ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Control y seguridad de los sistemas


Enviado por   •  8 de Febrero de 2019  •  Tareas  •  881 Palabras (4 Páginas)  •  113 Visitas

Página 1 de 4

 [pic 2]

[pic 3][pic 4][pic 5][pic 6][pic 7][pic 8][pic 9][pic 10][pic 11][pic 12][pic 13][pic 14][pic 15][pic 16][pic 17][pic 18][pic 19][pic 20]

[pic 21]

EVIDENCIA DE APRENDIZAJE (GUÍA)

 2DO PARCIAL

SEMANA 3  Y SEMANA 4

Control y Seguridad de los Sistemas  

Con el objetivo de contribuir a su aprendizaje y a un mejor entendimiento y comprensión del contenido que se aborda en esta unidad mediante sus materiales de aprendizaje, hemos preparado esta guía de estudio que pretende apoyarlos a estudiar los temas de las semanas 3 y 4.

Instrucciones:

Consulte principalmente los documentos correspondientes a la semana 3 Introducción a la ética informática (Correas, J. 2010).

 Y para a la semana 4 Fundamentos de seguridad en redes, aplicaciones y estándares (Stallings, 2004) Capítulo 9. Intrusos.

  1. Lee con atención y responde las preguntas o ejercicios.

1.- ¿Cuáles son los elementos que integran el punto de vista filosófico de la ética informática?

A) Computadoras, red satelital, malas practicas

B) Computadoras y redes de computadoras

C) redes de computadoras, códigos políticos

D) Computadoras, red satelital, software

 2.-Marca con una  X si las siguientes  opciones se consideran delitos informáticos

Negligencia de los empleados

virus y troyanos

x

ataques e intrusión

x

DoS y privacidad

x

3.- ¿Cuáles son los 3 principios que deben considerarse en los códigos de ética?

1 Imperativos morales generales.

2 Responsabilidades profesionales más específicas.

3 Obligaciones de liderazgo organizativo.

4. Resuelve el siguiente crucigrama con preguntas de la semana 3 y 4

[pic 22]

Horizontal

2. Es regida (Controlada) por las normas morales de la ética profesional
3. Usuario legítimo que accesa a recurso a los que no tiene acceso autorizado
4. Apellido del investigador que considera a la ética profesional dedicada al desarrollo y avance de buenas prácticas y códigos de conducta
6. Obtiene provecho de la cuenta de un usuario legitimo regularmente es un externo a la organización
7. Es una de las amenazas a la seguridad informática más extendidas a parte de los virus
8. Es una tecnología en detección de intrusos que diseña sistemas para alejar al atacante de los sistemas críticos

9. Es la línea frontal de defensa contra los intrusos

Vertical

1. Dispositivo que pueden leer o escribir todos los datos que pasan por una red
2. Es el área de estudio de los problemas éticos relacionados con la tecnología informática
5. Individuo que toma el control de la supervisión del sistema y la usa para evadir controles de auditoria y acceso o para eliminar información de auditorías.

Semana 4.

Fundamentos de seguridad en redes, aplicaciones y estándares (Stallings, 2004) Capítulo 9. Intrusos. pag libro 306/320 ebook.

...

Descargar como (para miembros actualizados)  txt (5.8 Kb)   pdf (222.5 Kb)   docx (459 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com