roger

Páginas: 7 (1649 palabras) Publicado: 8 de abril de 2013
1. Unidad Temática V. Seguridad.
2. Horas Prácticas 14
3. Horas Teóricas 7
4. Horas Totales 21
5. Objetivo El alumno implementará esquemas de seguridad a través de cifrado en una aplicación para ofrecer una transmisión de datos confiable.


Temas Saber Saber hacer
Medidas tradicionales de seguridad Reconocer las medidas tradicionales de seguridad en una aplicación.
Modelo de seguridadpor niveles Identificar el modelo de seguridad por niveles:

- Sistema Operacional
- Comunicaciones
- Almacenamiento de datos
- Entorno de la aplicación Determinar los tipos de riesgos de seguridad en cada uno de los niveles del modelo de seguridad.
Protocolos de seguridad Identificar los protocolos empleados en el intercambio de información:

- WEP
- WPA Determinar el protocolo a utilizarpara el intercambio de información.
Implementación de seguridad Identificar las clases, métodos y sintaxis para implementar el cifrado de información en una aplicación. Desarrollar una aplicación que incorpore esquemas de manejo de seguridad a través de cifrado.
1. Unidad Temática V. Seguridad.
2. Horas Prácticas 14
3. Horas Teóricas 7
4. Horas Totales 21
5. Objetivo El alumno implementaráesquemas de seguridad a través de cifrado en una aplicación para ofrecer una transmisión de datos confiable.


Temas Saber Saber hacer
Medidas tradicionales de seguridad Reconocer las medidas tradicionales de seguridad en una aplicación.
Modelo de seguridad por niveles Identificar el modelo de seguridad por niveles:

- Sistema Operacional
- Comunicaciones
- Almacenamiento de datos
-Entorno de la aplicación Determinar los tipos de riesgos de seguridad en cada uno de los niveles del modelo de seguridad.
Protocolos de seguridad Identificar los protocolos empleados en el intercambio de información:

- WEP
- WPA Determinar el protocolo a utilizar para el intercambio de información.
Implementación de seguridad Identificar las clases, métodos y sintaxis para implementar elcifrado de información en una aplicación. Desarrollar una aplicación que incorpore esquemas de manejo de seguridad a través de cifrado.

1. Unidad Temática V. Seguridad.
2. Horas Prácticas 14
3. Horas Teóricas 7
4. Horas Totales 21
5. Objetivo El alumno implementará esquemas de seguridad a través de cifrado en una aplicación para ofrecer una transmisión de datos confiable.


Temas Saber Saberhacer
Medidas tradicionales de seguridad Reconocer las medidas tradicionales de seguridad en una aplicación.
Modelo de seguridad por niveles Identificar el modelo de seguridad por niveles:

- Sistema Operacional
- Comunicaciones
- Almacenamiento de datos
- Entorno de la aplicación Determinar los tipos de riesgos de seguridad en cada uno de los niveles del modelo de seguridad.
Protocolos deseguridad Identificar los protocolos empleados en el intercambio de información:

- WEP
- WPA Determinar el protocolo a utilizar para el intercambio de información.
Implementación de seguridad Identificar las clases, métodos y sintaxis para implementar el cifrado de información en una aplicación. Desarrollar una aplicación que incorpore esquemas de manejo de seguridad a través de cifrado.1. Unidad Temática V. Seguridad.
2. Horas Prácticas 14
3. Horas Teóricas 7
4. Horas Totales 21
5. Objetivo El alumno implementará esquemas de seguridad a través de cifrado en una aplicación para ofrecer una transmisión de datos confiable.


Temas Saber Saber hacer
Medidas tradicionales de seguridad Reconocer las medidas tradicionales de seguridad en una aplicación.
Modelo de seguridadpor niveles Identificar el modelo de seguridad por niveles:

- Sistema Operacional
- Comunicaciones
- Almacenamiento de datos
- Entorno de la aplicación Determinar los tipos de riesgos de seguridad en cada uno de los niveles del modelo de seguridad.
Protocolos de seguridad Identificar los protocolos empleados en el intercambio de información:

- WEP
- WPA Determinar el protocolo a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • roger
  • Rogo
  • Roger
  • Roger
  • roger
  • roge
  • Roger
  • roger

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS