La influenza de Internet en los procesos actuales de aprendizaje.
Clases virtuales:
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Características básicas de la seguridad
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad de toda la comunicación:- Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
- Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
- Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
- No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él o ella.
Requerimientos básicos
- Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
- Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.
- Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
- Nuevo algoritmo de seguridad SEAL.
Clases virtuales en la UNAM
Se trata de una herramienta en extremo útil ya que cada asignatura cuenta con treinta y dos sesiones. En ellas se compendia la experiencia y conocimientos de cada asesor participante, aprovechando las Tecnologías de
Licenciatura en Administración | ||||||||||||
Primer semestre | Quinto semestre | |||||||||||
|
| |||||||||||
Segundo semestre | Sexto semestre | |||||||||||
|
| |||||||||||
Tercer semestre | Septimo semestre | |||||||||||
|
| |||||||||||
Cuarto semestre | Octavo semestre | |||||||||||
|
|
No hay comentarios:
Publicar un comentario