domingo, 4 de junio de 2017

ASI1 - Conformación de Grupos

Los siguientes son los grupos para las exposiciones, el grupo #1 comienza el Martes 6 en el laboratorio.  El lunes no se puede por la no disponibilidad del laboratorio.



GRUPOS DE EXPOSICIÖN ASI1

Nombre Completo
Grupo
Correo Personal
6
MANUEL ANTONIO MENDOZA LAGOS
1
cybertech_129@yahoo.com
26
CARLOS ADALID SALGADO BENAVIDES
carlosbenavides0018@gmail.com
13
EDUIN OMAR PEREZ
2
eduin504@hotmail.com
24
HEYDI MERCEDES MURILLO BORJAS
heydimurillo@hotmail.es
25
DAYANA GABRIELA FLORES HERRERA
gabrielaflo_25@yahoo.com
9
MARCELA ALEJANDRA ORDOÑEZ MEJIA
3
marceorme@gmail.com
14
NUVIA LIZETH ALMENDARES RIVERA
numislizeth_89@yahoo.com.mx
22
JERSON NOE FLORES FLORES
jersonflores82@yahoo.com
16
JHONATAN JOSUE BANEGAS VALLE
4
jhonatanvalle19@yahoo.com
19
MICHELL ALEJANDRA PAVON LOPEZ
michellepavon9424@hotmail.com
20
MEYBOL DIOSANI PONCE GALINDO
pmeyboldiosani@yahoo.es
2
LUZ MARIA OVIEDO ZELAYA
5
luz.oviedo@yahoo.es
8
AUGUSTO CESAR MARTINEZ ESCOTO
acmemartinez@gmail.com
10
EVELYN YAMILETH GIRON AMADOR
egironamador@yahoo.com
1
IRERI RAQUEL ZELAYA DIAZ
6
raquelzelaya28@hotmail.com
3
REINA MARGARITA CARRASCO CALIX
cmargarita109@hotmail.com
4
LUBIA AIDA BARDALES UCLES
bardaleslubia@yahoo.com
5
ELDA YOHANA RAUDALES RAMIREZ
7
nataliaedina@hotmail.com
12
STEFANI GISSELLE LUQUE AVILA
stefgiss06@yahoo.com
23
HECTOR ALONSO SIERRA AGUILAR
hectorsierra_30@yahoo.com
11
CAROL PAOLA EGUIGURE BELTRAND
8
eguigurebeltrandcarolpaola@yahoo.com
15
ABDEL ABISAI MEDINA SIERRA
medinaabdel@yahoo.com
17
WALTER ALEXANDER NAJERA MEZA
wnajera02@yahoo.com
7
GISSELA CAROLINA FUNES SALGADO
9
gisselaf11@hotmail.com
18
ANNE GABRIELA BANEGAS COELLO
anne_gabriela777@hotmail.es
21
GINA MARCELA OSORIO ESPINAL
gimar8942009@hotmail.com

TEMAS EN ORDEN DE GRUPO


1.       Ciclo de vida de desarrollo de los sistemas y su adecuado control
2.       Virus , spyware,phishing,spam,snuffing,etc y sus soluciones de control más efectivas (antivirus, antispyware,, antispam,etc..
3.       Seguridad física y lógicas a centros de cómputo y soluciones de seguridad ofrecidas por los proveedores de hardware y software, comparación y análisis entre ellas.
4.       Criptografía, firmas digitales, otras firmas.
5.       Redes. Componentes (hardware y software) controles y seguridad en redes internas, externas y inalámbricas, etc.
6.       Seguridad en la transmisión de la información y en las telecomunicaciones. Controles y auditoria
7.       Base de Datos. Componentes de hardware y software, administración, controles, seguridad y auditoria.
8.       Planes de Contingencia: Contenido, formulación, validación, etc.
9.       Seguridad electrónica bancaria, comercial, comercio electrónico, etc.

Se califica los siguiente


Claridad en el objetivo
Entusiasmo y energia
Respeto del Tiempo
Seguridad y Tranquilidad
Acompañamiento gestual y corporal
Uso expresivo de la voz
Mirar la audiencia
Escuchar y luego contestar
Tamaño de Letra 
Imágenes y Gráficos
Contenido y Preparación
 

No hay comentarios:

Publicar un comentario

Has tus comentarios