Tabla Mapa Mental Y Conclusion
PROGRAMA DE INGENIERIA DE SISTEMAS
TELEMATICA
TRABAJO COLABORATIVO 2
GRUPO 301120_4
Presentado a:
MARIA VICTORIA MEDINA
Presentado por:Marcos Antonio Ortiz Manjarres
Cedula: 1098624216
Cead Valledupar – Cesar
2015MAPA MENTAL
TABLA COMPARTIVA
TEMA QUE ME LLAMO LA ATENCIÓN
EN EL MODULO LO ENCONTRE ENS.A.S
(Sistemas de Intercambio de Acceso)
Capítulo 3: Fundamentos de Seguridad
Lección 2: Autenticación y Control de Acceso
TEMAS: ataques pasivos
Ataques activos
Timador: Programador de computadoresdescontrolado.
Así era como le llamaban a Kevin kevin mitnick
CAPITULO 3: fundamentos de seguridad y aplicaciones estándares, LECCIÓN 2 autenticación y control de acceso,
TEMA: control de acceso eidentificación de los datos.
contempt: Es un virus capaz de destrozar todos los sistemas de seguridad existentes
CAPITULO 3 fundamentos de seguridad y aplicaciones estándares, LECCIÓN 1arquitectura de seguridad , definiciones como: amenaza, ataque, ataque a la seguridad, mecanismos de seguridad
TEMAS: ataques pasivos, ataques activos
TAKENDOWN
CAPITULO 3 fundamentos de seguridad yaplicaciones estándares, LECCIÓN 4 cifrado y descifrado, tema: cifrado de sustitución, cifrado de transposición.
HACKER, CRACKER Y PHREAKERS
Capítulo 3: Fundamentos de Seguridad y Aplicacionesestándares.
Lección 1: Arquitectura de Seguridad
Lección 2: Autenticación y Control de Acceso
Lección 3: Integridad y Mecanismos de Seguridad
Lección 4: Cifrado/Descifrado
CONCLUSION
Como resultado dela investigación se puede inferir con más amplitud por la indagación temas de relevancia como seguridad de la información, que aportan nuevos conocimientos para utilizarlo en la vida cotidiana en lolaboral y educativo; gracias a esto se puede observar el comportamiento de un hacker y cracker lo cual se debe de estar siempre precavido con la información que se maneja en la red como información...
Regístrate para leer el documento completo.