sábado, 16 de mayo de 2020


ASIGNACIÓN
Contenido programático.
Unidad 5: Políticas de seguridad
  • Políticas de seguridad informática.
  • Como abordar la implementación de políticas de seguridad.
  • Evaluación de riesgos.
  • Estrategia de seguridad.

Tema V Políticas de seguridad
1.      Defina: Políticas de Seguridad
2.      Explique con sus propias palabras por que es necesario establecer una política de seguridad.
3.      Mencione y explique cuáles son los mecanismos de seguridad.
4.      Que aspectos tomaría en consideración para establecer una política de seguridad en una empresa X.
5.      Explique por qué son fundamentales las normas de análisis de riesgos.


ASIGNACIÓN
Contenido Programático
Unidad 4: Métodos de Cifrado
  • Criptografía: Criptosistemas (de clave secreta, de Cifrado en flujo, de clave pública).
  • Esteganografía: Técnicas según el medio (en texto, imágenes, audio y video).
  • Funciones de autenticación, Firma digital y certificados digitales.

Tema IV Métodos de Cifrado
1.      Defina: Encriptación de datos.
2.      Cuál es la diferencia entre Criptografía y Criptosistema.
3.      Explique Criptosistemas (de clave secreta, de Cifrado en flujo, de clave pública).
4.      Cuál es la diferencia entre Firma digital y Certificado digital.
5.      De un ejemplo de certificado digital y explique.
6.      Nombre y explique 4 métodos de cifrado de la Criptografía Clásica Antigua.
7.      Nombre y explique 4 métodos de cifrado de la Criptografía Moderna.
8.      En qué consiste los Criptosistemas simétricos.
9.      Según su percepción explique porque nace la criptografía clásica.
10.   Cómo funcionan los métodos de cifrado por sustitución.
11.   Cómo funcionan los métodos de cifrado por transposición.
12.   En qué consiste la Esteganografía.
  1. Explique las técnicas según el medio (en texto, imágenes, audio y video).




ASIGNACIÓN
Contenido programático
Unidad 3: Análisis de Riesgos. Legislación Nacional, Legislación Internacional, Amenazas humanas, Amenazas lógicas, Protección.

Tema III Análisis de Riesgos
1.      Defina:  Análisis de Riesgos,
2.      Defina: Delitos Informáticos.
3.      De que trata la ley especial contra delitos informáticos.
4.      Mencione y explique 4 delitos informáticos.
5.      Cuál es la diferencia entre un hacker y un cracker.
6.      Que es el trashing.
7.      Cuál es la misión de los intrusos remunerados.
8.      Cuál es la finalidad de una matriz de riesgo.
9.      Qué relación puede existir entre la Legislación Nacional y la Legislación Internacional, cuando se manifiesta un delito informático que no esta contemplado en nuestra legislación.
10.   Según su percepción porque es necesario realizar un análisis de riesgos a una organización.


ASIGNACIÓN
Contenido Programático
Unidad 2: Seguridad Física / Lógica
  • Tipos de desastres, Acciones hostiles, Control de accesos.

Tema II Seguridad Física/Lógica
1.      Defina:
                          Seguridad Física.
                          Seguridad Lógica.

2.      Nombre las principales amenazas que se prevén en la Seguridad Lógica.
3.      Que beneficio trae el uso de tecnología biométrica en el control de acceso.
4.      Explique técnicamente cómo funciona el control de acceso a través de la huella digital
5.      Mencione algunos objetivos de la seguridad lógica.
6.      Mencione algunos objetivos de la seguridad Física.
7.      Mencione y explique algunas acciones hostiles.
8.      Explique cómo debe relacionarse la seguridad lógica y  la seguridad Física para cubrir las necesidades de seguridad de una Organización.
9.      Porque es necesario en una organización manejar el control de acceso tanto a sus instalaciones como a sus activos.
10.   Porque se hace necesario establecer una limitación de servicios en una organización.


lunes, 4 de mayo de 2020

 ***********************************************************************************************

Les Saluda su profesora asignada. Lorenlub González

 Ingeniera en Informática egresada de la UPTNM Ludovico Silva

 Profesora de Informática egresada de la UPEL-IPM
 Licenciada en Educación Mención Desarrollo Cultural UNESR
 Abogada de la República  UBV
 Magíster en Educación Superior  UPEL

Puntos a investigar: 

Unidad 1: Introducción a la Seguridad Informática

Definición de Seguridad Informática
Términos asociados.
Motivaciones para implementar mecanismos de seguridad
Sistemas de Seguridad

COMENTAR EN EL FORO ACERCA DE LOS TEMAS INVESTIGADOS,
        LUEGO SERÁ ENVIADO A SU CORREO UN TEST EVACUATIVO DE LA UNIDAD 1, 
    EL CUAL SERA REENVIADO A MI CORREO PARA SU EVALUACIÓN EN UN LAPSO DE TIEMPO ESTABLECIDO