TRABAJO COLABORATIVO No. 2
JORGE ENRIQUE PELÁEZ
MONTOYA. CÓDIGO 17336566
JOSÉ LUIS RENTERÍA GARCÍA.
CÓDIGO 73.189.694
JOHN JARVEY GONZALES SÁNCHEZ. CÓDIGO
MARÍA VICTORIA MEDINA PÉREZ
TUTORA DEL CURSO
UNIVERSIDAD NACIONAL
ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS
BÁSICAS, TECNOLOGÍA E INGENIERÍA
PROGRAMA DE INGENIERÍA DE
SISTEMAS
CURSO 301120_23. TELEMÁTICA
OCTUBRE DE 2015
BOGOTÁ D.C
INTRODUCCIÓN
El trabajo que presentaremos a continuación pretende
que cada uno de nosotros posea conocimientos en la herramientas que utilizamos
como las ofimáticas y herramientas telemáticas presentados en la vida real y en
el entorno en que nos desempeñamos, utilizando diferentes maneras de
aprendizajes fundamentado en la seguridad, es por esto que cada uno de los
estudiantes realizaremos Un cuadro
sinóptico correspondiente al tema que más nos llamó la atención tanto del
módulo como del video expuesto en la actividad para su revisión y análisis,
También desarrollaremos un cuadro de resumen donde explicaremos con nuestras
propias palabras de los temas
comprendidos y estudiados de la Unidad 2 de curso.
OBJETIVOS
1. Realizar un cuadro sinóptico del tema que más nos
llamó la atención.
2. Realizar un cuadro sinóptico en el que incluyamos
los siguientes ítems: Arquitectura de seguridad, autenticación y control de acceso, integridad y mecanismos de Seguridad, cifrado
y descifrado, compresión con y sin pérdida.
3. Crear una tabla resumen, en donde expliquemos con
nuestras propias palabras los temas abordados en Unidad No2 del Módulo.
4. Crear un cuadro sinóptico correspondiente a la
información planteada en la tabla resumen.
DESARROLLO DEL TRABAJO
1. Cuadro sinóptico de ese tema que más le
llamo la atención.
1.1.
Cuadro sinóptico Jorge Peláez Montoya sobre UNIDAD: 2. CAPÍTULO: 3.
LECCIÓN: 4
1.2.
Cuadro sinóptico José Luis Rentería
sobre UNIDAD: 2. CAPÍTULO: 3. LECCIÓN: 1
1.3.
Cuadro sinóptico John Jarvey Gonzales Sánchez sobre UNIDAD 2, CAPITULO
3, LECCIÓN 3
2. Cuadro sinóptico que incluya los
siguientes ítems: Arquitectura de seguridad, autenticación y control de
acceso, integridad y mecanismos de
Seguridad, cifrado y descifrado, compresión con y sin pérdida.
2.1. Cuadro sinóptico
Jorge Enrique Peláez Montoya.
2.2. Cuadro sinóptico
José Luis Rentería
2.3.
Cuadro
sinóptico John Jarvey Gonzales Sánchez.
3. Tabla
Resumen
3.1. Tabla resumen Jorge Enrique Peláez Montoya
UNIDAD 2: SISTEMAS GSM-CDMA-TDMA
|
TEMAS
|
Explicación con tus palabras
según lo que encuentras en el Módulo y lo que observaste en el video
|
En el video encontré el concepto
en la siguiente escena
|
Experiencias en el ámbito
Personal con respecto a estos temas
|
CAPÍTULO 1: SISTEMA GSM
|
Lección 1: Sistema Panaeuropeo GSM.
|
Es un sistema para volver compatibles los
diferentes sistemas analógicos que existían en Europa. Presenta
compatibilidad con la red de servicios ISDN como transferencia de llamada,
identificación de llamada maliciosa, restricciones a llamadas entrantes, llamada
conferencia, transmisión de datos de hasta 9,6 kb/s y facsímil del grupo 3.
