Está en la página 1de 6

Cuadro

comparativo.
Reconocer las Protocolo. Mapa de cajas.
diferentes Desarrollar Identificar los
topologías de procesos de ataques más
redes y sus seguridad comunes a una
Nombre características. informática. red informática.
DAYANNA BALANTA JIMENEZ
BRYAN FABIAN DIAZ LIZARAZO A A A
JUAN JOSE MANOSALVA MORENO A A A
CARLOS ANDRES ORTIZ RUIZ
JOHN DEIVY CORTES BENAVIDES A A A
CHRISTIAN CAMILO WILCHES RAMIREZ
YHONATAN ARANDA HURTADO
MARLON ALFREDO CARDONA SALCEDO A A
ISAIAS SANCHEZ CONDE
DAISY LORENA MEJIA TORRES
YULIETH CRISTINA HUERFANO PEREZ A A A
OSCAR JAVIER CAMARGO FIGUEROA
EDWIN FERNEY MONTOYA TABARES
ANA MARIA GETIAL MENDEZ
VANESA GUERRERO LOPEZ
JANER HERRERA CUADRADO A
JULIAN HENAO HENAO
DUBAN FELIPE GUERRA MOSQUERA
HENRY LOPEZ SOTO
MIGUEL ANGEL ROJAS PINTO A A A
JUAN PABLO ORTEGA ORDOÑEZ A A A
DANIEL FELIPE TALERO MORALES
LUIS EDUARDO RAMIREZ VALENCIA
ELVA PAOLA DAZA CARRILLO
MABEL JUANITA RODRIGUEZ URREA A
FARUK PEREZ MONTALVO A A A
DENYLSON VALENCIA CARABALI
EDILBERTO MONTAÑO HERRERA
JAVIER ALEJANDRO GARCIA BALLEN
JAIDER ANDRES REYES GUERRA
CLAUDIA VALENTINA GUTIERREZ DIAZ
JOSE HENRIQUEZ CIPION MONTERO A
MICHEL FELIPE HERNANDEZ ARANA
SHARID DAYANA PAZ RIVERA A
LUIS MIGUEL OTERO SALINAS
GLEYDI CUPITRA CUMACO
JAIRO ANDRES MOLINA RODRIGUEZ
EDWAR ESMITH LOPEZ ESCOBAR
MARIA HERMINIA PAZ GALINDO
MIGUEL ANGEL VILLEGAS ARANGO
RONALD ENRIQUE BERMUDEZ RINCON A A A
FELIPE ANDRES CASTELLANOS SANCHEZ A A A
LUZ MARGARET BLANCO CAMACHO A A A
JUAN MANUEL ARAGON BARRAZA A A A
BRENDA VIVIANA CHAVES VILLOTA
ROGER DAVID MONTERROZA CAMPO A A A
GERMAN SEGUNDO MERCADO YEPEZ
KAREN ZUGEIDI BUITRAGO GARCIA A
YALEICY VANESSA VARELA MARQUEZ A A A
YESER ALEXANDER RODRIGUEZ CACERES A
MARTHA LUCIA GONZALEZ PEREZ A
INGRID KATERINE SOLARTE SAMBONI A A A
YURI ALEXANDRA SANTOS CAMPOS A
LUIS AUGUSTO PEREZ HOYOS A
IVAN YOEL CORDOBA ARIAS
CARLOS ARTURO BARAJAS BENAVIDES
JHON ANDRES QUINTERO ALVAREZ
OSCAR ANDRES SANCHEZ ERASO
MARCO ANTONIO BELTRAN CORDERO A A
WILMER FERNEY HERNANDEZ OLAYA A A A
MARIA ALEJANDRA CABEZAS BARRETO A A A
YULIANA CORREA MUÑOZ A A A
WILSON ALBERTO VARGAS CASTRO A A
YESID DE JESUS SUAREZ PATERNINA A A A
LUIS EDUARDO NARVAEZ ALPALA A A A
SERGIO ANDRES ACEVEDO TINOCO
CARLOS ANDRES ROSERO CACHAYA
MAICOL YESID PRADA RIVERA
MIGUEL ANGEL CORDERO ROMAN A A A
DANIEL FELIPE RAMIREZ PERDOMO
JUAN DAVID GALVIS FERNANDEZ A A A
KEYLER DAVID MOLINA GUERRA
EFREN MONTAÑO OROBIO
Mapa
conceptual.
Identificar los Actividad
Plegable. conceptos interactiva.
Determinar las básicos para Manual. Diseñar Implantar las Plan de acción.
políticas de elaborar un un manual de políticas de Diseñar políticas
protección manual de seguridad seguridad de seguridad
contra ataques seguridad informática para informática en informática para
informáticos. informática. una empresa. una empresa. una empresa.

A A A A A
A A A A A

A A A A A

A A A A A

A A A A A
A A A A A

A A A A A
A A A A A
A A A A A
A A A A A
A A A A A

A A A A A

A A A A A

A
A A A A A
A A A A A
A A A A A

A A A A A
A A A A A

A A A A A

A A A A A
Estado DEFINITIVO
del curso
NO APROBADO
APROBADO
APROBADO
NO APROBADO
APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
APROBADO
APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
APROBADO
APROBADO
APROBADO
APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
APROBADO
NO APROBADO
NO APROBADO
APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
APROBADO
APROBADO
APROBADO
NO APROBADO
APROBADO
APROBADO
NO APROBADO
NO APROBADO
NO APROBADO
APROBADO
NO APROBADO
APROBADO
NO APROBADO
NO APROBADO

También podría gustarte