jueves, 3 de diciembre de 2009

Respuesta a dudas

Buenas Noches.Se les informa que Las fechas estipuladas en la reunión del pasado viernes fueron sustituidas por las publicadas en el blog, según cada actividad que deben realizar. Por tal razón no habrán evaluaciones presenciales por este año.
Sin más que hacer referencia les deseo éxito y un feliz fin de semana.....

Atte. Negxy Uzcátegui

miércoles, 2 de diciembre de 2009

Respuesta a correos

Se les informa a todos los participantes de la asignatura que las notas serán publicadas en el transcurso de esta semana o la próxima. De igual modo notifico que hasta los momentos ningún alumno esta aplazado..

Material II Corte

El material necesario para realizar las actividades del II Corte s envio de manera personalizada a cada uno de los correos. Si alguien no recibe dicha información por favor avisar.

Segunda Actividad II Corte

Actividad: Ensayo
Porcentaje: 15%
Modalidad de Entrega: Virtual. sistemas.sm@gmail.com
Fecha de Entrega: 4-12-09 al 15-12-09
Actividad a Realizar: Según la información enviada deben realizar un ensayo crítico sobre el tema.
Lineamientos para la entrega del ensayo: • Márgenes: superior e inferior 2.5 cm derecho e izquierdo 3 cm
• Tipo de letra del texto: Arial 10
• Tipo de letra del titulo: Arial 12 (centrado en negritas)
• Tipo de del nombre del autor: Arial 10 (centrado)
• Dos columnas
• Hoja tamaño carta
• Interlineado sencillo
• Sangría en la primera línea del párrafo
• Sin espacios en blanco

Fechas para las Evaluaciones de II Corte

Primera Actividad II Corte:

Estrategia de Evaluación: Taller
Porcentaje: 15%
Fecha de Entrega: 4-12-09 al 11-12-09
Tema: Encriptamiento Seguridad Informática
Modalidad de Entrega: Virtual. sistemas.sm@gmail.com
Actividad a realizar: Explicar que es Criptografia y Seguridad Informática a partir de un mapa conceptual teniendo como referencia o ejemplo la empresa en la que labora o alguna que sea familiar para ustedes donde puedan mencionar que recomendaciones o sugerencia aporta para la empresa en caso de no poseer una Seguridad Informática definida y en caso de tenerla explicarla.
Lineamientos: Se recomienda utilizar programas especializados para diagramar mapas conceptuales,de lo contrario convertir el documento en archivo PDF para evitar desconfiguraciones, la información debe ser lo más explicita posible, en una descripción previa debe mencionar la empresa la cual esta utilizando como referencia y los alumnos que integran el equipo(máximo 4personas), el archivo lo enviará sólo un integrante del equipo.
Recomendaciones: Pueden realizar dos mapas uno donde expliquen la parte teórica y en otro realiazan la práctica, es decir, la empresa caso de estudio. Si consideran que uno solo pueden englobar toda la informaciòn requerida de igual modo será valida.
NOTA: Por Favor Abstenerse a llamadas telefonicas a mi celular. Cualquier duda considerada como importante se respondera por los correos negxy.uzcategui@gmail.com y sistemas.sm@gmail.com