DSpace Repository

Criptografía avanzada

Show simple item record

dc.contributor.author Ramírez Loría, Luis
dc.date.accessioned 2024-02-01T18:43:39Z
dc.date.available 2024-02-01T18:43:39Z
dc.date.issued 2021-03
dc.identifier.uri localhost/xmlui/handle/11506/2366
dc.description During the development of the course, a series of concepts and important mechanisms for computer risk management, establishing How organizations and companies can take actions to prepare risk response plans (computer threats and vulnerabilities), its identification, assessment, classification and even prioritization of the approach of the safeguards or countermeasures on which it is required to establish mechanisms of implementation, care, evaluation and evolution, as indicated the Deming cycle (plan, do, check and act), being fundamental the continuous improvement and continuous evaluation. As such, when aspects associated with technology are analyzed, challenges arise for companies, initially due to the costs involved and secondly due to the frequent modifications that occur in ICT resources, associated with access to data, the use of information systems and the increase in digital commercial activities and digital transformation of businesses, The challenges associated with information security increase. With this basis, it is important to continue addressing associated concepts. with computer security, such as: • Cryptographic engineering • Network attacks and defenses • Phones (and mobile devices) • Electronic and information warfare • Copyright and DRM, • Balances, surveillance vs privacy. The above seeks to expand knowledge in a subject that is constantly changing and evolution, therefore, these concepts provide students with a general framework on which to delve into your academic training process. es
dc.description.abstract Durante el desarrollo del curso se han establecido una serie de conceptos y mecanismos importantes para la gestión de riesgo informático, estableciendo cómo las organizaciones y empresas pueden tomar acciones para la preparación de planes de respuesta a los riesgos (amenazas y vulnerabilidades informáticas), su identificación, valoración, clasificación e incluso, la priorización del abordaje de las salvaguardas o contramedidas sobre las cuáles es requerido establecer mecanismos de implantación, atención, evaluación y evolución, tal como lo señala el ciclo de Deming (planificar, hacer, verificar y actuar), siendo fundamental la mejora continua y evaluación continua. Como tal, cuando se analizan aspectos asociados con tecnología, se presentan retos para las empresas, inicialmente por los costos implicados y en segundo lugar por las frecuentes modificaciones que se presentan en los recursos TIC, asociado con el acceso a los datos, el uso de los sistemas de información y el aumento en las actividades comerciales digitales y transformación digital de los negocios, aumentan los retos asociados a la seguridad de la información. Con esta base es importante continuar con el abordaje de conceptos asociados con la seguridad informática, tales como: • Ingeniería criptográfica • Ataques de red y defensas • Teléfonos (y dispositivos móviles) • La guerra electrónica y de información • Copyright y DRM, • Balances, vigilancia vs privacidad. Lo anterior busca ampliar el conocimiento en una materia en constante cambio y evolución, por lo cual, estos conceptos brindan a los estudiantes un marco general sobre el cual ahondar en su proceso de formación académica. es
dc.language.iso es es
dc.publisher U San Marcos es
dc.relation.ispartofseries LEC ING SIST;0030 2021
dc.subject Seguridad informática es
dc.subject Ciberseguridad es
dc.subject Criptografía es
dc.title Criptografía avanzada es
dc.type Objeto de aprendizaje es
dc.type Lectura es


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account