Guia de trabajo para la fase 3 del curso
UNIDAD III ATAQUES Y VULNERABILIDADES
Resultados de aprendizaje:
Reconocerlas herramientas de control de acceso más usadas en seguridad informática. Reconocer las herramientas preventivas más usadas en seguridad informática. Reconocer los ataques más comunes a una red yplantear alternativas de solución
1
Redes y seguridad Guía 3
FASE 3
Nombre Actividad
Evidencias 3
Reconocer los ataques más comunes en una red. Usar diversas herramientas para elcontrol de acceso. Usar diversas herramientas para el diagnóstico de fallas. Conocer diversas herramientas para usar en el manual de procedimientos
Objetivos
Producto(s) a entregar
1. Documentopublicado en el espacio de envío de evidencias de la Fase que contenga: Desarrollo de las preguntas interpretativas, argumentativas y propositivas contenidas en el documento “Actividad_3_CRS”, presenteen el espacio de “Evidencias 3” de la plataforma 2. Participación Foro – Fase 3: “Ataques y soluciones” dando respuesta a los siguientes interrogantes: ¿Conoce usted otras herramientas de controlde acceso que puedan ser usadas para monitorear la seguridad de una red? ¿Cuáles? Finalmente, un manual de procedimientos es la agrupación de diversos planes, plantillas de datos, procedimientos,...
Regístrate para leer el documento completo.