Se ha implementado un servicio de paging sobre el mismo aparato con un máximo
de 160 caracteres alfanuméricos
|
Utilizan la criptografía para protección de
escuchas no autorizadas; este término de criptografía lo hablan a lo largo de
todo el video. Otro término que utilizan en la tecnología GSM es algoritmo y
en el video también hablan de algoritmos de encriptación.
|
Cuando utilizo el celular Tigo, este usa la tecnología GSM y GPRS en la Banda de
1900 MHz a nivel nacional y me ofrece el servicio de voz tradicional móvil.
|
Lección 2: Interfaz Radioeléctrica
|
La GMSK es una representación de modulación
digital por traslado de frecuencia de fase continua.
En ésta, el flujo de los datos de tipo digital
pasan por un filtro pasabajo gaussiano para posteriormente ser aplicada al
circuito modulador, por lo tanto disminuye las transiciones de fase de la
señal durante la transmisión lo que conlleva a reducir el ancho de banda
necesario, y reduce la interferencia existente fuera de banda entre
transportadoras de señal en canales de frecuencias contiguos.
|
Igualmente utilizan la criptografía sus procesos;
este término de criptografía lo hablan a lo largo de todo el video. Otro
término que utilizan en la tecnología GSM es algoritmo y en el video también
hablan de algoritmos de encriptación.
|
Cuando utilizo el celular.
|
|
Lección 3: Características Técnicas
|
La tecnología GSM logra que varias personas compartan un mismo canal de radio mediante
la tecnología de multiplexado por división de tiempo (TDM), en esta el canal
se divide en seis ranuras de tiempo. En una llamada, el sistema le asigna una
ranura de tiempo específica, y esto logra que varias llamadas compartan un mismo
canal simultáneamente sin obstruir las demás.
|
En los procesos de encriptación con el uso de
algoritmos.
|
Cuando utilizo el celular.
|
|
Lección 4: Arquitectura Funcional
|
Está formada por el dispositivo móvil, el
dispositivo SIM, el subsistema de
estación y el subsistema de comunicación y red.
|
La encriptación en el video también presenta una
arquitectura para la realización del proceso.
|
Está relacionada con la telefonía celular también.
|
|
Lección 5: Estructura de Trama GSM Handover
y Envío GMS a 3G
|
Handover hace referencia a la optimización de la
calidad del enlace y la capacidad de la red, o sea que puede seleccionar diferentes canales,
incluso en la misma celda. Lo más importante de esto es qué se cambió la
tecnología GSM/TDMA pues era muy
ineficiente para la transferencia de datos de alta velocidad a la tecnología
3G GSM/CDMA.
|
Igualmente utilizan la criptografía sus procesos;
este término de criptografía lo hablan a lo largo de todo el video. Otro
término que utilizan en la tecnología GSM es algoritmo y en el video también
hablan de algoritmos de encriptación.
|
Cuando utilizo el celular.
|
|
CAPÍTULO 2: SISTEMA CDMA Y TDMA
|
Lección 1: Arquitectura Funcional
|
Este sistema además de utilizar una banda ancha de
espectro (1,2288 MHz), hace uso de una comunicación simultánea entre dos o
más estaciones base y utiliza receptores múltiples que ecualizan la fase y
combinan la señal.
|
En los procesos de encriptación con el uso de
algoritmos.
|
Cuando utilizo el celular.
|
Lección 2: Planes de Frecuencia
|
El sistema CDMA cuenta con diferentes planes de
frecuencias, especialmente para las bandas de PCS y telefonía móvil
satelital. Cada compañía de telefonía móvil tiene una frecuencia diferente
asignada esto determina el camino que debe tomar cada móvil con respecto a la
base. Este canal tomado por este móvil presenta mayor potencia que todos los
demás y proporciona una base coherente para demodular el tráfico.
|
En los procesos de encriptación con el uso de
algoritmos.
|
Cuando utilizo el celular.
|
|
Lección 3: Acceso
|
Es una técnica utilizada para evitar la
aglomeración en sistemas militares, funciona a través de una portadora de
banda ancha para que puedan transmitir varias personas al mismo tiempo.
|
En los procesos de encriptación con el uso de
algoritmos.
|
Cuando utilizo el celular.
