SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
COMPETENCIA % DEL
PARCIAL
ACTIVIDAD PORCENTAJE
1ER parcial: Registra
los usuarios
estableciendo los
mecanismos de
seguridad para su
identificación
50%
1. establecer un registro adecuado
basado en 3 momentos.
2. Crear una ficha informativa del
usuario.
3. Determinar el elemento que se utiliza
para el acceso de los recursos.
15%
20%
15%
1ER parcial: Establece
registros de
seguridad creando
estrategias para la
prevención y
detección de ataques
e intrusos
50%
1.Generacion de un plan de prevención y
un plan de contingencia para evitar
intrusos en la red
2.Realizar una bitácora de uso en la
relación al personal de la empresa
25%
25%
2DO parcial:
Establece derechos
de trabajo de
usuarios sobre los
recursos de la red.
50%
1. Realizar una bitácora de uso en
relación del personal de la empresa.
2. Determinar el mecanismo de los cuales
el personal se debe de acatar para el
manejo de las instalaciones
25%
25%
2DO parcial:
Establece los
atributos de los
recursos de la red.
50%
1. Otorgar los privilegios de acceso a
internet por medio de un servidor proxy.
2. Desarrolla una hoja de aludo basado
en los privilegios otorgados a cada
usuario.
15%
15%
25%
3ER parcial:
Instala el software
necesario para el
funcionamiento de la
red.
50%
1. identificar qué tipo de software
requiere el usuario de la red.
2. identificar si los requerimientos de
hardware son adecuados al software que
se quería instalar.
3. instalación de software planeado.
20%
15%
15%
3ER parcial:
Audita y monitorea el
funcionamiento de la
red.
50%
1. identificar aquellos programas que nos
auxilien en la administración de nuestra
red.
2. generar reportes proporcionales por el
software de administración de la red.
3. desarrollar un reporte de auditoria que
va de acuerdo al uso de la red
15%
15%
20%
3ER parcial:
Realiza copias de
seguridad de los
sistemas de archivo.
50%
1. utilizando archivo por lotes y con
ayuda del sistema operativo.
2. utilizando el software de aplicación.
3. etiquetar y resguardar todos los
respaldos de puntos de restauración
generados utilizando una bitácora.
15%
20%
15%

Más contenido relacionado

Destacado (8)

Test file uploaded using regular uploads
Test file uploaded using regular uploadsTest file uploaded using regular uploads
Test file uploaded using regular uploads
 
La velocidad
La velocidadLa velocidad
La velocidad
 
Topnotch infographic
Topnotch infographicTopnotch infographic
Topnotch infographic
 
c32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia applec32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia apple
 
Phấn phủ
Phấn phủPhấn phủ
Phấn phủ
 
Ada 1
Ada 1Ada 1
Ada 1
 
Victory Marketing Agency's Social Media Services
Victory Marketing Agency's Social Media ServicesVictory Marketing Agency's Social Media Services
Victory Marketing Agency's Social Media Services
 
New text document
New text documentNew text document
New text document
 

Similar a Cuadro de-evaluacion

Presentación de Sistema GESTSEG
Presentación de Sistema GESTSEGPresentación de Sistema GESTSEG
Presentación de Sistema GESTSEGdarwinjtc
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaDuVal Be
 
Actividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxActividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxAndrea Gomez
 
Auditoria juan carlos
Auditoria juan carlosAuditoria juan carlos
Auditoria juan carlosJuancito Rock
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzuryessidmanzur
 
Exposicionproyecto 130711103653-phpapp01
Exposicionproyecto 130711103653-phpapp01Exposicionproyecto 130711103653-phpapp01
Exposicionproyecto 130711103653-phpapp01Samuel Guillen
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4jose_calero
 
Solucion A Normativa Sudeban
Solucion A Normativa SudebanSolucion A Normativa Sudeban
Solucion A Normativa SudebanBeacon Software
 
