miércoles, 18 de noviembre de 2015

TRABAJO COLABORATIVO 2



TRABAJO COLABORATIVO No. 2


JORGE ENRIQUE PELÁEZ MONTOYA.  CÓDIGO 17336566
JOSÉ LUIS RENTERÍA GARCÍA. CÓDIGO 73.189.694
JOHN JARVEY GONZALES SÁNCHEZ. CÓDIGO




MARÍA VICTORIA MEDINA PÉREZ
TUTORA DEL CURSO



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
CURSO 301120_23. TELEMÁTICA
OCTUBRE DE 2015
BOGOTÁ D.C



INTRODUCCIÓN

El trabajo que presentaremos a continuación pretende que cada uno de nosotros posea conocimientos en la herramientas que utilizamos como las ofimáticas y herramientas telemáticas presentados en la vida real y en el entorno en que nos desempeñamos, utilizando diferentes maneras de aprendizajes fundamentado en la seguridad, es por esto que cada uno de los estudiantes  realizaremos Un cuadro sinóptico correspondiente al tema que más nos llamó la atención tanto del módulo como del video expuesto en la actividad para su revisión y análisis, También desarrollaremos un cuadro de resumen donde explicaremos con nuestras propias palabras de los  temas comprendidos y estudiados de la Unidad 2 de curso.

 

OBJETIVOS

1. Realizar un cuadro sinóptico del tema que más nos llamó la atención.
2. Realizar un cuadro sinóptico en el que incluyamos los siguientes ítems: Arquitectura de seguridad, autenticación y control de acceso,  integridad y mecanismos de Seguridad, cifrado y descifrado, compresión con y sin pérdida.
3. Crear una tabla resumen, en donde expliquemos con nuestras propias palabras los temas abordados en Unidad No2 del Módulo.
4. Crear un cuadro sinóptico correspondiente a la información planteada en la tabla resumen.

 

DESARROLLO DEL TRABAJO

1.      Cuadro sinóptico de ese tema que más le llamo la atención.
1.1.      Cuadro sinóptico Jorge Peláez Montoya sobre UNIDAD: 2. CAPÍTULO: 3. LECCIÓN: 4



1.2.      Cuadro sinóptico José Luis Rentería  sobre UNIDAD: 2. CAPÍTULO: 3. LECCIÓN: 1


1.3.      Cuadro sinóptico John Jarvey Gonzales Sánchez sobre UNIDAD 2, CAPITULO 3, LECCIÓN 3




2.      Cuadro sinóptico que incluya los siguientes ítems: Arquitectura de seguridad, autenticación y control de acceso,  integridad y mecanismos de Seguridad, cifrado y descifrado, compresión con y sin pérdida. 
2.1. Cuadro sinóptico Jorge Enrique Peláez Montoya.
 