|
|
Lección 4: Características Técnicas y
Canales de Trafico
|
Los canales de trafico funcionan a partir de un
emisor y van a un receptor, esta comunicación se denomina Reverse, y lo
contrario a esta se denomina Forware, y las dos presentan características
diferentes, cada una presenta diferencias en sus canales de trafico
|
En los procesos de encriptación con el uso de
algoritmos.
|
Cuando utilizo el celular.
|
|
Lección 5: Evolución hacia 3G y Sistema TDMA
|
La evolución se da ya que estas nuevas tecnologías
presentan un mayor control de potencia, son más sofisticados, también
presentan una nueva modulación sobre el canal reverso y son mejores los
métodos de codificación, por lo tanto esto se ve traducido en una mayor
capacidad.
|
En los procesos de encriptación con el uso de
algoritmos.
|
Cuando utilizo el celular.
|
|
CAPÍTULO 3 FUNDAMENTOS DE
SEGURIDAD Y APLICACIONES ESTANDARES.
|
Lección 1: Arquitectura de Seguridad
|
Mediante el
uso de servicios como la autenticación, el no repudio, la confidencialidad,
la integridad, y el control de acceso,
los administradores de la red se pueden realizar un control efectivo
de la seguridad.
|
1ra escena: el problema de la distribución de la
clave.
2da escena: La criptografía de clave pública.
3ra escena el problema de la confianza.
|
Cuando ingreso a páginas https.
|
Lección 2: Autenticación y Control de
Acceso
|
La autenticación se utiliza para verificar que el
mensaje provenga del verdadero emisor, y como método de firma digital basado
en el cifrado de clave pública.
|
1ra escena: el problema de la distribución de la
clave.
2da escena: La criptografía de clave pública
|
Cuando ingreso a páginas https.
|
|
Lección 3: Integridad y Mecanismos de
Seguridad
|
Nos asegura que la información transferida en una
conexión n oes modificada
|
1ra escena: el problema de la distribución de la
clave.
2da escena: La criptografía de clave pública
|
Cuando utilizo páginas web https.
|
|
Lección 4: Cifrado/
Descifrado
|
Son mecanismos tecnológicos utilizados para enviar
información de forma ilegible para cualquier persona ajena a la comunicación.
|
1ra escena: el problema de la distribución de la
clave.
2da escena: La criptografía de clave pública
|
Cuando utilizo páginas web https.
|
|
Lección
5: Compresión
Con y Sin Pérdida
|
La descompresión de datos sin perdida es un
mecanismo que utiliza dos algoritmos, uno de compresión y otro de
descompresión en donde uno es el inverso de otro.
Y con perdida es cuando la información se
transforma a una expresión matemática, reduciendo la información en unos
pocos términos.
|
1ra escena: el problema de la distribución de la
clave.
2da escena: La criptografía de clave pública
|
Cuando utilizó programas de compresión como WinZip
o Winrar.
|
3.2. Tabla resumen José Luis Rentería
UNIDAD 2: SISTEMAS GSM-CDMA-TDMA
|
TEMAS
|
Explicación con tus palabras
según lo que encuentras en el Módulo y lo que observaste en el video
|
En el video encontré el concepto
en la siguiente escena
|
Experiencias en el ámbito
Personal con respecto a estos temas
|
CAPÍTULO
1: SISTEMA GSM
|
Lección
1: Sistema
Panaeuropeo GSM.
|
Se
analizó desde 1982 como medio de compatibilizar los distintos sistemas
analógicos europeos, Encontré el concepto del Procesamiento Digital,
Codificación de la palabra, Interleaver, Criptografía Intervalo de tiempo, Multiplexación
TDM.
|
Procesos
de:
Codificación,
Criptografía
|
Cuando utilizo el Computador o Celular.
|
Lección
2: Interfaz
Radioeléctrica
|
Encontré conceptos de Modulación GMSK, Canal Radioeléctrico,
planes de frecuencias y características generales en GSM.
|
Procesos
de:
Modulación,
Canal.
|
Cuando utilizo el celular.
|
|
Lección
3: Características
Técnicas
|
Encontré conceptos de Canales de control, Canales en la Interfaz Aérea,
Procedimiento de Llamada, Autentificación.
|
Procesos
de:
Canales de control
|
Cuando utilizo el celular.
