SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




         Pide una cotización a nuestros correos.


                                    Maestros Online

          Seguridad en
          redes

                                                  Apoyo en
                                                  ejercicios

             Servicio de asesorías y solución de ejercicios




                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com


  Ejercicios


        A través del desarrollo de este ejercicio demostrarás que has adquirido la
                                    competencia 1.

   Instrucciones:
   Construir una tabla comparativa que contenga los siguientes rubros:

       1. Una lista de por lo menos 10 ataques cibernéticos que cubran cada uno
          de los ataques maliciosos), agrega a cada ataque una explicación y un
          diagrama de cómo se realizó el ataque.

       2. Para cada uno de los ataques deberá encontrar por lo menos tres
          contramedidas que puedan ser utilizados para la prevención de dichos
          ataques.

       3. Justifica cada una de las contramedidas agregando una explicación
          detallada de cómo previene el ataque.

       4. En cada contramedida debes agregar los recursos (tecnológicos,
          humanos, etc.) que recomendarías para su aplicación.

       5. Establecer las mejores prácticas de implementación para cada una de
          las contramedidas definidas en el punto 2, deberás recurrir a sitios
          como (SANS, CERT, NSA, etc.).

   Evidencia:
   El alumno entregará una tabla comparativa con los diferentes ataques y con
   las acciones que podría implementar para mitigarlos.



  Ejercicios


        A través del desarrollo de este ejercicio demostrarás que has adquirido la
                                    competencia 2.

   Instrucciones:
   El Banco Seuz cuenta con 8 servidores Linux y 20 servidores Windows Server
   2003, por lo que te solicita que realices lo siguiente:

       1. Construir una tabla de evaluación de riesgos enfocada a 4 distintos
          servidores (Base de Datos, DNS, DHCP, File Server y SQL) que incluya
          los siguientes rubros:

               a. Descripción breve del activo



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios            ciencias_help@hotmail.com


                b.   Vulnerabilidad
                c.   Amenaza
                d.   Riesgo
                e.   Probabilidad
                f.   Impacto
                g.   Acciones (reducir, eliminar, mitigar, transferir)
                h.   Señales/indicadores de presencia del riesgo

       2. Para cada activo deberá construirse una descripción de las
          contramedidas a implementar, las acciones del manejo de riesgos
          especificados en la tabla anterior.
          Deberá especificarse únicamente los tipos de control disuasivos y de
          recuperación, plan de implementación (descripción, horas estimadas, y
          personal involucrado) correspondiente a cada servidor del punto 1.




  Ejercicios


        A través del desarrollo de este ejercicio demostrarás que has adquirido la
                                    competencia 3.

   Instrucciones:
   La Universidad de San Pedro recién acaba de ser fundada, por lo que decide
   contratarte a ti como consultor experto en seguridad informática, para que con
   base en las mejores prácticas revises las políticas de seguridad informática de
   por lo menos tres Universidades reconocidas, por lo que se te solicita:

       1. Elabora las políticas de seguridad informática relativas a reforzamiento
          de:
              o Servidores web
              o Servidores de bases de datos
              o Servidores de aplicaciones
              o Sigue las mejores prácticas, lecciones aprendidas y checklists
       2. Deberás asegurarte que las políticas elaboradas cumplan con al menos
          3 aspectos de calidad y se establezcan los baselines correspondientes.
       3. Deberá recomendarse el aspecto de incorporar algoritmos de
          encriptación para proteger la confidencialidad de la información,
          explicando al menos 4 pasos de la metodología de implementación.
       4. Elabora políticas que cumplan con al menos tres aspectos de calidad, y
          se establezcan los baselines correspondientes.
       5. Recomienda el aspecto de incorporar algoritmos de encriptación para
          proteger la confidencialidad de la información, explica al menos 4
          pasos de la metodología de implementación.

   Evidencia:



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios   ciencias_help@hotmail.com


   El alumno entregará una propuesta de solución de una situación con riesgos
   en las políticas de seguridad de información.




                www.maestronline.com

Más contenido relacionado

Destacado

스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천
스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천
스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천
dgfdgsdgsdefd
 

Destacado (7)

Contratos civiles y mercantiles ss14
Contratos civiles y mercantiles ss14Contratos civiles y mercantiles ss14
Contratos civiles y mercantiles ss14
 
Computación
ComputaciónComputación
Computación
 
스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천
스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천
스포츠배팅→◁∀kid85.com⊃↔∬스포츠토토추천 토토추천
 
