Guia
1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE
Competencia:
Resultados de Aprendizaje
Tiempo Estimado de Ejecución
220501019: VERIFICAR LA VULNERABILIDAD DE LA RED CONTRA ATAQUES DE ACUERDOCON LAS POLÍTICAS DE SEGURIDAD DE LA EMPRESA.
220501014 IDENTIFICAR LOS CONCEPTOS BÁSICOS SOBRE SEGURIDAD INFORMÁTICA Y DELITOS INFORMÁTICOS
10 horas
2. PRESENTACION
Los controles deaplicación deben ser cuidadosamente evaluados para analizar si realmente son suficientes y efectivos en la salvaguarda de activos y en ayudar a mantener la integridad de los datos.
Objetivo:
Conocer loscontroles administrativos y sus componentes, definiendo cuales son las acciones que se realizan utilizando controles de Limites, Entrada, Proceso, Salida, Base de Datos y Comunicaciones.
3.ACTIVIDADES Y ESTRATEGIAS DE APRENDIZAJE
ACTIVIDAD DE APRENDIZAJE :
Descripción:
1 Actividad Entregable:
La seguridad en la transferencia de información cada día se vuelve más crítica por lo quelas técnicas de encriptación son cada vez más sofisticadas. Después de haber hecho la lectura del material de apoyo y la visita a las ligas sugeridas podrás realizar el siguiente ejercicio:
1.Utilizando la llave Murciélagos realiza la encriptación de tu nombre y apellidos.
sustituir las letras del abecedario por las letras de la palabra llave, en este caso murciélagos. Por lo tanto toda letraA en tu nombre deberá ser sustituida por la letra M, toda letra B de tu nombre será sustituida por la letra U y así sucesivamente.
Recuerda que el abecedario nuevo no está completo con la palabramurciélagos así que después de la letra S deberás colocar alguna otra letra del abecedario que no se encuentre en tu palabra llave.
2. Deberás crear un documento en donde incluyas los siguientespuntos
a. Nuevo abecedario (con la llave murciélagos)
b. Nombre completo
c. Nombre encriptado
3. Escribe una breve conclusión sobre el ejercicio
1.2 Al hacer la auditoria de un sistema...
Regístrate para leer el documento completo.