2.2. Cuadro sinóptico José Luis Rentería




2.3. Cuadro sinóptico John Jarvey Gonzales Sánchez.




3.  Tabla Resumen 
3.1. Tabla resumen Jorge Enrique Peláez Montoya
UNIDAD 2: SISTEMAS GSM-CDMA-TDMA
TEMAS
Explicación con tus palabras según lo que encuentras en el Módulo y lo que observaste en el video
En el video encontré el concepto en la siguiente escena
Experiencias en el ámbito Personal con respecto a estos temas
CAPÍTULO 1: SISTEMA GSM
Lección 1: Sistema Panaeuropeo GSM.
Es un sistema para volver compatibles los diferentes sistemas analógicos que existían en Europa. Presenta compatibilidad con la red de servicios ISDN como transferencia de llamada, identificación de llamada maliciosa, restricciones a llamadas entrantes, llamada conferencia, transmisión de datos de hasta 9,6 kb/s y facsímil del grupo 3. Se ha implementado un servicio de paging sobre el mismo aparato con un máximo de 160 caracteres alfanuméricos
Utilizan la criptografía para protección de escuchas no autorizadas; este término de criptografía lo hablan a lo largo de todo el video. Otro término que utilizan en la tecnología GSM es algoritmo y en el video también hablan de algoritmos de encriptación.
Cuando utilizo el celular Tigo, este  usa la tecnología GSM y GPRS en la Banda de 1900 MHz a nivel nacional y me ofrece el servicio de voz tradicional móvil.
Lección 2: Interfaz Radioeléctrica
La GMSK es una representación de modulación digital por traslado de frecuencia de fase continua.
En ésta, el flujo de los datos de tipo digital pasan por un filtro pasabajo gaussiano para posteriormente ser aplicada al circuito modulador, por lo tanto disminuye las transiciones de fase de la señal durante la transmisión lo que conlleva a reducir el ancho de banda necesario, y reduce la interferencia existente fuera de banda entre transportadoras de señal en canales de frecuencias contiguos.
Igualmente utilizan la criptografía sus procesos; este término de criptografía lo hablan a lo largo de todo el video. Otro término que utilizan en la tecnología GSM es algoritmo y en el video también hablan de algoritmos de encriptación.
Cuando utilizo el celular.
Lección 3: Características Técnicas
La tecnología GSM logra que varias personas  compartan un mismo canal de radio mediante la tecnología de multiplexado por división de tiempo (TDM), en esta el canal se divide en seis ranuras de tiempo. En una llamada, el sistema le asigna una ranura de tiempo específica, y esto logra que varias llamadas compartan un mismo canal simultáneamente sin obstruir las demás.
En los procesos de encriptación con el uso de algoritmos.
Cuando utilizo el celular.
Lección 4: Arquitectura Funcional
Está formada por el dispositivo móvil, el dispositivo SIM,  el subsistema de estación y el subsistema de comunicación y red.
La encriptación en el video también presenta una arquitectura para la realización del proceso.
Está relacionada con la telefonía celular también.
Lección 5: Estructura de Trama GSM Handover y Envío GMS a 3G
Handover hace referencia a la optimización de la calidad del enlace y la capacidad de la red, o sea que puede seleccionar diferentes canales, incluso en la misma celda. Lo más importante de esto es qué se cambió la tecnología GSM/TDMA pues era muy ineficiente para la transferencia de datos de alta velocidad a la tecnología 3G GSM/CDMA.
Igualmente utilizan la criptografía sus procesos; este término de criptografía lo hablan a lo largo de todo el video. Otro término que utilizan en la tecnología GSM es algoritmo y en el video también hablan de algoritmos de encriptación.
Cuando utilizo el celular.
CAPÍTULO 2: SISTEMA CDMA Y TDMA
Lección 1: Arquitectura Funcional
Este sistema además de utilizar una banda ancha de espectro (1,2288 MHz), hace uso de una comunicación simultánea entre dos o más estaciones base y utiliza receptores múltiples que ecualizan la fase y combinan la señal.
En los procesos de encriptación con el uso de algoritmos.
Cuando utilizo el celular.
Lección 2: Planes de Frecuencia
El sistema CDMA cuenta con diferentes planes de frecuencias, especialmente para las bandas de PCS y telefonía móvil satelital. Cada compañía de telefonía móvil tiene una frecuencia diferente asignada esto determina el camino que debe tomar cada móvil con respecto a la base. Este canal tomado por este móvil presenta mayor potencia que todos los demás y proporciona una base coherente para demodular el tráfico.
En los procesos de encriptación con el uso de algoritmos.
Cuando utilizo el celular.
Lección 3: Acceso
Es una técnica utilizada para evitar la aglomeración en sistemas militares, funciona a través de una portadora de banda ancha para que puedan transmitir varias personas al mismo tiempo.
En los procesos de encriptación con el uso de algoritmos.
Cuando utilizo el celular.
Lección 4: Características Técnicas y Canales de Trafico
Los canales de trafico funcionan a partir de un emisor y van a un receptor, esta comunicación se denomina Reverse, y lo contrario a esta se denomina Forware, y las dos presentan características diferentes, cada una presenta diferencias en sus canales de trafico
En los procesos de encriptación con el uso de algoritmos.
Cuando utilizo el celular.
Lección 5: Evolución hacia 3G y Sistema TDMA
La evolución se da ya que estas nuevas tecnologías presentan un mayor control de potencia, son más sofisticados, también presentan una nueva modulación sobre el canal reverso y son mejores los métodos de codificación, por lo tanto esto se ve traducido en una mayor capacidad.
En los procesos de encriptación con el uso de algoritmos.
Cuando utilizo el celular.
CAPÍTULO 3 FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES.
Lección 1: Arquitectura de Seguridad
Mediante el uso de servicios como la autenticación, el no repudio, la confidencialidad, la integridad, y el control de acceso,  los administradores de la red se pueden realizar un control efectivo de la seguridad.

1ra escena: el problema de la distribución de la clave.
2da escena: La criptografía de clave pública.
3ra escena el problema de la confianza.
Cuando ingreso a páginas https.
Lección 2: Autenticación y Control de Acceso
La autenticación se utiliza para verificar que el mensaje provenga del verdadero emisor, y como método de firma digital basado en el cifrado de clave pública.
1ra escena: el problema de la distribución de la clave.
2da escena: La criptografía de clave pública
Cuando ingreso a páginas https.
Lección 3: Integridad y Mecanismos de Seguridad
Nos asegura que la información transferida en una conexión n oes modificada
1ra escena: el problema de la distribución de la clave.
2da escena: La criptografía de clave pública
Cuando utilizo páginas web https.
Lección 4: Cifrado/
Descifrado
Son mecanismos tecnológicos utilizados para enviar información de forma ilegible para cualquier persona ajena a la comunicación.
1ra escena: el problema de la distribución de la clave.
2da escena: La criptografía de clave pública
Cuando utilizo páginas web https.
Lección 5: Compresión Con y Sin Pérdida
La descompresión de datos sin perdida es un mecanismo que utiliza dos algoritmos, uno de compresión y otro de descompresión en donde uno es el inverso de otro.
Y con perdida es cuando la información se transforma a una expresión matemática, reduciendo la información en unos pocos términos.
1ra escena: el problema de la distribución de la clave.
2da escena: La criptografía de clave pública
Cuando utilizó programas de compresión como WinZip o Winrar.

3.2. Tabla resumen José Luis Rentería
UNIDAD 2: SISTEMAS GSM-CDMA-TDMA
TEMAS
Explicación con tus palabras según lo que encuentras en el Módulo y lo que observaste en el video
En el video encontré el concepto en la siguiente escena
Experiencias en el ámbito Personal con respecto a estos temas
CAPÍTULO 1: SISTEMA GSM
Lección 1: Sistema Panaeuropeo GSM.
Se analizó desde 1982 como medio de compatibilizar los distintos sistemas analógicos europeos, Encontré el concepto del Procesamiento Digital, Codificación de la palabra, Interleaver, Criptografía Intervalo de tiempo, Multiplexación TDM.
Procesos de:
Codificación, Criptografía
Cuando utilizo el Computador o Celular.
Lección 2: Interfaz Radioeléctrica
Encontré conceptos de Modulación GMSK, Canal Radioeléctrico, planes de frecuencias y características generales en GSM.
Procesos de:
Modulación, Canal.
Cuando utilizo el celular.
Lección 3: Características Técnicas
Encontré conceptos de Canales de control, Canales en la Interfaz Aérea, Procedimiento de Llamada, Autentificación.
Procesos de:
Canales de control
Cuando utilizo el celular.
Lección 4: Arquitectura Funcional
Encontré varios elementos que hacen partes de la arquitectura funcional como: funciones del BSC, Estación Base BTS y sus funciones principales, Subsistema de Red NSS,   
Procesos de:
Arquitectura para la realización del proceso.
Cuando utilizo el celular.
Lección 5: Estructura de Trama GSM Handover y Envío GMS a 3G
Este es un proceso esencial para optimizar la calidad del enlace y la capacidad de la red. Encontré conceptos como El MSC tiene que realizar las siguientes funciones para el handover, la evolución de GSM hacia EG.
Procesos de:
GSM Y EG.
Cuando utilizo el celular.
CAPÍTULO 2: SISTEMA CDMA Y TDMA
Lección 1: Arquitectura Funcional
Encontré conceptos de Diversidades, Espectro expandido, Salto de frecuencias, Secuencia directa.
Procesos de:
Encriptación con el uso de algoritmos.
Cuando utilizo el celular.
Lección 2: Planes de Frecuencia
El sistema CDMA se ha diseñado para diversos planes de frecuencias, encontré conceptos como: Plan de Frecuencia del Servicio Celular CDMA (IS-95A), Plan de Frecuencia del Servicio PCS (ANSI J-STD-008), Parámetros de Transmisión
Procesos de:
Encriptación con el uso de algoritmos.
Cuando utilizo el celular.
Lección 3: Acceso CDMA-FDD
El acceso CDMA-FDD se propuso para evitar la aglomeración en sistemas militares, encontré conceptos como: Spread-spectrum ds-ss, Funciones Walsh-N. Combinador de Recepción, Detección de unión, Tipo Rake.
Procesos de:
Encriptación con el uso de algoritmos.
Cuando utilizo el celular.
Lección 4: Características Técnicas y Canales de Trafico
Encontré conceptos de: Canales de tráfico, se encuentra criptografía por una máscara, Control abierto, Control cerrado, canales de control, Encendido del móvil (ON), Llamada saliente (SEND), Handoff entre otros.
Procesos de:
Encriptación con el uso de algoritmos.
Cuando utilizo el celular.
Lección 5: Evolución hacia 3G y Sistema TDMA
La industria se ha concentrado en potenciar aún más las capacidades de CDMA 1X-RTT, encontré conceptos de SISTEMA TDMA y sus características, ESTRUCTURA DE TRAMA TDMA, Campo AG, Campo G (Guarda), Campo PREAM, Campo CSFP, HANDOVER Y HANDOFF, LA EVOLUCIÓN DE TDMA/IS-136, GSM vs CDMA.
Procesos de:
Encriptación con el uso de algoritmos.
Cuando utilizo el celular.
CAPÍTULO 3 FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES.
Lección 1: Arquitectura de Seguridad
Es analizar de forma efectiva las necesidades de Seguridad de una organización y evaluar y elegir distintos productos y políticas de seguridad encontré conceptos de Amenaza, Ataque, Ataque a la seguridad, Mecanismo de Seguridad, Servicio de Seguridad,  Ataques activos y pasivos, servicios de seguridad.
Procesos de:
El problema de la distribución de la clave.
Procesos de:
La criptografía de clave pública.
Procesos de:
El problema de la confianza.
Cuando ingreso a páginas web en la Empresa.
Lección 2: Autenticación y Control de Acceso
La autenticación significa verificar la identidad del emisor, encontré varios conceptos de Control de acceso y confidencialidad de datos.
Procesos de:
El problema de la distribución de la clave.
Procesos de:
La criptografía de clave pública
Cuando ingreso a páginas web en la Empresa.
Lección 3: Integridad y Mecanismos de Seguridad
La integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje, encontré conceptos como: No repudio, Servicio de disponibilidad, Mecanismos de seguridad, Modelo de seguridad de redes, Amenazas al acceso a la información, Amenazas al servicio.
Procesos de:
El problema de la distribución de la clave.
Procesos de:
La criptografía de clave pública
Cuando ingreso a páginas web en la Empresa.
Lección 4: Cifrado/
Descifrado
Una forma más práctica de proteger la información es alterarla para que solo el receptor autorizado pueda entenderla, encontré conceptos como: Modelos convencionales, Cifrado por sustitución, Cifrado por transposición
Procesos de:
El problema de la distribución de la clave.
Procesos de:
La criptografía de clave pública
Cuando ingreso a páginas web en la Empresa.
Lección 5: Compresión Con y Sin Pérdida
Encontré conceptos como: Compresión de datos, Compresión sin pérdida, Compresión con pérdida. Seguridad en las redes, Requisitos y amenazas de seguridad, Secreto, integridad y Disponibilidad.
Procesos de:
El problema de la distribución de la clave.
Procesos de:
La criptografía de clave pública
Cuando ingreso a páginas web en la Empresa.

