GRUPOS
DE EXPOSICIÖN ASI1
|
|||
Nº
|
Nombre
Completo
|
Grupo
|
Correo
Personal
|
6
|
MANUEL ANTONIO MENDOZA LAGOS
|
1
|
cybertech_129@yahoo.com
|
26
|
CARLOS ADALID SALGADO BENAVIDES
|
carlosbenavides0018@gmail.com
|
|
13
|
EDUIN OMAR PEREZ
|
2
|
eduin504@hotmail.com
|
24
|
HEYDI MERCEDES MURILLO BORJAS
|
heydimurillo@hotmail.es
|
|
25
|
DAYANA GABRIELA FLORES HERRERA
|
gabrielaflo_25@yahoo.com
|
|
9
|
MARCELA ALEJANDRA ORDOÑEZ MEJIA
|
3
|
marceorme@gmail.com
|
14
|
NUVIA LIZETH ALMENDARES RIVERA
|
numislizeth_89@yahoo.com.mx
|
|
22
|
JERSON NOE FLORES FLORES
|
jersonflores82@yahoo.com
|
|
16
|
JHONATAN JOSUE BANEGAS VALLE
|
4
|
jhonatanvalle19@yahoo.com
|
19
|
MICHELL ALEJANDRA PAVON LOPEZ
|
michellepavon9424@hotmail.com
|
|
20
|
MEYBOL DIOSANI PONCE GALINDO
|
pmeyboldiosani@yahoo.es
|
|
2
|
LUZ MARIA OVIEDO ZELAYA
|
5
|
luz.oviedo@yahoo.es
|
8
|
AUGUSTO CESAR MARTINEZ ESCOTO
|
acmemartinez@gmail.com
|
|
10
|
EVELYN YAMILETH GIRON AMADOR
|
egironamador@yahoo.com
|
|
1
|
IRERI RAQUEL ZELAYA DIAZ
|
6
|
raquelzelaya28@hotmail.com
|
3
|
REINA MARGARITA CARRASCO CALIX
|
cmargarita109@hotmail.com
|
|
4
|
LUBIA AIDA BARDALES UCLES
|
bardaleslubia@yahoo.com
|
|
5
|
ELDA YOHANA RAUDALES RAMIREZ
|
7
|
nataliaedina@hotmail.com
|
12
|
STEFANI GISSELLE LUQUE AVILA
|
stefgiss06@yahoo.com
|
|
23
|
HECTOR ALONSO SIERRA AGUILAR
|
hectorsierra_30@yahoo.com
|
|
11
|
CAROL PAOLA EGUIGURE BELTRAND
|
8
|
eguigurebeltrandcarolpaola@yahoo.com
|
15
|
ABDEL ABISAI MEDINA SIERRA
|
medinaabdel@yahoo.com
|
|
17
|
WALTER ALEXANDER NAJERA MEZA
|
wnajera02@yahoo.com
|
|
7
|
GISSELA CAROLINA FUNES SALGADO
|
9
|
gisselaf11@hotmail.com
|
18
|
ANNE GABRIELA BANEGAS COELLO
|
anne_gabriela777@hotmail.es
|
|
21
|
GINA MARCELA OSORIO ESPINAL
|
gimar8942009@hotmail.com
|
TEMAS EN ORDEN DE GRUPO
1. Ciclo de vida de desarrollo de
los sistemas y su adecuado control
2. Virus ,
spyware,phishing,spam,snuffing,etc y sus soluciones de control más efectivas
(antivirus, antispyware,, antispam,etc..
3. Seguridad física y lógicas a
centros de cómputo y soluciones de seguridad ofrecidas por los proveedores de
hardware y software, comparación y análisis entre ellas.
4. Criptografía, firmas digitales,
otras firmas.
5. Redes. Componentes (hardware y
software) controles y seguridad en redes internas, externas y inalámbricas,
etc.
6. Seguridad en la transmisión de
la información y en las telecomunicaciones. Controles y auditoria
7. Base de Datos. Componentes de
hardware y software, administración, controles, seguridad y auditoria.
8. Planes de Contingencia:
Contenido, formulación, validación, etc.
9. Seguridad electrónica bancaria,
comercial, comercio electrónico, etc.
Se califica los siguiente
Se califica los siguiente
Claridad en el
objetivo
|
Entusiasmo y energia
|
Respeto del Tiempo
|
Seguridad y
Tranquilidad
|
Acompañamiento
gestual y corporal
|
Uso expresivo de la
voz
|
Mirar la audiencia
|
Escuchar y luego
contestar
|
Tamaño de
Letra
|
Imágenes y Gráficos
|
Contenido y Preparación
|
No hay comentarios:
Publicar un comentario
Has tus comentarios