SEGURIDAD INFORMÁTICA TRAYECTO IV
miércoles, 5 de agosto de 2020
sábado, 6 de junio de 2020
LOS COMENTARIOS DEBEN PUBLICARSE EN DONDE CORRESPONDE, ES DECIR EN LA PUBLICACIÓN DE CADA UNIDAD. ES PROPIO RESALTAR QUE EL SEMESTRE ESTA EN CURSO, ES NECESARIO QUE REALICEN LAS ASIGNACIONES Y LO ENVÍEN A MI CORREO.
PUBLIQUEN LOS ANÁLISIS DE CADA ASIGNACIÓN, LOS COMENTARIOS SON UNA REFLEXIÓN DE LO APRENDIDO CON SU INVESTIGACIÓN NO ES CORTAR Y PEGAR.
PUBLIQUEN LOS ANÁLISIS DE CADA ASIGNACIÓN, LOS COMENTARIOS SON UNA REFLEXIÓN DE LO APRENDIDO CON SU INVESTIGACIÓN NO ES CORTAR Y PEGAR.
sábado, 16 de mayo de 2020
ASIGNACIÓN
Contenido
programático.
Unidad
5: Políticas de seguridad
- Políticas de seguridad informática.
- Como abordar la implementación de
políticas de seguridad.
- Evaluación de riesgos.
- Estrategia de seguridad.
Tema V Políticas de seguridad
1.
Defina:
Políticas de Seguridad
2.
Explique
con sus propias palabras por que es necesario establecer una política de
seguridad.
3.
Mencione
y explique cuáles son los mecanismos de seguridad.
4.
Que
aspectos tomaría en consideración para establecer una política de seguridad en
una empresa X.
5.
Explique
por qué son fundamentales las normas de análisis de riesgos.
ASIGNACIÓN
Contenido Programático
Unidad 4: Métodos de Cifrado
- Criptografía: Criptosistemas (de
clave secreta, de Cifrado en flujo, de clave pública).
- Esteganografía: Técnicas según el
medio (en texto, imágenes, audio y video).
- Funciones de autenticación, Firma
digital y certificados digitales.
Tema IV Métodos de Cifrado
1.
Defina:
Encriptación de datos.
2.
Cuál
es la diferencia entre Criptografía y Criptosistema.
3.
Explique Criptosistemas (de clave secreta,
de Cifrado en flujo, de clave pública).
4.
Cuál
es la diferencia entre Firma digital y Certificado digital.
5.
De un
ejemplo de certificado digital y explique.
6.
Nombre
y explique 4 métodos de cifrado de la Criptografía Clásica Antigua.
7.
Nombre
y explique 4 métodos de cifrado de la Criptografía Moderna.
8.
En
qué consiste los Criptosistemas simétricos.
9.
Según
su percepción explique porque nace la criptografía clásica.
10.
Cómo funcionan
los métodos de cifrado por sustitución.
11.
Cómo
funcionan los métodos de cifrado por transposición.
12.
En qué consiste la Esteganografía.
- Explique las técnicas
según el medio (en texto, imágenes, audio y video).
ASIGNACIÓN
Contenido programático
Unidad 3: Análisis de Riesgos.
Legislación
Nacional, Legislación Internacional, Amenazas humanas, Amenazas lógicas,
Protección.
Tema III Análisis de Riesgos
1.
Defina:
Análisis de Riesgos,
2.
Defina:
Delitos Informáticos.
3.
De que
trata la ley especial contra delitos informáticos.
4.
Mencione
y explique 4 delitos informáticos.
5.
Cuál
es la diferencia entre un hacker y un cracker.
6.
Que
es el trashing.
7.
Cuál
es la misión de los intrusos remunerados.
8.
Cuál
es la finalidad de una matriz de riesgo.
9.
Qué
relación puede existir entre la Legislación Nacional y la Legislación
Internacional, cuando se manifiesta un delito informático que no esta
contemplado en nuestra legislación.
10.
Según
su percepción porque es necesario realizar un análisis de riesgos a una
organización.
ASIGNACIÓN
Contenido Programático
Unidad 2: Seguridad Física / Lógica
- Tipos de desastres,
Acciones hostiles, Control de accesos.
Tema II Seguridad Física/Lógica
1.
Defina:
Seguridad Física.
Seguridad Lógica.
2.
Nombre
las principales amenazas que se prevén en la Seguridad Lógica.
3.
Que beneficio
trae el uso de tecnología biométrica en el control de acceso.
4.
Explique
técnicamente cómo funciona el control de acceso a través de la huella digital
5.
Mencione
algunos objetivos de la seguridad lógica.
6.
Mencione
algunos objetivos de la seguridad Física.
7.
Mencione
y explique algunas acciones hostiles.
8.
Explique
cómo debe relacionarse la seguridad lógica y la seguridad Física para cubrir las
necesidades de seguridad de una Organización.
9.
Porque
es necesario en una organización manejar el control de acceso tanto a sus
instalaciones como a sus activos.
10.
Porque
se hace necesario establecer una limitación de servicios en una organización.
lunes, 4 de mayo de 2020
***********************************************************************************************
Les Saluda su profesora asignada. Lorenlub González
Ingeniera en Informática egresada de la UPTNM Ludovico Silva
Profesora de Informática egresada de la UPEL-IPM
Licenciada en Educación Mención Desarrollo Cultural UNESR
Abogada de la República UBV
Magíster en Educación Superior UPEL
Puntos a investigar:
Unidad 1: Introducción a la Seguridad Informática
Definición de Seguridad Informática
Términos asociados.
Motivaciones para implementar mecanismos de seguridad
Sistemas de Seguridad.
COMENTAR EN EL FORO ACERCA DE LOS TEMAS INVESTIGADOS,
Les Saluda su profesora asignada. Lorenlub González
Ingeniera en Informática egresada de la UPTNM Ludovico Silva
Profesora de Informática egresada de la UPEL-IPM
Licenciada en Educación Mención Desarrollo Cultural UNESR
Abogada de la República UBV
Magíster en Educación Superior UPEL
Puntos a investigar:
Unidad 1: Introducción a la Seguridad Informática
Definición de Seguridad Informática
Términos asociados.
Motivaciones para implementar mecanismos de seguridad
Sistemas de Seguridad.
COMENTAR EN EL FORO ACERCA DE LOS TEMAS INVESTIGADOS,
LUEGO SERÁ ENVIADO A SU CORREO UN TEST EVACUATIVO DE LA UNIDAD 1,
EL CUAL SERA REENVIADO A MI CORREO PARA SU EVALUACIÓN EN UN LAPSO DE TIEMPO ESTABLECIDO
Suscribirse a:
Comentarios (Atom)