Seguridad Informática C.U.C
domingo, 5 de octubre de 2014
No hay clases
No habrá clases mañana 6 de Octubre debido a que presento quebrantos de salud
Regresaremos el día Miércoles
Temas y fechas de exposición
GRUPO:
Jeniree Infante
Janetxis Nuñez
Dorian Torin
Kevin Sanabria
1.- Amenazas a la Seguridad Informática. Fecha: Miércoles 08/10
13.- Políticas de Seguridad Informática. Fecha: Lunes 03/11
GRUPO:
- FUNG YILI
- LAGUNA YOUFRAN
- MUÑOZ JESUS
- ROA LUIS
12.- Técnicas de los Hackers y Crackers. Fecha 20/10/2014
GRUPO:
LIGIA OREJARENA
JOCSELYS SOLANO
ANGELICA PARRA
1. SISTEMAS DE SEGURIDAD FECHA: 22/10/14
2. SEGURIDAD EN SERVIDORES FECHA: 5/11/14
Grupo:
Hernandez Falime
Toro Cesar
Vega Ernesto
10 Criptografia. Criptosistemas fecha 15/10
11 Criptoanalisis y Esteganografia. fecha 5/11
GRUPO:
Marlys Montilla
Daniela Arteaga
Scarlys Hernandez
Jhoan Oroporte
17.- Seguridad en la Comunicación FECHA: 22/10/2014
5.- Motivaciones y razones para implantar mecanismos de
seguridad. Ejemplos específicos. FECHA: 29/10/2014Grupo:
Hernandez Falime
Toro Cesar
Vega Ernesto
10 Criptografia. Criptosistemas fecha 15/10
11 Criptoanalisis y Esteganografia. fecha 5/11
martes, 30 de septiembre de 2014
Puntos a presentar.
1.- Amenazas a la Seguridad Informática
2.- Desastres. Acciones Hostiles. Control de accesos.
3.- Protección
4.- Principios y prácticas de la Seguridad Informática.
5.- Motivaciones y razones para implantar mecanismos de
seguridad. Ejemplos específicos.
6.- Sistemas de Seguridad.
7.- Seguridad física y lógica. Medidas a tomar.
8.- Seguridad en servidores
9.- Seguridad en estaciones de trabajos y en equipos de
computación en el hogar.
10.- Criptografía. Criptosistemas: clave secreta, cifrado en flujo
11.- Criptoanálisis y Esteganografía.
12.- Técnicas de los Hackers y Crackers.
13.- Políticas de Seguridad Informática.
14.- Legislación Nacional e Internacional y los delitos
informáticos.
15.- Evaluación de riesgos y estrategias de seguridad.
16.- Tendencias de la seguridad microelectrónica.
17.- Seguridad en la Comunicación.
18.- Protocolos de comunicación, protocolos de correo
electrónicas y protocolos de la Web.
2.- Desastres. Acciones Hostiles. Control de accesos.
3.- Protección
4.- Principios y prácticas de la Seguridad Informática.
5.- Motivaciones y razones para implantar mecanismos de
seguridad. Ejemplos específicos.
6.- Sistemas de Seguridad.
7.- Seguridad física y lógica. Medidas a tomar.
8.- Seguridad en servidores
9.- Seguridad en estaciones de trabajos y en equipos de
computación en el hogar.
10.- Criptografía. Criptosistemas: clave secreta, cifrado en flujo
11.- Criptoanálisis y Esteganografía.
12.- Técnicas de los Hackers y Crackers.
13.- Políticas de Seguridad Informática.
14.- Legislación Nacional e Internacional y los delitos
informáticos.
15.- Evaluación de riesgos y estrategias de seguridad.
16.- Tendencias de la seguridad microelectrónica.
17.- Seguridad en la Comunicación.
18.- Protocolos de comunicación, protocolos de correo
electrónicas y protocolos de la Web.
Suscribirse a:
Entradas (Atom)