0 calificaciones0% encontró este documento útil (0 votos)
10 vistas2 páginas
Este documento describe los resultados de aprendizaje de una unidad sobre seguridad informática. Los estudiantes aprenderán a aplicar medidas de seguridad física y lógica en sistemas informáticos, describir la diferencia entre seguridad física y lógica, y seleccionar herramientas de seguridad como sistemas biométricos y contraseñas para proteger la información y recursos del sistema.
Descripción original:
Título original
Seguridad Pasiva - Unidad 1- 3 Resultados de aprendizaje
Este documento describe los resultados de aprendizaje de una unidad sobre seguridad informática. Los estudiantes aprenderán a aplicar medidas de seguridad física y lógica en sistemas informáticos, describir la diferencia entre seguridad física y lógica, y seleccionar herramientas de seguridad como sistemas biométricos y contraseñas para proteger la información y recursos del sistema.
Este documento describe los resultados de aprendizaje de una unidad sobre seguridad informática. Los estudiantes aprenderán a aplicar medidas de seguridad física y lógica en sistemas informáticos, describir la diferencia entre seguridad física y lógica, y seleccionar herramientas de seguridad como sistemas biométricos y contraseñas para proteger la información y recursos del sistema.
1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de
entornos y relacionándolas con sus necesidades.
Describe las diferencias entre seguridad física y lógica.
Define las características de la ubicación física y las condiciones ambientales de los equipos y servidores. Identifica la necesidad de proteger físicamente a los sistemas informáticos. Verifica el funcionamiento de los sistemas de alimentación ininterrumpida. Selecciona los puntos de aplicación de los sistemas de alimentación ininterrumpida. Esquematiza las características de una política de seguridad basada en listas de control de acceso detallando la organización de usuarios y grupos para garantizar la seguridad de la información y funcionalidades soportadas por el equipo informático, según especificaciones técnicas. Valora las ventajas que supone la utilización de sistemas biométricos y la importancia de establecer una política de contraseñas. Identifica los tipos de acceso al sistema así como los mecanismos de seguridad describiendo sus principales características y herramientas asociadas más comunes para garantizar el uso de los recursos del sistema. Explica los procedimientos de los sistemas para establecer permisos y derechos de usuarios, detallando su organización y herramientas administrativas asociadas para organizar políticas de seguridad, según los procedimientos establecidos en el software base. Comprueba el registro de los usuarios y grupos en el inventario, registrando los cambios detectados. SEGURIDAD INFORMÁTICA