Presentación de la actividad.

 

 

 

Identifique el sistema de información de una organización, presentando lo que considere sus aspectos más vulnerables, los datos y la información que considere de mayor sensibilidad y diseñe el perfil del delincuente informático que pudiera atacar su sistema de información.

image

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s