ALUMNO
GUILLERMO ALBERTO FLOREZ CERON
CDIGO
10306394
ACTIVIDAD INICIAL
UNAD
UNIVERSIDAD NACIONAL Y A DISTANCIA
En una red celular, cada celda est rodeada por 6 celdas contiguas (por esto las celdas
generalmente se dibujan como un hexgono). Para evitar interferencia, las celdas
adyacentes no pueden usar la misma frecuencia. En la prctica, dos celdas que usan el
mismo rango de frecuencia deben estar separadas por una distancia equivalente a dos o tres
veces el dimetro de la celda
Bandas de frecuencia GSM
La interfaz de radio de GSM se ha implementado en diferentes bandas de frecuencia.
Banda
Nombre Canales
Uplink Downlink
Notas
(MHz) (MHz)
GSM 850
GSM
850
128 251
824,0 849,0
869,0 894,0
Usada en
los EE.UU., Sudamrica y Asia.
P-GSM
0-124
900
890,0 915,0
935,0 960,0
880,0 890,0
925,0 935,0
R-GSM
n/a
900
876,0 880,0
921,0 925,0
GSM
1800
512 885
GSM
GSM1900
1900
512 810
GSM 900
GSM1800
AUTENTICACIN
IDENTIFICACIN (AUTENTICACIN)
En todo sistema la primera lnea de defensa para la mayora de los sistemas computarizado,
permitiendo asegurar el ingreso de la persona autentica, en base para la mayor parte de los
controles de acceso y para el seguimiento de las actividades de los usuarios.
Algo que el usuario sabe (ejemplo, una contrasea, una frase o un nmero de
identificacin personal (el PIN) del paso).
Autenticacin mediante dos factores "algo que tengo" la llave + "algo que s" un
nmero de PIN (token criptogrfico)
Autenticacin triple factor "algo que tengo" el dispositivo criptogrfico + "algo que
s" una clave de autenticacin tipo PIN (al token criptogrfico) + "quin soy" la
huella dactilar que me permite autenticarme al dispositivo de forma unvoca.
Una combinacin de mtodos se utiliza a veces, ejemplo, una tarjeta de banco y un PIN, en
este caso se utiliza el trmino autenticacin de dos factores. Histricamente, las huellas
digitales se han utilizado como el mtodo ms autoritario de autenticacin, pero procesos
legales recientes en los E.E.U.U. y a otra parte han levantado dudas fundamentales sobre
CONTROL DE ACCESO
Un soldado permite a un conductor la entrada en una base militar.
El control de acceso consiste en la verificacin de si una entidad (una persona, ordenador,
etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.
Un control de acceso ofrece la posibilidad de acceder a recursos fsicos (por ejemplo, a
un edificio, a un local, a un pas) o lgicos (por ejemplo, a un sistema operativo o a
una aplicacin informtica especfica).
Componentes
Control de acceso fsico por cdigo de bloqueo
El control de acceso generalmente incluye tres componentes:
Un mecanismo de autenticacin de la entidad (por ejemplo, contrasea, un mapa, una clave,
una biomtrica. Este mecanismo no es til en s mismo, pero es esencial para el
funcionamiento de los dos siguientes
Un mecanismo de autorizacin (la entidad puede ser autenticada, pero no tiene el derecho a
acceder a este recurso en un momento dado).
Un mecanismo de trazabilidad: a veces el mecanismo de autorizacin puede ser insuficiente
para garantizar que la entidad tiene el derecho de acceso a ese recurso (respecto a un
procedimiento, a las horas trabajadas, la trazabilidad compensa esta carencia mediante la
introduccin de una espada de Damocles responsabilizando a las entidades. Tambin sirve
si se desea identificar a posteriori al responsable de una accin.
Hoy en da, cada vez hay ms demanda por parte de las empresas para poder rastrear el
acceso a sus ordenadores usando una notificacin de derechos de acceso.
Los Sistemas de Control de Acceso en Red son sistemas que se integran a traves de un PC
local o remoto, donde se hace uso de un software de control que permite llevar un registro de
todas las operaciones realizadas sobre el sistema con fecha, horario, autorizacin, etc. Van
desde aplicaciones sencillas hasta sistemas muy complejos y sofisticados segn se requiera.
Ejemplo de un Sistema de Control de Acceso en Red:
CIFRADO Y DESCIFRADO
datos que no pueden ser degradados o perdidos, como pueden ser documentos de texto,
imgenes y sonido.
Estos algoritmos son de gran utilidad para guardar imgenes fotogrficas que de otra
manera ocuparan mucho espacio dificultando su transmisin y almacenamiento. 1 Un
ejemplo de algoritmo con prdida de calidad es JPEG. Otros ejemplos son JPEG2000 y
BTTC (Bynary tree triangular coding)
Mtodos de compresin con prdida
Compresin de imagen con prdida
Un mtodo consiste en reducir el espacio de color de la imagen a los colores ms comunes
dentro de la misma imagen. Esto se utiliza a menudo en imgenes con formato GIF y, a
veces en imgenes PNG para dar lugar a archivos ms pequeos. Cuando se utiliza en el
tipo correcto de imgenes y es combinado con tramado, puede dar lugar a imgenes casi
idnticas a los originales.
Compresin fractal
JPEG
Compresin Wavelet
Compresin de vdeo con prdida
Flash (tambin admite sprites JPEG)
H.261
H.263
H.264/MPEG-4 AVC
MNG (admite sprites JPEG)
Motion JPEG
MPEG-1
MPEG-2
MPEG-4
OGG
Theora
cdec para video Sorenson
VC-1
MP4
Compresin de audio con prdida
Msica
AAC
ADPCM
ATRAC
Dolby AC-3
DTS
MP2
MP3
Musepack
OGG
Vorbis
WMA
Opus
Referencias Bibliogrfica