|
|
Lección
4: Arquitectura
Funcional
|
Encontré varios elementos que hacen partes de la
arquitectura funcional como:
funciones del BSC, Estación Base BTS y sus funciones principales, Subsistema
de Red NSS,
|
Procesos
de:
Arquitectura para la realización del proceso.
|
Cuando utilizo el celular.
|
|
Lección
5: Estructura de
Trama GSM Handover y Envío GMS a 3G
|
Este
es un proceso esencial para optimizar la calidad del enlace y la capacidad de
la red. Encontré conceptos como El MSC tiene que realizar las siguientes
funciones para el handover, la evolución de GSM hacia EG.
|
Procesos
de:
GSM Y EG.
|
Cuando utilizo el celular.
|
|
CAPÍTULO
2: SISTEMA CDMA Y TDMA
|
Lección
1: Arquitectura
Funcional
|
Encontré conceptos de Diversidades, Espectro
expandido, Salto de
frecuencias, Secuencia directa.
|
Procesos
de:
Encriptación con el uso de algoritmos.
|
Cuando utilizo el celular.
|
Lección
2: Planes de
Frecuencia
|
El
sistema CDMA se ha diseñado para diversos planes de frecuencias, encontré
conceptos como: Plan de Frecuencia del Servicio Celular CDMA (IS-95A), Plan
de Frecuencia del Servicio PCS (ANSI J-STD-008), Parámetros de Transmisión
|
Procesos
de:
Encriptación con el uso de algoritmos.
|
Cuando utilizo el celular.
|
|
Lección
3: Acceso
CDMA-FDD
|
El
acceso CDMA-FDD se propuso para evitar la aglomeración en sistemas militares,
encontré conceptos como: Spread-spectrum ds-ss, Funciones Walsh-N. Combinador
de Recepción, Detección de unión, Tipo Rake.
|
Procesos
de:
Encriptación con el uso de algoritmos.
|
Cuando utilizo el celular.
|
|
Lección
4: Características
Técnicas y Canales de Trafico
|
Encontré conceptos de: Canales de tráfico, se encuentra criptografía por una
máscara, Control abierto, Control cerrado, canales de control, Encendido del
móvil (ON), Llamada saliente (SEND), Handoff entre otros.
|
Procesos
de:
Encriptación con el uso de algoritmos.
|
Cuando utilizo el celular.
|
|
Lección
5: Evolución
hacia 3G y Sistema TDMA
|
La
industria se ha concentrado en potenciar aún más las capacidades de CDMA
1X-RTT, encontré conceptos de SISTEMA TDMA y sus características, ESTRUCTURA
DE TRAMA TDMA, Campo AG, Campo G (Guarda), Campo PREAM, Campo CSFP, HANDOVER
Y HANDOFF, LA EVOLUCIÓN DE TDMA/IS-136, GSM vs CDMA.
|
Procesos
de:
Encriptación con el uso de algoritmos.
|
Cuando utilizo el celular.
|
|
CAPÍTULO
3 FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES.
|
Lección
1: Arquitectura
de Seguridad
|
Es
analizar de forma efectiva las necesidades de Seguridad de una organización y
evaluar y elegir distintos productos y políticas de seguridad encontré
conceptos de Amenaza, Ataque, Ataque a la seguridad, Mecanismo de Seguridad,
Servicio de Seguridad, Ataques activos
y pasivos, servicios de seguridad.
|
Procesos
de:
El problema de la distribución de la clave.
Procesos
de:
La criptografía de clave pública.
Procesos
de:
El problema de la confianza.
|
Cuando ingreso a páginas web en la Empresa.
|
Lección
2: Autenticación
y Control de Acceso
|
La
autenticación significa verificar la identidad del emisor, encontré varios
conceptos de Control de acceso y confidencialidad de datos.
|
Procesos
de:
El problema de la distribución de la clave.
Procesos
de:
La criptografía de clave pública
|
Cuando ingreso a páginas web en la Empresa.
|
|
Lección
3: Integridad y
Mecanismos de Seguridad
|
La
integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a
campos seleccionados de un mensaje, encontré conceptos como: No repudio,
Servicio de disponibilidad, Mecanismos de seguridad, Modelo de seguridad de
redes, Amenazas al acceso a la información, Amenazas al servicio.
|
Procesos
de:
El problema de la distribución de la clave.
