Guia 4 Controles Y Seguridad Informatica

Páginas: 3 (742 palabras) Publicado: 19 de noviembre de 2013

1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE

Competencia:
Resultados de Aprendizaje
Tiempo Estimado de Ejecución
220501019: Verificar la vulnerabilidad de la red, contra ataques de acuerdocon las políticas de seguridad de la empresa.

22050101903: Identificar los conceptos básicos sobre seguridad informática y delitos informáticos.
10 horas

2. PRESENTACION

Al desarrollar estaguía de aprendizaje, El objetivo de esta actividad es que el participante conozca sobre los tipos de delitos informáticos que más se presentan y sobre la legislación que existe en su país y la comparecon la de otros países. Definir los conceptos que mas se relacionan con el Terrorismo Computacional.


3. ACTIVIDADES Y ESTRATEGIAS DE APRENDIZAJE

ACTIVIDAD DE APRENDIZAJE :
Parte 1: DelitosInformáticos y Terrorismo Computacional

Descripción de la actividad:
 
Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los medios electrónicos son un campo endonde éstos tienen grandes posibilidades de crecimiento y desafortunadamente no todas las legislaciones están preparadas para combatirlos.
 
El término de terrorismo computacional puede traernos a lamente actividades que no son del agrado para nadie. Estas actividades se llevan a cabo utilizando diferente tipo de software que puede traer daño a nuestro principal recurso organizacional lainformación. Existen diferentes tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre los más conocidos se encuentran los spywares tan difundidos en la actualidad ypor supuesto los virus con sus respectivos anti-virus.
 
Después de leer el material de apoyo de esta unidad y de entrar a las ligas sugeridas en Internet podrás crear un documento sobre estos dostemas.

1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que traten sobre los principales delitos informáticos y su definición.
2. Investigar sobre la legislación...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • GUIA NUMERO 4 DE SEGURIDAD Y CONTROL INFORMATICA
  • Guia Unidad Dos Controles Y Seguridad Informatica
  • Controles y Seguridad Informatica
  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • controles y seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS