Está en la página 1de 12

Telemática

TRABAJO COLABORATIVO 2 - CONSOLIDADO

Por:
AMANDA LILIANA CABRERA
CODIGO

Carlos Edgar Lozano


CODIGO
Oscar Julián Vega Moreno
CÓDIGO 13993039
Juan Pablo Riveros
CODIGO 14106046
Germán Andrés Ramírez Piña
CODIGO 5819360

GRUPO
301120_28

Telemática

Presentado a:

María Victoria Medina

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA ECBTI
PROGRAMA DE INGENIERÍA DE SISTEMAS
6 de abril de 2015
Telemática
E

INTRODUCCION

En la Unidad 2 estudiaremos los Sistemas de Comunicación GSM-CDMA-TDMA donde


entenderemos su arquitectura, frecuencias de conexión, rangos de cobertura, tipología
entre otros temas importantes. También abordaremos temas como la Seguridad
Informática, Prevenciones, modos de ataque y modos de defensa.

A través de un video sobre un caso real basado en la Película “Takedown”,


estudiaremos las temáticas del módulo 2, en esta película encontraremos varios
conceptos que nos interesa sobre la Telemática, además del interesante mundo de la
seguridad informática donde se dio a conocer el termino de Hacker, Cracker, Firewall,
Antivirus, Troyano y Gusano.

Se buscará aplicar los temas mediante el ejercicio de un Mapa Mental aplicado al video
y donde el estudiante identifique los temas del módulo, además que va a relacionar los
temas del video con los del módulo de acuerdo a su interés.

A través del trabajo colaborativo los integrantes del grupo realizaran un consolidado con
la participación de cada uno de sus integrantes permitiendo estudiar de acuerdo a la
opinión de su compañero los diferentes temas del módulo.
Telemática
E

OBJETIVOS

Objetivo General

Analizar los temas estudiados en el módulo e identificar sus conceptos bajo el video de
Takedown.

Objetivos Específicos

 Identificar cuáles son los temas que más se relacionan con el módulo.

 Profundizar el concepto de cada tema mediante la elaboración de un mapa mental.

 Relacionar los temas importantes del video con los temas del módulo y entender
cómo se asocian esos términos en la vida real mediante el video.
Telemática
E

DESARROLLO DE LAS ACTIVIDADES

1. Elección del tema referente a la película Takedown

Tema por Carlos Edgar Lozano


“Escaner de Puertos”

Tema por Oscar Julian Vega


“Codificación y Decodificación de Datos Digitales”

Tema por Juan Pablo Riveros


“Canales de Control de Tráfico”

Tema por Germán Ramírez:


"Integridad y Mecanismo de Seguridad, Integridad de los Datos".

2. Información del Tema en el Foro.

Aporte Carlos Edgar Lozano


hola muy buenos días ingeniera y compañeros el tema que me llamo la atención
referente al video es el escaneo de redes esto forma para te de mis aportes.

El término escáner de puertos o escaneo de puertos se emplea para designar la acción


de analizar por medio de un programa el estado de los puertos de una máquina
conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o
protegido por un cortafuego.

Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles
vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a
detectar el sistema operativo que está ejecutando la máquina según los puertos que
tiene abiertos. Es usado por administradores de sistemas para analizar posibles
problemas de seguridad, pero también es utilizado por usuarios malintencionados que
intentan comprometer la seguridad de la máquina o la red.

Existen varios programas para escanear puertos por la red. Uno de los más conocidos
es Nmap, disponible tanto para Linux como Windows

Aporte Oscar Julian Vega


Un cordial saludo tutor y compañeros
 
El tema que más me gusto fue la codificación y decodificación de dato digitales. En el
video el especialista en seguridad informática codifico un virus que podía afectar
muchos sistemas de empresas y el hacker lo decodifico para conocer que virus era y
Telemática
E

sus alcances. Ese tema es muy interesante porque las comunicaciones son en su
mayoría codificadas
 
CODIFICACIÓN Y DECODIFICACIÓN

La codificación y la decodificación son dos procesos involucrados en la transmisión de


datos. La codificación consiste en adaptar la información que se desea transmitir en
señales que puedan viajar por un medio de transmisión. La decodificación es el proceso
inverso, es tomar las señales captadas en el receptor y convertirlas en información útil.
Los datos, al igual que las señales pueden ser analógicas o digitales, con lo cual
existen 4 combinaciones posibles: datos digitales – señales digitales, datos digitales –
señales analógicas, datos analógicos – señales digitales y datos analógicos – señales
analógicas. Cada una de estas se explica a detalle a continuación.

Datos digitales, Señales digitales

Cuando la información que se desea transmitir está en formato digital la información se


transmite codificando cada bit de datos en un elemento de señal. En el caso más simple
habrá una correspondencia de 1 a 1 de los datos con las señales, pero normalmente se
aumentan señales de sincronismo y detección de errores. Los métodos más comunes
de codificación digital se explican a continuación.
Telemática
E

Aporte Juan Pablo Riveros


Después de ver la película Takedown, observe que en el transcurso de toda la
producción, Kevin Mitnick utilizo como herramienta de escaneo su equipo celular para
tener el control en los canales GSM y del tráfico de la llamadas, interceptándolas para
saber que estaban fraguando sus objetivos y de alguna manera ir un paso delante de
las actividades que realizarían los federales,  por esta razón el tema de mi elección es
canales de  control, donde se maneja un sistema de autentificación para poder tomar el
control en el procesos de escaneo.
Telemática
E

Aporte Germán Ramírez


Buenas Noches Tutora y Compañeros

El tema que me llamo la atención referente al módulo y comparado con la película es


"Integridad y Mecanismo de Seguridad, Integridad de los Datos", el cual fue muy notorio
en toda la película porque muestran como el hacker violo todo protocolo de seguridad
tanto en la informática como de forma personal. (Cuando obtuvo toda la información de
SAS).

