SlideShare a Scribd company logo
1 of 9
Presentaci´n del curso
          o                                  Evaluaci´n
                                                     o              Conclusiones




                             Seguridad Inform´tica
                                             a

                              Francisco Medina L´pez
                                                o
                         paco.medina@comunidad.unam.mx
                   http://aulavirtual.capacitacionentics.com/

                          Universidad Nacional Aut´noma de M´xico
                                                   o         e
                           Facultad de Contadur´ y Administraci´n
                                                ıa             o


                                 6 de agosto de 2012
Presentaci´n del curso
          o                                 Evaluaci´n
                                                    o                       Conclusiones

Acerca de la materia


Objetivo




               Al finalizar el curso, el alumno tendr´ la sensibilidad sobre la
                                                    a
               importancia que la seguridad en inform´tica tiene en las
                                                       a
               organizaciones obteniendo las bases acad´micas y formativas
                                                          e
               necesarias para identificar, proponer y resolver situaciones o
               eventos de car´cter de seguridad inform´tica.
                              a                         a
Presentaci´n del curso
          o                                Evaluaci´n
                                                   o                     Conclusiones

Acerca de la materia


Temario

           1   Seguridad de la Informaci´n y Gesti´n de Riesgos
                                        o         o
           2   Sistemas y Metodolog´ de Control de Acceso
                                   ıa
           3   Criptograf´
                         ıa
           4   Seguridad F´
                          ısica
           5   Arquitectura y Dise˜o de Seguridad
                                  n
           6   Seguridad de red y Telecomunicaciones
           7   Planes de continuidad del negocio y de Recuperaci´n Frente a
                                                                o
               Desastres
           8   Seguridad de Aplicaciones
           9   Seguridad de Operaciones
          10   Legislaci´n, Regulaciones, Cumplimiento e Investigaci´n
                        o                                           o


       Duraci´n: 18 semanas
             o
Presentaci´n del curso
          o                                Evaluaci´n
                                                   o                   Conclusiones

Porcentajes


Consideraciones sobre la evaluaci´n
                                 o


         1.   Examenes parciales    30 %
         2.   Actividades           30 %
         3.   Participaci´n
                         o          20 %
         4.   Exposici´n
                      o             20 %
                                   100 %


          El estudiante/participante/alumno que no se presente al d´ de
                                                                   ıa
            entrega de calificaci´n se entender´ que renuncia de forma
                                o              a
         “voluntaria” a su calificaci´n y se registrar´ como NP en el acta
                                    o                a
                                  correspondiente.
Presentaci´n del curso
          o                                        Evaluaci´n
                                                           o                        Conclusiones

Porcentajes


Consideraciones sobre la evaluaci´n
                                 o
           1   Ex´menes parciales (30 %)
                 a
                         Tres examenes
                         Validar el entendimiento de conceptos y aplicaci´n correcta de
                                                                         o
                         los mismos.
                         20 preguntas , 20 minutos.
           2   Actividades: (30 %)
                         Publicadas en la plataforma de soporte a la clase.
                         Cumplir en tiempo y forma
           3   Participaci´n: (20 %)
                          o
                         2 puntos arriba del promedio, 1 punto promedio, .5 punto
                         abajo del promedio.
           4   Exposici´n: (20 %)
                       o
                         Equipo de m´ximo tres integrantes.
                                     a
                         Dos entregables:
                              Screencast.
                              Trabajo escrito.
Presentaci´n del curso
          o                                         Evaluaci´n
                                                            o                         Conclusiones

Porcentajes


Participaci´n
           o


       Las participaciones ser´n otorgadas bajo los siguientes criterios:
                              a
            Preguntas en clase sobre el material de lectura:
                         Cap´ıtulo correspondiente del libro asignado al inicio del
                         semestre.
                         Lecturas adicionales.
               Exposiciones de 5 a 10 minutos sobre un tema relacionado
               con la seguridad de la informaci´n. (5 l´minas de powerpoint)
                                               o       a
               Contestar correctamente ejercicios de habilidad en clase.
               Conseguir 320ppm en una prueba de mecanograf´ del sitio
                                                           ıa
               http://www.cursomeca.com/test.php (2 participaciones)
Presentaci´n del curso
          o                                 Evaluaci´n
                                                    o                       Conclusiones

Porcentajes


Exposici´n
        o

       La exposici´n debe cumplir con los siguientes criterios:
                  o
               Duraci´n 45 minutos.
                     o
               Introducci´n, base te´rica y demostraci´n (pr´ctica).
                         o          o                 o     a
       El trabajo escrito debe cumplir con los siguiente lineamientos:
               Introducci´n, contenido, conclusiones y referencias
                         o
               bibliogr´ficas. (M´
                       a        ınimo 5 referencias, 2 libros y 3 de internet).
       Se eval´a:
              u
               Contenido (30 %)
               Originalidad (30 %)
               Calidad en sonido y video (20 %)
               Promedio de calificaci´n del grupo como resultado de la
                                     o
               aplicaci´n de un cuestionario.(20 %)
                       o
Presentaci´n del curso
          o                                Evaluaci´n
                                                   o                        Conclusiones




