Está en la página 1de 2

Reto 5. | ¡Evita un ataque y diseña un método de seguridad!

Ponderaciones
Criterio
Excelente Bien Regular Necesita mejorar No cumple
• Entrega dentro del tiempo
• Entrega un día fuera del • Entrega tres días después • Entrega luego de más de
establecido.
tiempo establecido. del tiempo establecido. tres días después del
• En el entregable incluye sus
• Omite uno de los datos • Omite dos de los datos tiempo establecido.
datos completos
requeridos: requeridos: • Omite tres de los datos
requeridos:
a) Nombre del Módulo a) Nombre del Módulo requeridos:
a) Nombre del Módulo
Elementos del b) Nombre y número b) Nombre y número a) Nombre del Módulo No cumple con los
b) Nombre y número del
desarrollo del Reto del Reto b) Nombre y número requerimientos
Reto
humano. c) Nombre completo c) Nombre completo del Reto mínimos solicitados.
c) Nombre completo
Actitudinales d) Fecha de d) Fecha de c) Nombre completo
d) Fecha de elaboración
(saber ser) elaboración elaboración d) Fecha de
e) Nombre del Asesor
e) Nombre del Asesor e) Nombre del Asesor elaboración
e) Nombre del Asesor

15 puntos 11 puntos 7 puntos 4 puntos 0 puntos


. • No describe y divide
• No describe ni divide los
• Describe y divide • Describe y divide todos los elementos
elementos solicitados,
correctamente los correctamente los solicitados.
redacta todo junto.
elementos solicitados. elementos solicitados. • Utiliza adecuadamente
• Utiliza los signos de
• Utiliza adecuadamente • Utiliza adecuadamente los signos de puntuación
puntuación en muy pocas
los signos de puntuación los signos de puntuación en algunas de las
de las ocasiones
en todas las ocasiones en la mayoría de las ocasiones requeridas por
requeridas por el texto.
requeridas por el texto. ocasiones requeridas por el texto. Presenta de No cumple con los
Elementos Presenta de siete a
No presenta errores de el texto. Presenta de uno cuatro a seis errores de requerimientos
procedimentales nueve errores de
ortografía y/o sintaxis. a tres errores de ortografía y/o sintaxis. mínimos solicitados.
ortografía y/o sintaxis.
(saber hacer) • Su redacción emplea un ortografía y/o sintaxis. • Su redacción emplea un
• Su redacción emplea un
lenguaje que denota el • Su redacción emplea un lenguaje que denota un
lenguaje ambiguo que no
completo entendimiento lenguaje que denota un mínimo entendimiento o
denota el entendimiento
de los procedimientos de parcial entendimiento de interés por los
de los procedimientos de
seguridad en sistemas los procedimientos de procedimientos de
seguridad en sistemas
distribuidos. seguridad en sistemas seguridad en sistemas
distribuidos.
distribuidos. distribuidos.
35 puntos 26 puntos 19 puntos 9 puntos 0 puntos

© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de Propiedad Intelectual, por lo que no puede
ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la
fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.
Reto 5. | ¡Evita un ataque y diseña un método de seguridad!

• Responde claramente a • Responde claramente a


• Responde claramente a
• Responde claramente a cuatro elementos tres elementos solicitados:
tres elementos solicitados:
los cinco elementos solicitados:  Diagrama o
 Diagrama o
solicitados:  Diagrama o explicación detallada
explicación detallada
 Diagrama o explicación detallada  Tipos de amenazas
 Tipos de amenazas
explicación detallada  Tipos de amenazas a evitar
a evitar
 Tipos de amenazas a evitar  Método para la
 Método para la
a evitar  Método para la creación de una
creación de una
 Método para la creación de una clave
clave No cumple con los
Elementos creación de una clave  Propuesta
 Propuesta requerimientos
conceptuales que clave  Propuesta  Conclusión
 Conclusión mínimos solicitados.
integran el tema  Propuesta  Conclusión • Fundamenta su respuesta
• No fundamenta su
(saber conocer)  Conclusión • Fundamenta su respuesta con los contenidos de las
propuesta con los
• Fundamenta su con los contenidos de las Lecciones y utiliza fuentes
contenidos estudiados en
propuesta y utiliza fuentes Lecciones y utiliza fuentes poco confiables para
las Lecciones.
confiables para sustentar poco confiables para sustentar la información.
• Demuestra que su
la información. sustentar la información. • Demuestra que su
dominio del tema es
• Demuestra amplio • Demuestra que su dominio del tema es
escaso.
dominio del tema. dominio del tema no es mínimo.
completo.

50 puntos 37 puntos 25 puntos 12 puntos 0 puntos

© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de Propiedad Intelectual, por lo que no puede
ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la
fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

También podría gustarte