 
4. Cuadro sinóptico sobre tabla resumen.
4.1. Cuadro sinóptico sobre tabla resumen Jorge Enrique Pelaez Montoya.



 4.2. Cuadro sinóptico sobre tabla resumen José Luis Rentería




3.    Tablas resumen consolidada por participante.

PARTICIPANTES
Cuadro sinóptico del tema que más le llamo la atención.
Cuadro sinóptico general, basado en lo encontrado en el módulo y en la explicación del video.
Tabla resumen, donde explique con sus propias palabras los temas abordados en la Unidad No2 del Módulo.
Cuadro sinóptico correspondiente a la información planteada en la tabla resumen.
José Luis Rentería
SI
SI
SI
SI
John Jarvey Gonzales Sánchez
SI
SI
NO
NO
Mikely López
NO
NO
NO
NO
Elizabeth Chacón
NO
NO
NO
NO
Jorge Enrique Peláez Montoya
SI
SI
SI
SI


CONCLUSIONES

1. Realizamos un cuadro sinóptico del tema que más nos llamó la atención.
2. Realizamos un cuadro sinóptico en el que incluimos los siguientes ítems: Arquitectura de seguridad, autenticación y control de acceso,  integridad y mecanismos de Seguridad, cifrado y descifrado, compresión con y sin pérdida.
3. Creamos una tabla resumen, en donde explicamos con nuestras propias palabras los temas abordados en Unidad No2 del Módulo.
4. Creamos un cuadro sinóptico correspondiente a la información planteada en la tabla resumen.



BIBLIOGRAFÍA

WIKIPEDIA. (12 oct 2015), [en línea]. IS-95. Recuperado de: https://es.wikipedia.org/wiki/IS-95

TARINGA. (s. f), [en línea]. GSM vs CDMA. Recuperado de: http://www.taringa.net/posts/info/1095015/GSM-vs-CDMA.html

Navas, Eduardo. (s. f), [en línea]. Tecnología CDMA. Recuperado de: http://www.monografias.com/trabajos13/modu/modu.shtml

UPV. (s. f), [en línea]. CDMA. Recuperado de: http://www.upv.es/satelite/trabajos/Grupo3_99.00/GlobalStar8.htm

MARTINEZ, Orlando. (s. f), [en línea]. Tecnologías GSM, CDMA, TDMA, GPRS, EDGE, UMTS. Recuperado de: http://www.monografias.com/trabajos75/tecnologias-gsm-cdma-tdma-gprs/tecnologias-gsm-cdma-tdma-gprs2.shtml

PACHON, Álvaro. (29 de octubre de 2004), [en línea]. Evolución de los sistemas móviles celulares GSM. Recuperado de: http://www.icesi.edu.co/contenido/pdfs/apachon_gsm.pdf

No hay comentarios:

Publicar un comentario