No es dif´
         ıcil




       Para acreditar la materia:
               Leer un poco en ingles (sirve para mejorar mi habilidad de
               lectura en ingles).
               Practicar un poco de mecanograf´ (me sirve para el diario
                                              ıa
               vivir).
               Repetir los ejercicios que no me quedaron claros en casa.
Presentaci´n del curso
          o                                 Evaluaci´n
                                                    o       Conclusiones




Pr´ximos pasos. . .
  o




       Para la siguiente clase:
               Backtrack 5r2 en usb
               Darse de alta en la p´gina
                                    a
               http://aulavirtual.capacitacionentics.com/
                         Subir su foto.
                         Llenar su perfil.

More Related Content

What's hot

2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Miguel A. Amutio
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaChema Alonso
 
Silabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesSilabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesMariluzBlacidoGabrie
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacionalonso86
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
Curso online hacking ético
Curso online hacking éticoCurso online hacking ético
Curso online hacking éticoSetival SCV
 
Trabajo práctico N°3
Trabajo práctico N°3Trabajo práctico N°3
Trabajo práctico N°3llanog86
 

What's hot (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
Silabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicacionesSilabus de seguridad en las comunicaciones
Silabus de seguridad en las comunicaciones
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Seguridad informática presentacion
Seguridad informática presentacionSeguridad informática presentacion
Seguridad informática presentacion
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Curso online hacking ético
Curso online hacking éticoCurso online hacking ético
Curso online hacking ético
 
Trabajo práctico N°3
Trabajo práctico N°3Trabajo práctico N°3
Trabajo práctico N°3
 
Presentacion Del Curso
Presentacion Del CursoPresentacion Del Curso
Presentacion Del Curso
 

Viewers also liked

Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixFrancisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Tema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIXTema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIXFrancisco Medina
 

Viewers also liked (17)

Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
2015 2-prácticas gns3
2015 2-prácticas gns32015 2-prácticas gns3
2015 2-prácticas gns3
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Tema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIXTema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIX
 

Similar to Presentación Seguridad Informática

Programa gestion financiera
Programa gestion financieraPrograma gestion financiera
Programa gestion financierafmejias
 
Plan de trabajo y criterios de evaluación 2011
Plan de trabajo y criterios de evaluación 2011Plan de trabajo y criterios de evaluación 2011
Plan de trabajo y criterios de evaluación 2011Campo Algarin
 
Gestión de Riesgo en Procesos Logísticos Castor
Gestión de Riesgo en Procesos Logísticos  CastorGestión de Riesgo en Procesos Logísticos  Castor
Gestión de Riesgo en Procesos Logísticos CastorRodrigo Castelazo Torres
 
Plan de Curso 305
Plan de Curso 305Plan de Curso 305
Plan de Curso 305rbrosabelen
 
Máster Universitario Oficial en Gestión Integrada de la Calidad, Medio Ambien...
Máster Universitario Oficial en Gestión Integrada de la Calidad, Medio Ambien...Máster Universitario Oficial en Gestión Integrada de la Calidad, Medio Ambien...
Máster Universitario Oficial en Gestión Integrada de la Calidad, Medio Ambien...Grupo IMF Formación
 
Edutec 2012 para slideshare
Edutec 2012 para slideshareEdutec 2012 para slideshare
Edutec 2012 para slideshareSusana ARCHONDO
 
Manual del taller autogestivo Evaluación Diagnóstica.pdf
Manual del taller autogestivo Evaluación Diagnóstica.pdfManual del taller autogestivo Evaluación Diagnóstica.pdf
Manual del taller autogestivo Evaluación Diagnóstica.pdfboter19911991
 
2021 taller autogestivo
2021 taller autogestivo2021 taller autogestivo
2021 taller autogestivoJulio Márquez
 
Programa de mantenimiento electromecanico
Programa de mantenimiento electromecanicoPrograma de mantenimiento electromecanico
Programa de mantenimiento electromecanicoRuben Parra
 
Gestion del Riesgo ¿Hasta donde abordar?
Gestion del Riesgo ¿Hasta donde abordar? Gestion del Riesgo ¿Hasta donde abordar?
Gestion del Riesgo ¿Hasta donde abordar? Nombre Apellidos
 