Aquí encontramos dos términos de glosario muy diferentes donde ellos mismo dicen "yo
soy un hacker y ella una cracker" dando una diferencia grande porque el hacker es un
aficionado a las redes informáticas y ordenadores y del cual no busca un lucro; mientras
que el cracker es la persona que vulnera y viola toda seguridad bajo un lucro, por lo
general buscan un objetivo ilegal.

3. Elaboración del Mapa Mental y tabla relacional a temas del Módulo.

Aporte Carlos Edgar Lozano


Mapa Mental: https://www.examtime.com/es-ES/profiles/1219765
Telemática
E

Aporte Oscar Julian Vega


Mapa Mental: https://www.goconqr.com/es-ES/mind_maps/2415334/edit
Telemática
E

Aporte Juan Pablo Riveros


Mapa Mental: https://www.goconqr.com/es-ES/p/2417157-CANALES-DE-CONTROL-
DE-TRAFICO-mind_maps

Aporte Germán Ramírez


Mapa Mental: https://www.goconqr.com/es-ES/p/2430755
Telemática
E

Tabla relacional sobre temas del Módulo:

Aporte Carlos Edgar Lozano


Tema que me llamo la atención En el Módulo lo encuentro en:

Aporte Oscar Julian Vega


Tema que me llamo la atención En el Módulo lo encuentro en:
Tema: cifrado/descifrado
Codificación Y Decodificación de señales
Capítulo: capitulo No 3
digitales
Lección: lección No 4

Aporte Juan Pablo Riveros


En el modulo lo
Tema que me llamo la atención 
encuentro en 
la utilizacion de su equipo celular como  herramienta de escaneo
Capitulo 1: Sistema
para tener el control en los canales GSM y del tráfico de la
GSM, Leción 3;
llamadas, interceptándolas para saber que estaban fraguando sus
Temas Canales de
objetivos y de alguna manera ir un paso delante de las actividades
control 
que realizarían los federales, 

Aporte Germán Ramírez


Tema que me llamo la atención En el Módulo lo encuentro en:
Ataque a un servidor: En la película Sistemas GSM-CDMA-TDMA, Capitulo 3
observamos como Kewin ingresa al Fundamentos de Seguridad y
ordenador Simonura y borra su Aplicaciones Estándares, Lección 1
información. Arquitectura de Seguridad.
Control de las IP’s para generar rastreo: Sistemas GSM-CDMA-TDMA, Capitulo 3
Observamos como iniciaron un control Fundamentos de Seguridad y
sobre las conexiones del modem y Aplicaciones Estándares, Lección 2
empezaron a rastrear la ubicación de la Autenticación y Control de Acceso
Conexión.
Gusano, virus informático que creo Sistemas GSM-CDMA-TDMA, Capitulo 3
Simonura para dañar redes a nivel Fundamentos de Seguridad y
mundial pero que tenía en secreto y que Aplicaciones Estándares, Lección 3
Kewin descubrió y descifro Integridad y Mecanismos de Seguridad
Telemática
E

CONCLUSIONES

En el video Takedown cada estudiante participativo del grupo identifica un tema


relacionado con el módulo 2 de Telemática, con el cual puede realizar un mapa
conceptual explicando el tema de su interés.

Observamos como a través de un caso de la vida real, los temas de la Unidad 2 se


aplican en nuestra vida cotidiana, que a pesar del tiempo se mantienen vigentes varios
de esos conceptos pero aplicando nuevas tecnologías.

En el video muestran cómo era la tecnología de esa época (años 90), y como empezó a
nacer la comunidad de los hackers, se empieza a descubrir los dobles usos que tiene la
comunicación en sus diversos sistemas y formas; de cómo aun en nuestro tiempo se
sigue aplicando la telemática y como se aplicaba antes.

Durante el video Takedown se nombra mucho las palabras como ataques, violación a la
seguridad, robo de información, duplicidad de ip’s, virus, gusano, código, algoritmo,
servidores, ordenadores, modem, frecuencias, como las más sonadas y vistas. Con el
video se logra entender las diferencias entre un Hacker y un Cracker, además que
función hace cada uno; la fragilidad que en esa época había sobre la seguridad
informáticas y ante todo de los frágiles protocolos que existían para proteger la
información.

También se observa el funcionamiento de las frecuencias y la forma como podemos


realizar un rastreo de conexión pero ante todo los problemas judiciales a que nos
podemos exponer por hacer cosas indebidas. Con el trabajo realizado he logrado
entender más sobre los conceptos vistos en el módulo gracias a una práctica visual que
se observa en el video.
Telemática
E

BIBLIOGRAFÍA

Velasco, E. P. (2015). Curso de Telemática. Popayan: UNAD.

Scribd, Seguridad Informatica – Mecanismos de Seguridad Informática. Recuperado de


http://es.scribd.com/doc/99033905/Seguridad-Informatica-Mecanismo-de-seguridad-
Informatica#scribd

También podría gustarte