Tu jefe te llama porque sospecha que un
hacker está teniendo acceso a documentos confidenciales que se mandan a través
de la red. Las únicas vías por las que se intercambian estos documentos es el
correo electrónico y el servicio de FTP.
miércoles, 29 de octubre de 2014
PROYECTO 2 - CRIPTOGRAFÍA
Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico
miércoles, 1 de octubre de 2014
PROYECTO 1 - CONCEPTOS DE PROTECCIÓN DE DATOS
Aplicar medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Trabajas en una auditoria de seguridad informática. Llega un nuevo cliente que desea conocer la situación de su empresa y si es aceptable o podría mejorar. Durante la entrevista tomas las siguientes notas:
Trabajas en una auditoria de seguridad informática. Llega un nuevo cliente que desea conocer la situación de su empresa y si es aceptable o podría mejorar. Durante la entrevista tomas las siguientes notas:
Suscribirse a:
Comentarios (Atom)