Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ejemplo Norma APA
Ejemplo Norma APA
virtuales de aprendizaje
Presenta
Docente
Ing. Alexander Larrahondo Nuñez
2
Resumen
En este resumen hablaremos de los roles que desempeñan tanto el tutor como el
aprendiz en un aula virtual, para esto también debemos tener claros algunos términos
Tabla de contenido
Resumen..........................................................................................................................................2
Índice de Imágenes..........................................................................................................................4
Índice de Tablas...............................................................................................................................5
4
Introducción.....................................................................................................................................6
Planteamiento del Problema............................................................................................................7
Análisis al Planteamiento del Problema..........................................................................................8
Participación en el Foro.................................................................................................................11
Tabla de Roles del Grupo..............................................................................................................13
Conclusiones..................................................................................................................................14
Bibliografía....................................................................................................................................15
Índice de Imágenes
Imagen 1 – Aporte1.........................................................................................................................9
Imagen 2 – Aporte2.......................................................................................................................10
5
Imagen 3 – Aporte3.......................................................................................................................10
Imagen 4 – Aporte4.......................................................................................................................11
Imagen 5 – Aporte5.......................................................................................................................11
Imagen 6 – Aporte6.......................................................................................................................11
Índice de Tablas
Tabla 1 - Roles...............................................................................................................................11
6
Introducción
7
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías
dentro de estos recursos se encuentran los sistemas operativos que controlan sus
equipos, para así controlar el acceso a sus equipos y a sus usuarios de sus sistemas
diferentes sedes por todo el Mundo. El equipo de Dirección Estratégica junto con el
Área de Tecnológica se ha reunido para buscar una solución de fondo. Su negocio está
trimestrales de ventas.
El equipo ha decidió buscar un grupo de expertos externos que le preste los servicios
Ethical Hacking focalizado sobre sus sistemas informáticos que corren sobre diferentes
Siendo parte del equipo experto externo contratado por la empresa “PyR Latin
Corporation”, podríamos iniciar evaluando cuales son los puntos críticos de la fuga de
información, cuales son los usuarios que tienen acceso a la información privilegiada de
la empresa.
una revisión exhaustiva del modelo de réplica de sus bases de datos, si existe este
operativos se está ejecutando el motor o los motores de bases de datos si son varios
escritura o lectura.
políticas.
Hacer una verificación exhaustiva de las versiones de los sistemas operativos que
tienen instalados sus equipos de cómputo tipo cliente, revisar y tienen instaladas sus
servicios de Internet y ancho de banda que les brinda sus ISP (Proveedores de Servicio
de Internet) con el fin de verificar si el servicio y las condiciones prestadas por cada uno
La autenticación de los equipos contra los Access Point (AP), debería darse con SSID
ocultos, crear Vlans o segmentación de redes en los equipos activos, con el fin de
información privada de la empresa, mientras que el software ilegal; nos abrirá brechas
antivirus corporativo con Internet Security, nos cubrir las brechas cuando los usuarios
Participación en el Foro
12
Imagen 1 – Aporte1
Imagen 2 – Aporte2
13
Imagen 3 – Aporte3
Imagen 4 – Aporte4
Imagen 5 – Aporte5
14
Imagen 6 – Aporte6
Integrantes Roles
Hernando Fuertes Utilero
Ervin Yamit Sepulveda
John Freddy Quintero
Jorge Alejandro Hoyos Vigia del Tiempo.
Felipe Andrés Cadena Evaluador
Jaime Rodriguez Lider Comunicador
Tabla 1 - Roles
Conclusiones
Como conclusión podemos decir o escribir de la importancia que se le debe dar a la seguridad
administración de la misma, ya sea personal interno o consultores externos, tomar las mejores
UNA16 \l 9226 ]
Bibliografía