martes, 27 de mayo de 2014



ACTIVIDAD DE LECTURA Y MODELO DE SISTEMA INFORMÁTICO 



Objetivo: conocer mediante un ejemplo real la forma en que se gestiona y se administra un sistema informático así mismo crear una modelo a escala de un sistema informático.

Abre el siguiente link y realiza la lectura del materia que se te proporciona.

Material de lectura 

Deberás proporcionar un cuadro de  doble entrada de los procesos y subprocesos que se mencionan.

Al finalizar  la lectura reúnete en equipos de cinco personas y desarrolla  los  planos, presupuesto,  recursos materiales, recursos humanos, SW   y  HW que se  requiere  para  implementar un sistema  informático, por ejemplo un centro de computo.

Al finalizar la actividad deberás exponerla  ante  los  alumnos de  otras semestres.


miércoles, 21 de mayo de 2014




TÉCNICA DE EXPOSICIÓN




Deberás organizarte en pareja con una  de tus compañeros para presentar alguno de los siguientes  temas:

Política de seguridad
Organización de la seguridad
Gestión de activos
Seguridad de recursos humanos
Protección Física y Ambiental
Gestión de Operaciones y comunicaciones 
Control de acceso
Adquisición, desarrollo y Mantenimiento de sistemas de Información 
Gestión de los incidentes de Seguridad de la información 
Gestión de la continuidad del negocio 
Cumplimiento 

Debes proporcionar una presentación sobre tu tema, así como una actividad para reforzar tu exposición.


viernes, 16 de mayo de 2014


CALIFICACIONES 

Buen  día estimados alumnos, reciban un fuerte abrazo de su profesor, a continuación las listas de segundo parcial.




También se les  incluye una tabla detallada con los  productos que se tomaron en cuenta.

                                                 CONCENTRADO DETALLADOS                    

Los jóvenes que no acreditaron, tendrán que presentarse el día lunes  19 de mayo en horario de asesoría.

AUDITORIA DE LA INFORMACIÓN 



  • Abre tu correo electrónico y descarga el formulario que se te envió, contesta lo que se te pide y ENVIA tus resultados


  • El material para de lectura es el siguiente también puedes leer mas  en la red 


  • Si se te complica, lo puedes descargar de  este link FORMULARIO



SEGURIDAD DE SISTEMAS INFORMÁTICOS NORMAS ISO

SEGURIDAD DE SISTEMAS INFORMÁTICOS NORMAS ISO

    Esta pregunta es obligatoria.
    Esta pregunta es obligatoria.
    Esta pregunta es obligatoria.
    Esta pregunta es obligatoria.
    Esta pregunta es obligatoria.
    Esta pregunta es obligatoria.
    Esta pregunta es obligatoria.
    Esta pregunta es obligatoria.
Editar este formulario

domingo, 11 de mayo de 2014


SEGURIDAD DE SISTEMAS INFORMÁTICOS 




Metodología: Estudio de Caso

Buen día queridos alumnos, espero que tengan un excelente inicio de semana, a continuación la actividad del
día.

Tendrán que realizar una investigación que les  permita realizar el siguiente "Estudio de caso"
Para ello te recomiendo utilizar los siguientes links:

¿QUÉ ES UN ESTUDIO DE CASO?
UNAM

El estudio de caso consiste en los siguiente:
¿En qué consisten las problemáticas o los casos planteados?
¿Qué virus se mencionan y en que consisten?
¿Qué  se pudo haber  evitado ?
¿Cómo se pudo haber  evitado?
¿de haberse  aplicado como imaginas que  hubiera sido la situación?
¿Por que  es pertinente utilizar un sistema  que garantice la seguridad de nuestro sistema informático?

Al final escribe tu conclusión sobre el tema en la parte de  los comentarios

Les adjunto el archivo de auto evaluación para que comiencen a llenarlo y me lo envíen, gracias por su atención.






lunes, 5 de mayo de 2014

SEGURIDAD DE SISTEMAS INFORMÁTICOS



SEGURIDAD DE SISTEMAS INFORMÁTICOS

Técnica :Cuestionario

Instrucciones: contesta las siguientes preguntas, y envíalas a tu profesor en un archivo electrónico.


¿Qué es la seguridad de un sistema informático?
¿Cuáles son los tres principios de la seguridad informática?
¿A qué se refieren los principios de confidencialidad, integridad y disponibilidad?
¿Qué son los factores de riesgo de un sistema informático?
¿Cuáles son los factores de riesgo impredecibles- inciertos y a que se refieren?
¿Cuáles son los factores de riesgo  "humanos"?
¿Qué son los virus informático?
¿Cuáles son las medidas de seguridad en los sistemas informáticos?

Por último resuelve  esta actividad interactiva utilizando tus conocimientos adquiridos.


Crossword

Complete the crossword, then click on "Check" to check your answer. If you are stuck, you can click on "Hint" to get a free letter. Click on a number in the grid to see the clue or clues for that number.
      1          
              
              
              
2                
              
              
              
  3              
              
              
              
4