Control y seguridad de los sistemas
Enviado por RUROCA • 8 de Febrero de 2019 • Tarea • 881 Palabras (4 Páginas) • 138 Visitas
[pic 2]
[pic 3][pic 4][pic 5][pic 6][pic 7][pic 8][pic 9][pic 10][pic 11][pic 12][pic 13][pic 14][pic 15][pic 16][pic 17][pic 18][pic 19][pic 20]
[pic 21]
EVIDENCIA DE APRENDIZAJE (GUÍA)
2DO PARCIAL
SEMANA 3 Y SEMANA 4
Control y Seguridad de los Sistemas
Con el objetivo de contribuir a su aprendizaje y a un mejor entendimiento y comprensión del contenido que se aborda en esta unidad mediante sus materiales de aprendizaje, hemos preparado esta guía de estudio que pretende apoyarlos a estudiar los temas de las semanas 3 y 4.
Instrucciones:
Consulte principalmente los documentos correspondientes a la semana 3 Introducción a la ética informática (Correas, J. 2010).
Y para a la semana 4 Fundamentos de seguridad en redes, aplicaciones y estándares (Stallings, 2004) Capítulo 9. Intrusos.
- Lee con atención y responde las preguntas o ejercicios.
1.- ¿Cuáles son los elementos que integran el punto de vista filosófico de la ética informática?
A) Computadoras, red satelital, malas practicas
B) Computadoras y redes de computadoras
C) redes de computadoras, códigos políticos
D) Computadoras, red satelital, software
2.-Marca con una X si las siguientes opciones se consideran delitos informáticos
Negligencia de los empleados | |
virus y troyanos | x |
ataques e intrusión | x |
DoS y privacidad | x |
3.- ¿Cuáles son los 3 principios que deben considerarse en los códigos de ética?
1 Imperativos morales generales.
2 Responsabilidades profesionales más específicas.
3 Obligaciones de liderazgo organizativo.
4. Resuelve el siguiente crucigrama con preguntas de la semana 3 y 4
[pic 22]
Horizontal
2. Es regida (Controlada) por las normas morales de la ética profesional
3. Usuario legítimo que accesa a recurso a los que no tiene acceso autorizado
4. Apellido del investigador que considera a la ética profesional dedicada al desarrollo y avance de buenas prácticas y códigos de conducta
6. Obtiene provecho de la cuenta de un usuario legitimo regularmente es un externo a la organización
7. Es una de las amenazas a la seguridad informática más extendidas a parte de los virus
8. Es una tecnología en detección de intrusos que diseña sistemas para alejar al atacante de los sistemas críticos
9. Es la línea frontal de defensa contra los intrusos
Vertical
1. Dispositivo que pueden leer o escribir todos los datos que pasan por una red
2. Es el área de estudio de los problemas éticos relacionados con la tecnología informática
5. Individuo que toma el control de la supervisión del sistema y la usa para evadir controles de auditoria y acceso o para eliminar información de auditorías.
Semana 4.
Fundamentos de seguridad en redes, aplicaciones y estándares (Stallings, 2004) Capítulo 9. Intrusos. pag libro 306/320 ebook.
...