Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Trabajo Consolidado
Trabajo Consolidado
Por:
AMANDA LILIANA CABRERA
CODIGO
GRUPO
301120_28
Telemática
Presentado a:
INTRODUCCION
Se buscará aplicar los temas mediante el ejercicio de un Mapa Mental aplicado al video
y donde el estudiante identifique los temas del módulo, además que va a relacionar los
temas del video con los del módulo de acuerdo a su interés.
A través del trabajo colaborativo los integrantes del grupo realizaran un consolidado con
la participación de cada uno de sus integrantes permitiendo estudiar de acuerdo a la
opinión de su compañero los diferentes temas del módulo.
Telemática
E
OBJETIVOS
Objetivo General
Analizar los temas estudiados en el módulo e identificar sus conceptos bajo el video de
Takedown.
Objetivos Específicos
Identificar cuáles son los temas que más se relacionan con el módulo.
Relacionar los temas importantes del video con los temas del módulo y entender
cómo se asocian esos términos en la vida real mediante el video.
Telemática
E
Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles
vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a
detectar el sistema operativo que está ejecutando la máquina según los puertos que
tiene abiertos. Es usado por administradores de sistemas para analizar posibles
problemas de seguridad, pero también es utilizado por usuarios malintencionados que
intentan comprometer la seguridad de la máquina o la red.
Existen varios programas para escanear puertos por la red. Uno de los más conocidos
es Nmap, disponible tanto para Linux como Windows
sus alcances. Ese tema es muy interesante porque las comunicaciones son en su
mayoría codificadas
CODIFICACIÓN Y DECODIFICACIÓN
Aquí encontramos dos términos de glosario muy diferentes donde ellos mismo dicen "yo
soy un hacker y ella una cracker" dando una diferencia grande porque el hacker es un
aficionado a las redes informáticas y ordenadores y del cual no busca un lucro; mientras
que el cracker es la persona que vulnera y viola toda seguridad bajo un lucro, por lo
general buscan un objetivo ilegal.
CONCLUSIONES
En el video muestran cómo era la tecnología de esa época (años 90), y como empezó a
nacer la comunidad de los hackers, se empieza a descubrir los dobles usos que tiene la
comunicación en sus diversos sistemas y formas; de cómo aun en nuestro tiempo se
sigue aplicando la telemática y como se aplicaba antes.
Durante el video Takedown se nombra mucho las palabras como ataques, violación a la
seguridad, robo de información, duplicidad de ip’s, virus, gusano, código, algoritmo,
servidores, ordenadores, modem, frecuencias, como las más sonadas y vistas. Con el
video se logra entender las diferencias entre un Hacker y un Cracker, además que
función hace cada uno; la fragilidad que en esa época había sobre la seguridad
informáticas y ante todo de los frágiles protocolos que existían para proteger la
información.
BIBLIOGRAFÍA