llamo la atención

ARQUITECTURA DE SEGURIDAD
Es la estructura organizativa de seguridad y los
Concepto roles/responsabilidades que las personas deben
adoptar en el marco de la seguridad.
Su propósito es describir la normativa, estructura
organizativa e infraestructura tecnológica que faciliten
Propósito la implantación de un sistema de gestión de seguridad
de la información (SGSI) para minimizar con
efectividad los riesgos a los que esta expuesta la
información en sus tres coordenadas básicas:
integridad, confidencialidad y disponibilidad.
 Ataques a la seguridad: Qué acciones pueden
comprometer la seguridad de la información
que pertenece a una organización
 Mecanismos de seguridad: Qué mecanismos
hay que implementar para detectar, prevenir o
recuperarse de un ataque a la seguridad de la
información.
Evalúa aspectos como  Servicios de seguridad: Qué servicios ofrecer
al usuario respecto a la transferencia de
información en una red de datos. Los servicios
de seguridad tratan de contrarrestar los
ataques y para ello hacen uso de los
mecanismos de seguridad para proporcionar
ese servicio.
1. Protección de los datos frente a modificaciones no
autorizadas.

2. Protección de los datos frente a


pérdidas/repeticiones.
Objetivos de seguridad
3. Protección de los datos frente a revelaciones no
autorizadas.

4. Garantía de la correcta identidad del emisor de los


datos.

5. Garantía de la correcta identidad del receptor de los


datos
2. Cuadro sinóptico que incluya los siguientes ítems:

 Arquitectura de Seguridad
 Autenticación y Control de Acceso
 Integridad y Mecanismos de Seguridad
 Cifrado/Descifrado
 Compresión Con y Sin Pérdida

Cuadro sinóptico de NIDIA CRISTINA CÁCERES

Temas Explicación con tus palabras En el video encontré el


según lo que encuentras en el concepto en la siguiente
Módulo y lo que observaste en escena:
el video

Arquitectura de Se refiere a la normatividad de En la escena 1 legislación en


Seguridad seguridad que debe regir el seguridad de la información
comportamiento de la
organización y cuyo pilar
fundamental es la política
general de seguridad de la
información
Autenticación y Control Es una manera segura de
de Acceso identificar que la persona que va En la escena 2 procedimiento
a acceder al sistema es una para la instalación de
persona con los permisos videocámaras
necesarios para acceder a la
información. Se deben seguir
todas las normativas y
estándares que controlan el
manejo de información.
Integridad y Mecanismos Esto implica todo los En la escena 2 procedimiento
de Seguridad mecanismos que se necesitan o para la instalación de
se requieren para garantizar la videocámaras
protección de la información
Cifrado/Descifrado Es una manera segura de En la escena 2 procedimiento
realizar el guardado de la para la instalación de
información de manera que no videocámaras
tenga acceso sino únicamente
privado.
Compresión Con y Sin La compresión de datos es la En la escena 2 procedimiento
Pérdida reducción del volumen para la instalación de
de datos tratables para videocámaras
representar una determinada
información empleando una
menor cantidad de espacio

Cuadro sinóptico de JOHANNA FERRO

Explicación con tus palabras En el video encontré el


Temas según lo que encuentras en el concepto en la siguiente
Módulo y lo que observaste en escena:
el video

Arquitectura de Como su palabra lo dice es la En la escena 1 Legislación en


Seguridad encargada de brindar seguridad a Seguridad de la Información
una red
Autenticación y Es un sistema el cual nos En la escena 2 Procedimiento
Control de Acceso identifica como únicos y lo que para la Instalación de
hace es verificar que sea la Videocámaras
persona correcta.
Integridad y Cuando hablamos de integridad En la escena 1 Legislación en
Mecanismos de nos referimos a que los mensajes Seguridad de la Información
Seguridad enviados leguen a la persona
correcta y que llegue tal cual lo
envían.
Cifrado/Descifrado Es una forma de seguridad la cual En la escena 2 Procedimiento
es utilizada desde hace mucho para la Instalación de
tiempo y consiste en utilizar Videocámaras
símbolos o claves en la escritura
que solo sepan la persona que
envía y la que lo recoge esto con
el fin de que nadie más logre
saber lo que esta escrito.
Compresión Con y Sin Este sistema es encargado de En la escena 2 Procedimiento
Pérdida hacer que los documentos o datos para la Instalación de
adjuntos pesen un poco menos Videocámaras
para que el envió sea un poco
más rápido
CONCLUSIONES

Podemos tener claro la seguridad que tenesmos en las redes y de la


manera que podemos cuidar los correos o los datos que sean
confidenciales y así mismo darnos cuenta cuando una persona es la que en
realidad le queremos enviar algún mensaje.
BIBLIOGRAFÍA
 http://pyme.lavoztx.com/qu-es-la-compresin-y-descompresin-de-archivos-
13463.html

 http://www.personal.fi.upm.es/~lmengual/ARQ_REDES/Arquitecturas_Segu
ridad.pdf

También podría gustarte