Estructura auditoria cobit
Estructura auditoria cobitEstructura auditoria cobit
Estructura auditoria cobitDavid Acsaraya
 

Similar a Cuadro de-evaluacion (20)

Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
redes y seguridad semana 2
redes y seguridad semana 2redes y seguridad semana 2
redes y seguridad semana 2
 
Presentación de Sistema GESTSEG
Presentación de Sistema GESTSEGPresentación de Sistema GESTSEG
Presentación de Sistema GESTSEG
 
Doc02 acta const_guscc (1)
Doc02 acta const_guscc (1)Doc02 acta const_guscc (1)
Doc02 acta const_guscc (1)
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
Actividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxActividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docx
 
Auditoria juan carlos
Auditoria juan carlosAuditoria juan carlos
Auditoria juan carlos
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
 
Documentacion
DocumentacionDocumentacion
Documentacion
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Edt 01 modelo acta de constitución
Edt 01 modelo acta de constituciónEdt 01 modelo acta de constitución
Edt 01 modelo acta de constitución
 
Exposicionproyecto 130711103653-phpapp01
Exposicionproyecto 130711103653-phpapp01Exposicionproyecto 130711103653-phpapp01
Exposicionproyecto 130711103653-phpapp01
 
Edt 01 modelo acta de constitución
Edt 01 modelo acta de constituciónEdt 01 modelo acta de constitución
Edt 01 modelo acta de constitución
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
LOPD servicios extr
LOPD servicios extrLOPD servicios extr
LOPD servicios extr
 
Solucion A Normativa Sudeban
Solucion A Normativa SudebanSolucion A Normativa Sudeban
Solucion A Normativa Sudeban
 
Estructura auditoria cobit
Estructura auditoria cobitEstructura auditoria cobit
Estructura auditoria cobit
 

Último

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 

Último (9)

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 

Cuadro de-evaluacion

  • 1. COMPETENCIA % DEL PARCIAL ACTIVIDAD PORCENTAJE 1ER parcial: Registra los usuarios estableciendo los mecanismos de seguridad para su identificación 50% 1. establecer un registro adecuado basado en 3 momentos. 2. Crear una ficha informativa del usuario. 3. Determinar el elemento que se utiliza para el acceso de los recursos. 15% 20% 15% 1ER parcial: Establece registros de seguridad creando estrategias para la prevención y detección de ataques e intrusos 50% 1.Generacion de un plan de prevención y un plan de contingencia para evitar intrusos en la red 2.Realizar una bitácora de uso en la relación al personal de la empresa 25% 25% 2DO parcial: Establece derechos de trabajo de usuarios sobre los recursos de la red. 50% 1. Realizar una bitácora de uso en relación del personal de la empresa. 2. Determinar el mecanismo de los cuales el personal se debe de acatar para el manejo de las instalaciones 25% 25% 2DO parcial: Establece los atributos de los recursos de la red. 50% 1. Otorgar los privilegios de acceso a internet por medio de un servidor proxy. 2. Desarrolla una hoja de aludo basado en los privilegios otorgados a cada usuario. 15% 15% 25% 3ER parcial: Instala el software necesario para el funcionamiento de la red. 50% 1. identificar qué tipo de software requiere el usuario de la red. 2. identificar si los requerimientos de hardware son adecuados al software que se quería instalar. 3. instalación de software planeado. 20% 15% 15% 3ER parcial: Audita y monitorea el funcionamiento de la red. 50% 1. identificar aquellos programas que nos auxilien en la administración de nuestra red. 2. generar reportes proporcionales por el software de administración de la red. 3. desarrollar un reporte de auditoria que va de acuerdo al uso de la red 15% 15% 20% 3ER parcial: Realiza copias de seguridad de los sistemas de archivo. 50% 1. utilizando archivo por lotes y con ayuda del sistema operativo. 2. utilizando el software de aplicación. 3. etiquetar y resguardar todos los respaldos de puntos de restauración generados utilizando una bitácora. 15% 20% 15%