Como puedo callar
Como puedo callarComo puedo callar
Como puedo callar
 
J Jaime Dieguez Ozono Problematica Mediterraneo
J Jaime Dieguez Ozono Problematica MediterraneoJ Jaime Dieguez Ozono Problematica Mediterraneo
J Jaime Dieguez Ozono Problematica Mediterraneo
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Electricidadestatica
ElectricidadestaticaElectricidadestatica
Electricidadestatica
 

Similar a Seguridad en redes ti09308

Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
Aguss2906
 

Similar a Seguridad en redes ti09308 (20)

Seguridad en redes ti09308
Seguridad en redes ti09308Seguridad en redes ti09308
Seguridad en redes ti09308
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Fundamentos de tecnologias de informacion 2 st09003 2013
Fundamentos de tecnologias de informacion 2 st09003 2013Fundamentos de tecnologias de informacion 2 st09003 2013
Fundamentos de tecnologias de informacion 2 st09003 2013
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Fundamentos de programacion ss14
Fundamentos de programacion ss14Fundamentos de programacion ss14
Fundamentos de programacion ss14
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgos
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
PLAN DE CONTINGENCIA
PLAN DE CONTINGENCIAPLAN DE CONTINGENCIA
PLAN DE CONTINGENCIA
 

Más de Maestros Online

Más de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 
Derecho fiscal y contribuciones cert
Derecho fiscal y contribuciones certDerecho fiscal y contribuciones cert
Derecho fiscal y contribuciones cert
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Seguridad en redes ti09308

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Pide una cotización a nuestros correos. Maestros Online Seguridad en redes Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 1. Instrucciones: Construir una tabla comparativa que contenga los siguientes rubros: 1. Una lista de por lo menos 10 ataques cibernéticos que cubran cada uno de los ataques maliciosos), agrega a cada ataque una explicación y un diagrama de cómo se realizó el ataque. 2. Para cada uno de los ataques deberá encontrar por lo menos tres contramedidas que puedan ser utilizados para la prevención de dichos ataques. 3. Justifica cada una de las contramedidas agregando una explicación detallada de cómo previene el ataque. 4. En cada contramedida debes agregar los recursos (tecnológicos, humanos, etc.) que recomendarías para su aplicación. 5. Establecer las mejores prácticas de implementación para cada una de las contramedidas definidas en el punto 2, deberás recurrir a sitios como (SANS, CERT, NSA, etc.). Evidencia: El alumno entregará una tabla comparativa con los diferentes ataques y con las acciones que podría implementar para mitigarlos. Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 2. Instrucciones: El Banco Seuz cuenta con 8 servidores Linux y 20 servidores Windows Server 2003, por lo que te solicita que realices lo siguiente: 1. Construir una tabla de evaluación de riesgos enfocada a 4 distintos servidores (Base de Datos, DNS, DHCP, File Server y SQL) que incluya los siguientes rubros: a. Descripción breve del activo www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com b. Vulnerabilidad c. Amenaza d. Riesgo e. Probabilidad f. Impacto g. Acciones (reducir, eliminar, mitigar, transferir) h. Señales/indicadores de presencia del riesgo 2. Para cada activo deberá construirse una descripción de las contramedidas a implementar, las acciones del manejo de riesgos especificados en la tabla anterior. Deberá especificarse únicamente los tipos de control disuasivos y de recuperación, plan de implementación (descripción, horas estimadas, y personal involucrado) correspondiente a cada servidor del punto 1. Ejercicios A través del desarrollo de este ejercicio demostrarás que has adquirido la competencia 3. Instrucciones: La Universidad de San Pedro recién acaba de ser fundada, por lo que decide contratarte a ti como consultor experto en seguridad informática, para que con base en las mejores prácticas revises las políticas de seguridad informática de por lo menos tres Universidades reconocidas, por lo que se te solicita: 1. Elabora las políticas de seguridad informática relativas a reforzamiento de: o Servidores web o Servidores de bases de datos o Servidores de aplicaciones o Sigue las mejores prácticas, lecciones aprendidas y checklists 2. Deberás asegurarte que las políticas elaboradas cumplan con al menos 3 aspectos de calidad y se establezcan los baselines correspondientes. 3. Deberá recomendarse el aspecto de incorporar algoritmos de encriptación para proteger la confidencialidad de la información, explicando al menos 4 pasos de la metodología de implementación. 4. Elabora políticas que cumplan con al menos tres aspectos de calidad, y se establezcan los baselines correspondientes. 5. Recomienda el aspecto de incorporar algoritmos de encriptación para proteger la confidencialidad de la información, explica al menos 4 pasos de la metodología de implementación. Evidencia: www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com El alumno entregará una propuesta de solución de una situación con riesgos en las políticas de seguridad de información. www.maestronline.com