Procesos
de:
La criptografía de clave pública
|
Cuando ingreso a páginas web en la Empresa.
|
|
Lección
4: Cifrado/
Descifrado
|
Una
forma más práctica de proteger la información es alterarla para que solo el
receptor autorizado pueda entenderla, encontré conceptos como: Modelos
convencionales, Cifrado por sustitución, Cifrado por transposición
|
Procesos
de:
El problema de la distribución de la clave.
Procesos
de:
La criptografía de clave pública
|
Cuando ingreso a páginas web en la Empresa.
|
|
Lección
5: Compresión
Con y Sin Pérdida
|
Encontré conceptos como: Compresión de datos,
Compresión sin pérdida, Compresión con pérdida. Seguridad en las redes,
Requisitos y amenazas de seguridad, Secreto, integridad y Disponibilidad.
|
Procesos
de:
El problema de la distribución de la clave.
Procesos
de:
La criptografía de clave pública
|
Cuando ingreso a páginas web en la Empresa.
|
4. Cuadro sinóptico sobre tabla resumen.
4.1. Cuadro sinóptico sobre tabla resumen Jorge
Enrique Pelaez Montoya.
4.2. Cuadro
sinóptico sobre tabla resumen José Luis Rentería
3. Tablas
resumen consolidada por participante.
PARTICIPANTES
|
Cuadro
sinóptico del tema que más le llamo la atención.
|
Cuadro
sinóptico general, basado en lo encontrado en el módulo y en la explicación
del video.
|
Tabla
resumen, donde explique con sus propias palabras los temas abordados en la
Unidad No2 del Módulo.
|
Cuadro
sinóptico correspondiente a la información planteada en la tabla resumen.
|
José Luis
Rentería
|
SI
|
SI
|
SI
|
SI
|
John Jarvey
Gonzales Sánchez
|
SI
|
SI
|
NO
|
NO
|
Mikely López
|
NO
|
NO
|
NO
|
NO
|
Elizabeth Chacón
|
NO
|
NO
|
NO
|
NO
|
Jorge Enrique Peláez
Montoya
|
SI
|
SI
|
SI
|
SI
|
CONCLUSIONES
1. Realizamos un cuadro sinóptico del tema que más nos
llamó la atención.
2. Realizamos un cuadro sinóptico en el que
incluimos los siguientes ítems: Arquitectura de seguridad, autenticación y
control de acceso, integridad y mecanismos
de Seguridad, cifrado y descifrado, compresión con y sin pérdida.
3. Creamos una tabla resumen, en donde explicamos
con nuestras propias palabras los temas abordados en Unidad No2 del Módulo.
4. Creamos un cuadro sinóptico correspondiente a la
información planteada en la tabla resumen.
BIBLIOGRAFÍA
WIKIPEDIA.
(12 oct 2015), [en línea]. IS-95. Recuperado de: https://es.wikipedia.org/wiki/IS-95
TARINGA. (s. f), [en línea]. GSM vs CDMA. Recuperado de: http://www.taringa.net/posts/info/1095015/GSM-vs-CDMA.html
Navas, Eduardo. (s. f), [en línea]. Tecnología CDMA. Recuperado de: http://www.monografias.com/trabajos13/modu/modu.shtml
UPV. (s. f), [en línea]. CDMA. Recuperado de: http://www.upv.es/satelite/trabajos/Grupo3_99.00/GlobalStar8.htm
MARTINEZ, Orlando. (s. f), [en línea]. Tecnologías GSM, CDMA, TDMA,
GPRS, EDGE, UMTS. Recuperado de: http://www.monografias.com/trabajos75/tecnologias-gsm-cdma-tdma-gprs/tecnologias-gsm-cdma-tdma-gprs2.shtml
PACHON, Álvaro. (29 de octubre de 2004), [en línea]. Evolución de
los sistemas móviles celulares GSM. Recuperado de: http://www.icesi.edu.co/contenido/pdfs/apachon_gsm.pdf








No hay comentarios:
Publicar un comentario