Gestion del Riesgo Aspecto Clave
Gestion del Riesgo Aspecto Clave Gestion del Riesgo Aspecto Clave
Gestion del Riesgo Aspecto Clave Nombre Apellidos
 
Presentación de la materia. Programación logica.pptx
Presentación de la materia. Programación logica.pptxPresentación de la materia. Programación logica.pptx
Presentación de la materia. Programación logica.pptxCavazosHernandezOsca
 
Syllabus procesos y_calidad_periodo_2013_i (1)
Syllabus procesos y_calidad_periodo_2013_i (1)Syllabus procesos y_calidad_periodo_2013_i (1)
Syllabus procesos y_calidad_periodo_2013_i (1)MARCO POLO SILVA SEGOVIA
 
Gestion del Riesgo Documentación adecuada
Gestion del Riesgo Documentación adecuadaGestion del Riesgo Documentación adecuada
Gestion del Riesgo Documentación adecuadaNombre Apellidos
 
Actividad 3.1 sílabo por competencias
Actividad 3.1 sílabo por competenciasActividad 3.1 sílabo por competencias
Actividad 3.1 sílabo por competenciasMiguel Alburqueque
 

Similar to Presentación Seguridad Informática (20)

Transparencias atica2012
Transparencias atica2012Transparencias atica2012
Transparencias atica2012
 
Programa gestion financiera
Programa gestion financieraPrograma gestion financiera
Programa gestion financiera
 
Plan de trabajo y criterios de evaluación 2011
Plan de trabajo y criterios de evaluación 2011Plan de trabajo y criterios de evaluación 2011
Plan de trabajo y criterios de evaluación 2011
 
Gestión de Riesgo en Procesos Logísticos Castor
Gestión de Riesgo en Procesos Logísticos  CastorGestión de Riesgo en Procesos Logísticos  Castor
Gestión de Riesgo en Procesos Logísticos Castor
 
Plan de Curso 305
Plan de Curso 305Plan de Curso 305
Plan de Curso 305
 
Ejemplo 3
Ejemplo 3Ejemplo 3
Ejemplo 3
 
Embalaje y-transporte2012i
Embalaje y-transporte2012iEmbalaje y-transporte2012i
Embalaje y-transporte2012i
 
Máster Universitario Oficial en Gestión Integrada de la Calidad, Medio Ambien...
Máster Universitario Oficial en Gestión Integrada de la Calidad, Medio Ambien...Máster Universitario Oficial en Gestión Integrada de la Calidad, Medio Ambien...
Máster Universitario Oficial en Gestión Integrada de la Calidad, Medio Ambien...
 
Edutec 2012 para slideshare
Edutec 2012 para slideshareEdutec 2012 para slideshare
Edutec 2012 para slideshare
 
GTB
GTBGTB
GTB
 
Manual del taller autogestivo Evaluación Diagnóstica.pdf
Manual del taller autogestivo Evaluación Diagnóstica.pdfManual del taller autogestivo Evaluación Diagnóstica.pdf
Manual del taller autogestivo Evaluación Diagnóstica.pdf
 
2021 taller autogestivo
2021 taller autogestivo2021 taller autogestivo
2021 taller autogestivo
 
Programa de mantenimiento electromecanico
Programa de mantenimiento electromecanicoPrograma de mantenimiento electromecanico
Programa de mantenimiento electromecanico
 
Gestion del Riesgo ¿Hasta donde abordar?
Gestion del Riesgo ¿Hasta donde abordar? Gestion del Riesgo ¿Hasta donde abordar?
Gestion del Riesgo ¿Hasta donde abordar?
 
Gestion del Riesgo Aspecto Clave
Gestion del Riesgo Aspecto Clave Gestion del Riesgo Aspecto Clave
Gestion del Riesgo Aspecto Clave
 
Presentación de la materia. Programación logica.pptx
Presentación de la materia. Programación logica.pptxPresentación de la materia. Programación logica.pptx
Presentación de la materia. Programación logica.pptx
 
Syllabus procesos y_calidad_periodo_2013_i (1)
Syllabus procesos y_calidad_periodo_2013_i (1)Syllabus procesos y_calidad_periodo_2013_i (1)
Syllabus procesos y_calidad_periodo_2013_i (1)
 
Gestion del Riesgo Documentación adecuada
Gestion del Riesgo Documentación adecuadaGestion del Riesgo Documentación adecuada
Gestion del Riesgo Documentación adecuada
 
Actividad 3.1 sílabo por competencias
Actividad 3.1 sílabo por competenciasActividad 3.1 sílabo por competencias
Actividad 3.1 sílabo por competencias
 
PASEN ANDALUCIA
PASEN ANDALUCIAPASEN ANDALUCIA
PASEN ANDALUCIA
 

More from Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxFrancisco Medina
 

More from Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 

Recently uploaded

MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 

Recently uploaded (20)

MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 

Presentación Seguridad Informática

  • 1. Presentaci´n del curso o Evaluaci´n o Conclusiones Seguridad Inform´tica a Francisco Medina L´pez o paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com/ Universidad Nacional Aut´noma de M´xico o e Facultad de Contadur´ y Administraci´n ıa o 6 de agosto de 2012
  • 2. Presentaci´n del curso o Evaluaci´n o Conclusiones Acerca de la materia Objetivo Al finalizar el curso, el alumno tendr´ la sensibilidad sobre la a importancia que la seguridad en inform´tica tiene en las a organizaciones obteniendo las bases acad´micas y formativas e necesarias para identificar, proponer y resolver situaciones o eventos de car´cter de seguridad inform´tica. a a
  • 3. Presentaci´n del curso o Evaluaci´n o Conclusiones Acerca de la materia Temario 1 Seguridad de la Informaci´n y Gesti´n de Riesgos o o 2 Sistemas y Metodolog´ de Control de Acceso ıa 3 Criptograf´ ıa 4 Seguridad F´ ısica 5 Arquitectura y Dise˜o de Seguridad n 6 Seguridad de red y Telecomunicaciones 7 Planes de continuidad del negocio y de Recuperaci´n Frente a o Desastres 8 Seguridad de Aplicaciones 9 Seguridad de Operaciones 10 Legislaci´n, Regulaciones, Cumplimiento e Investigaci´n o o Duraci´n: 18 semanas o
  • 4. Presentaci´n del curso o Evaluaci´n o Conclusiones Porcentajes Consideraciones sobre la evaluaci´n o 1. Examenes parciales 30 % 2. Actividades 30 % 3. Participaci´n o 20 % 4. Exposici´n o 20 % 100 % El estudiante/participante/alumno que no se presente al d´ de ıa entrega de calificaci´n se entender´ que renuncia de forma o a “voluntaria” a su calificaci´n y se registrar´ como NP en el acta o a correspondiente.
  • 5. Presentaci´n del curso o Evaluaci´n o Conclusiones Porcentajes Consideraciones sobre la evaluaci´n o 1 Ex´menes parciales (30 %) a Tres examenes Validar el entendimiento de conceptos y aplicaci´n correcta de o los mismos. 20 preguntas , 20 minutos. 2 Actividades: (30 %) Publicadas en la plataforma de soporte a la clase. Cumplir en tiempo y forma 3 Participaci´n: (20 %) o 2 puntos arriba del promedio, 1 punto promedio, .5 punto abajo del promedio. 4 Exposici´n: (20 %) o Equipo de m´ximo tres integrantes. a Dos entregables: Screencast. Trabajo escrito.
  • 6. Presentaci´n del curso o Evaluaci´n o Conclusiones Porcentajes Participaci´n o Las participaciones ser´n otorgadas bajo los siguientes criterios: a Preguntas en clase sobre el material de lectura: Cap´ıtulo correspondiente del libro asignado al inicio del semestre. Lecturas adicionales. Exposiciones de 5 a 10 minutos sobre un tema relacionado con la seguridad de la informaci´n. (5 l´minas de powerpoint) o a Contestar correctamente ejercicios de habilidad en clase. Conseguir 320ppm en una prueba de mecanograf´ del sitio ıa http://www.cursomeca.com/test.php (2 participaciones)
  • 7. Presentaci´n del curso o Evaluaci´n o Conclusiones Porcentajes Exposici´n o La exposici´n debe cumplir con los siguientes criterios: o Duraci´n 45 minutos. o Introducci´n, base te´rica y demostraci´n (pr´ctica). o o o a El trabajo escrito debe cumplir con los siguiente lineamientos: Introducci´n, contenido, conclusiones y referencias o bibliogr´ficas. (M´ a ınimo 5 referencias, 2 libros y 3 de internet). Se eval´a: u Contenido (30 %) Originalidad (30 %) Calidad en sonido y video (20 %) Promedio de calificaci´n del grupo como resultado de la o aplicaci´n de un cuestionario.(20 %) o
  • 8. Presentaci´n del curso o Evaluaci´n o Conclusiones No es dif´ ıcil Para acreditar la materia: Leer un poco en ingles (sirve para mejorar mi habilidad de lectura en ingles). Practicar un poco de mecanograf´ (me sirve para el diario ıa vivir). Repetir los ejercicios que no me quedaron claros en casa.
  • 9. Presentaci´n del curso o Evaluaci´n o Conclusiones Pr´ximos pasos. . . o Para la siguiente clase: Backtrack 5r2 en usb Darse de alta en la p´gina a http://aulavirtual.capacitacionentics.com/ Subir su foto. Llenar su perfil.