SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
COMPETENCIA % DEL
PARCIAL
ACTIVIDAD PORCENTAJE
1ER parcial: Registra
los usuarios
estableciendo los
mecanismos de
seguridad para su
identificación
50%
1. establecer un registro adecuado
basado en 3 momentos.
2. Crear una ficha informativa del
usuario.
3. Determinar el elemento que se utiliza
para el acceso de los recursos.
15%
20%
15%
1ER parcial: Establece
registros de
seguridad creando
estrategias para la
prevención y
detección de ataques
e intrusos
50%
1.Generacion de un plan de prevención y
un plan de contingencia para evitar
intrusos en la red
2.Realizar una bitácora de uso en la
relación al personal de la empresa
25%
25%
2DO parcial:
Establece derechos
de trabajo de
usuarios sobre los
recursos de la red.
50%
1. Realizar una bitácora de uso en
relación del personal de la empresa.
2. Determinar el mecanismo de los cuales
el personal se debe de acatar para el
manejo de las instalaciones
25%
25%
2DO parcial:
Establece los
atributos de los
recursos de la red.
50%
1. Otorgar los privilegios de acceso a
internet por medio de un servidor proxy.
2. Desarrolla una hoja de aludo basado
en los privilegios otorgados a cada
usuario.
15%
15%
25%
3ER parcial:
Instala el software
necesario para el
funcionamiento de la
red.
50%
1. identificar qué tipo de software
requiere el usuario de la red.
2. identificar si los requerimientos de
hardware son adecuados al software que
se quería instalar.
3. instalación de software planeado.
20%
15%
15%
3ER parcial:
Audita y monitorea el
funcionamiento de la
red.
50%
1. identificar aquellos programas que nos
auxilien en la administración de nuestra
red.
2. generar reportes proporcionales por el
software de administración de la red.
3. desarrollar un reporte de auditoria que
va de acuerdo al uso de la red
15%
15%
20%
3ER parcial:
Realiza copias de
seguridad de los
sistemas de archivo.
50%
1. utilizando archivo por lotes y con
ayuda del sistema operativo.
2. utilizando el software de aplicación.
3. etiquetar y resguardar todos los
respaldos de puntos de restauración
generados utilizando una bitácora.
15%
20%
15%

Más contenido relacionado

Similar a Cuadro de-evaluacion (1)

Presentación de Sistema GESTSEG
Presentación de Sistema GESTSEGPresentación de Sistema GESTSEG
Presentación de Sistema GESTSEGdarwinjtc
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaDuVal Be
 
Actividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxActividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxAndrea Gomez
 
Auditoria juan carlos
Auditoria juan carlosAuditoria juan carlos
Auditoria juan carlosJuancito Rock
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzuryessidmanzur
 
Exposicionproyecto 130711103653-phpapp01
Exposicionproyecto 130711103653-phpapp01Exposicionproyecto 130711103653-phpapp01
Exposicionproyecto 130711103653-phpapp01Samuel Guillen
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4jose_calero
 
Solucion A Normativa Sudeban
Solucion A Normativa SudebanSolucion A Normativa Sudeban
Solucion A Normativa SudebanBeacon Software
 
Estructura auditoria cobit
Estructura auditoria cobitEstructura auditoria cobit
Estructura auditoria cobitDavid Acsaraya
 

Similar a Cuadro de-evaluacion (1) (20)

Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
redes y seguridad semana 2
redes y seguridad semana 2redes y seguridad semana 2
redes y seguridad semana 2
 
Presentación de Sistema GESTSEG
Presentación de Sistema GESTSEGPresentación de Sistema GESTSEG
Presentación de Sistema GESTSEG
 
Doc02 acta const_guscc (1)
Doc02 acta const_guscc (1)Doc02 acta const_guscc (1)
Doc02 acta const_guscc (1)
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 
Ing social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informaticaIng social octavo semestre seguridad informatica
Ing social octavo semestre seguridad informatica
 
Actividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxActividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docx
 
Auditoria juan carlos
Auditoria juan carlosAuditoria juan carlos
Auditoria juan carlos
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
 
Documentacion
DocumentacionDocumentacion
Documentacion
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Edt 01 modelo acta de constitución
Edt 01 modelo acta de constituciónEdt 01 modelo acta de constitución
Edt 01 modelo acta de constitución
 
Exposicionproyecto 130711103653-phpapp01
Exposicionproyecto 130711103653-phpapp01Exposicionproyecto 130711103653-phpapp01
Exposicionproyecto 130711103653-phpapp01
 
Edt 01 modelo acta de constitución
Edt 01 modelo acta de constituciónEdt 01 modelo acta de constitución
Edt 01 modelo acta de constitución
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
LOPD servicios extr
LOPD servicios extrLOPD servicios extr
LOPD servicios extr
 
Solucion A Normativa Sudeban
Solucion A Normativa SudebanSolucion A Normativa Sudeban
Solucion A Normativa Sudeban
 
Estructura auditoria cobit
Estructura auditoria cobitEstructura auditoria cobit
Estructura auditoria cobit
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Cuadro de-evaluacion (1)

  • 1. COMPETENCIA % DEL PARCIAL ACTIVIDAD PORCENTAJE 1ER parcial: Registra los usuarios estableciendo los mecanismos de seguridad para su identificación 50% 1. establecer un registro adecuado basado en 3 momentos. 2. Crear una ficha informativa del usuario. 3. Determinar el elemento que se utiliza para el acceso de los recursos. 15% 20% 15% 1ER parcial: Establece registros de seguridad creando estrategias para la prevención y detección de ataques e intrusos 50% 1.Generacion de un plan de prevención y un plan de contingencia para evitar intrusos en la red 2.Realizar una bitácora de uso en la relación al personal de la empresa 25% 25% 2DO parcial: Establece derechos de trabajo de usuarios sobre los recursos de la red. 50% 1. Realizar una bitácora de uso en relación del personal de la empresa. 2. Determinar el mecanismo de los cuales el personal se debe de acatar para el manejo de las instalaciones 25% 25% 2DO parcial: Establece los atributos de los recursos de la red. 50% 1. Otorgar los privilegios de acceso a internet por medio de un servidor proxy. 2. Desarrolla una hoja de aludo basado en los privilegios otorgados a cada usuario. 15% 15% 25% 3ER parcial: Instala el software necesario para el funcionamiento de la red. 50% 1. identificar qué tipo de software requiere el usuario de la red. 2. identificar si los requerimientos de hardware son adecuados al software que se quería instalar. 3. instalación de software planeado. 20% 15% 15% 3ER parcial: Audita y monitorea el funcionamiento de la red. 50% 1. identificar aquellos programas que nos auxilien en la administración de nuestra red. 2. generar reportes proporcionales por el software de administración de la red. 3. desarrollar un reporte de auditoria que va de acuerdo al uso de la red 15% 15% 20% 3ER parcial: Realiza copias de seguridad de los sistemas de archivo. 50% 1. utilizando archivo por lotes y con ayuda del sistema operativo. 2. utilizando el software de aplicación. 3. etiquetar y resguardar todos los respaldos de puntos de restauración generados utilizando una bitácora. 15% 20% 15%