You are on page 1of 8

TELEMATICA

INTRODUCCIN

Durante la primera etapa de este trabajo realizaremos una investigacin de cinco temas
propuestos, que luego mediante una metodologa dinmica de formulacin de preguntas y
respuestas sobre la investigacin realizada se generara un debate que conllevara a una
construccin colectiva de conocimiento.
En la segunda fase se revisara el video propuesto en la gua y con los conocimientos obtenidos
en la fase anterior se realizara una analoga de los temas propuestos con respecto a escenas del
video.

OBJETIVOS

Elegir uno de los temas propuestos y realizar una investigacin detallada sobre estos
conceptos.
Observar la pelcula Hackers, piratas informticos y describir la escena donde encuentra
reflejado el tema investigado.
Observar los aportes de los dems compaeros y realizar dos preguntas a dos
compaeros para generar debate en el foro.

Estudiante

Tema

SISTEMAS GSM
AUTENTICACIN
CONTROL DE
ACCESO

Definicin

El control de acceso es el
proceso por el cual, dada
una peticin de recursos, se
permite o niega el acceso a
los mismos en base a la
aplicacin de unas polticas
de acceso. El control de
acceso
comprende
mecanismos
de
autenticacin, autorizacin y
auditora. Sus principales
objetivos son proteger datos
y recursos frente al acceso
no autorizado y frente a una
modificacin no autorizada
a la vez que garantizar el
acceso de los usuarios
legtimos a los recursos.
Con el fin de conseguir
estos objetivos, se controlan
todos los accesos al
sistema y sus recursos, y
solo se permite que tengan

Escena donde
encontr la
definicin
Escena minuto: 1:20

El nio
un vir
sistema
comerc
puntos

Escena minuto: 3:50

El acto
estable
de ac
televisi

Escena minuto: 11:22

El acto
informa
informa
haba u
clase c
Escena minuto: 15:50

El act
sistema
active e
Escena minuto: 19:20

Un jov
banco

accesos
autorizados
smil con
fsicos.

aquellos
haciendo un Escena minuto: 21:30
los sistemas

Tomado
de:
https://www.exabyteinformat
ica.com/uoc/Dactiloscopia/I
dentidad_digital/Identidad_d
igital_(Modulo_1).pdf

calle 70

Se sup
de dat
descar
3

Cifrado por bloques: En Minuto 21:37


este tipo de algoritmos, el
cifrado se realiza bloque a
bloque.
En
primera
instancia, se descompone el
mensaje en bloques de la
misma
longitud.
A
continuacin, cada bloque
se va convirtiendo en un
bloque del mensaje cifrado
mediante una secuencia de
operaciones.

El jove
est tra
bloque
bloque
informa
finalme
sistema

Texto plano: es un archivo Minuto 41:10


informtico que contiene
nicamente texto formado
solo por caracteres que son
legibles
por
humanos,
careciendo de cualquier tipo
de formato tipogrfico.

En est
base d
informa
plano
sobre D

Cave de descifrado: es una


pieza de informacin que Minuto 41:10
controla la operacin de un
algoritmo de criptografa, en
este caso controla el
proceso de descifrado.

El Ha
person
necesit
informa

Algoritmo de cifrado: es un
conjunto
prescrito
de
instrucciones o reglas bien Minuto 57:15
definidas,
ordenadas
y
finitas que permite llevar a
cabo
una
actividad
mediante pasos sucesivos
que no generen dudas a
quien deba hacer dicha
actividad.

Para p
el dis
obtuvie
necesa
uno qu
caso e

COMPRESIN
CON Y SIN
PERDIDA

Se caracteriza por el uso de


atributos de identidad de los
usuarios
(cadenas
de Minuto 1:04:45
caracteres identificativos).
Ejemplos de atributos de
identidad: direcciones de
email, nmeros de telfono,
IPs, nombres de dominio. A
partir de estas cadenas
identificativas se puede
cifrar y verificar las firmas,
sin ser necesario el uso de
los certificados digitales de
PKI
Compresin sin perdida:
Escena minuto 23:45
La compresin sin prdida
de datos, es utilizada para
comprimir
archivos
o
informacin que contienen Escena minuto 54:10
datos que no pueden ser
degradados o perdidos,
como
pueden
ser
documentos
de
texto,
archivos ejecutables, etc. Escena minuto 57:35
Los mtodos de compresin
sin prdida de datos pueden
ser
categorizados
de
acuerdo a los tipos de datos Escena minuto 1:14:45
para
los
que
fueron
diseados. Los tres tipos
principales de datos para
comprimir
son:
texto,
imgenes y sonido.
Algunos algoritmos para la
compresin sin prdida de
datos son:
Burrows-Wheeler
transform.
LZ77
LZW
Huffman
Codificacin
Aritmtica
Mtodos de compresin sin
prdida de datos:
RLE
LZW
Deflate
Compresin con perdida:

En esta
sobre
logrado
accede
modo
virus D

El nio
para d
archivo
ya que

La jove
que rea
para d
protecc

Todos
incomp

En la
mucho
archivo

La compresin con prdida


de datos suele lograr
bastante mayor compresin
que la compresin sin
prdida. Esto significa que
el
resultado
ocupar
menos bytes de almacenam
iento.

Tomado de:
http://www.alegsa.com.ar/Di
c/compresion%20sin
%20perdida%20de
%20datos.php
http://www.alegsa.com.ar/Di
c/compresion%20con
%20perdida%20de
%20datos.php

CONCLUSIN

El desarrollo de la unidad 2 del curso de telemtica nos permito estudiar los temas como son
autenticacin y control de acceso donde se le exige a alguien que demuestre su identidad
permitindole o denegndole una operacin de acceso sobre un recurso o informacin, la
integridad y mecanismos de seguridad son tambin llamadas herramientas de seguridad y son
todos aquellas que permiten la proteccin de los bienes y servicios informticos y tienen como
funciones indicar la manera en que se deben ejecutar las acciones que permitan resguardar la
seguridad y se eviten vulnerabilidades en la misma. Otro tema tratado en esta unidad es el cifrado
y descifrado que es un proceso de codificacin de informacin sensible para evitar que esta
llegue a las manos de terceros que no estn autorizados para verla y la nica forma de poder
entender el contenido original sera usando una llave especial que decodificara la informacin, y
por ltimo la compresin con y sin prdida que se encarga de la reduccin del volumen de datos
para representar una determina informacin empleando una menor cantidad de espacio su
objetivo es transmitir la misma cantidad de informacin en un nmero inferior de bit y reducir los
costos de transmisin y almacenamiento.

SUGERENCIAS

REFERENCIAS BIBLIOGRFICAS

You might also like