Buscar
Mostrando ítems 1-10 de 29
Auditorias en Entornos de Bases de Datos
(2021-03-02)
El presente Objeto Virtual de Aprendizaje, nos presenta los aspectos más relevantes a tener en cuenta para realizar auditorías a entornos de bases de datos, técnicas y herramientas sugeridas, así como identificar los factores a tener presente en el momento de interpretar los resultados.
Legislación y normativa en Seguridad Informatica
(2019-01-20)
El recurso contienen información de la legislación y normativa vigente en Colombia en seguridad informática.
Desigualdad de Clausius
(2018-12-27)
Se presenta un ciclo de una planta de generación de electricidad, donde a partir del balance de energía se verifica la desigualdad de Clausius
Condición de equilibrio termodinámico
(2018-12-27)
Se establece la condición de equilibrio termodinámico a partir de la función de Gibbs (G) o de Helmholtz (A) en un sistema cerrado a partir de la identificación de las ecuaciones características de la condición de equilibrio que conllevan luego a determinar el potencial químico de una especie.
Principales Modelos de Seguridad Informática
(2019-07-31)
Se generan una conceptualización de lo que es un modelo, un estándar y sus diferencias, para continuar con el relacionamiento de los principales modelos de seguridad informática
OVI UNIDAD 2
(2019-01-24)
Se exponen conceptos básicos de cifrado simétrico y asimétrico
Modelo Zero Trust
(2021-03-01)
Zero Trust es un modelo de seguridad centrado en la creencia de que las organizaciones no deben confiar automáticamente en nada dentro o fuera de sus perímetros y en su lugar deben verificar todo lo que intente conectarse a sus sistemas antes de otorgar acceso.
Unidad2
(2016-12-09)
El objeto virtual de información es elaborado para poder explicar de forma dinámica al estudiante los diversos ataques informáticos que se viven en la actualidad informática en la que nos encontramos.
Unidad 2 – Análisis de las Evidencias y Herramientas Computacionales para Informática Forense
(2016-12-20)
Se explica las técnicas anti-forenses que pueden existir en un caso y el método de identificación de los datos dentro de la evidencia, permitiendo un desarrollo más profundo de análisis por parte del estudiante.
Gestión de la Seguridad en Sistemas de Bases de Datos
(2019-05-31)
En el presente recurso vamos a identificar algunos de los tipos de bases de datos existentes en el mercado tanto de licencia comercial y opensource, resaltando los aspectos principales y en especial los relacionados con seguridad.
Así mismo se identifican algunas técnicas y buenas prácticas para el aseguramiento de la información.
Finalmente abordaremos un poco de normatividad relacionada que puede aplicarse a ...