ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

OBJETIVOS ESPECIFICOS DE APRENDIZAJE


Enviado por   •  27 de Abril de 2013  •  444 Palabras (2 Páginas)  •  983 Visitas

Página 1 de 2

CURSO

UNIDAD DIDÁCTICA

NOMBRE DE LA ACTIVIDAD

OBJETIVOS ESPECIFICOS DE APRENDIZAJE

Conocer los controles administrativos y sus componentes, definiendo cuales son las acciones que se realizan utilizando controles de Limites, Entrada, Proceso, Salida, Base de Datos y Comunicaciones.

Conocer sobre los tipos de delitos informáticos que más se presentan y sobre la legislación que existe en su país y compararla con la de otros países. Definir los conceptos que más se relacionan con el Terrorismo Computacional.

PRODUCTO A ENTREGAR

Documento en formato Word o PDF, con la respuesta de cada una de las actividades solicitadas en el ejercicio, El archivo debe ir especificando el nombre de la actividad y sus nombres y apellidos. Ej: Actividad4Dorisgonzalez

VALOR ACTIVIDAD

ACTIVIDAD PREVIA

Lectura del Material Didáctico

Visitar los sitios sugeridos:

http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml

http://www.monografias.com/trabajos6/delin/delin2.shtml#audi

http://www.gobiernoelectronico.org/node/5207

http://seguridad.internet2.ulsa.mx/congresos/2003/cudi2/legislacion.pdf

http://seguridad.internet2.ulsa.mx/

ttp://www.gestiopolis.com/recursos/documentos/fulldocs/fin1/papetrabbetty.htm

http://www.mailxmail.com/curso/informatica/delitosinformaticos/capitulo27.htm

http://www.mailxmail.com/curso/informatica/delitosinformaticos/capitulo34.htm

Descripción de la Actividad

1. Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los medios electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento y desafortunadamente no todas las legislaciones están preparadas para combatirlos.

El término de terrorismo computacional puede traernos a la mente actividades que no son del agrado para nadie. Estas actividades se llevan a cabo utilizando diferente tipo de software que puede traer daño a nuestro principal recurso organizacional la información. Existen diferentes tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre los más conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto los virus con sus respectivos anti-virus.

Después

...

Descargar como (para miembros actualizados)  txt (3.7 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com