Está en la página 1de 1

FORO 2

CONSIGNA PASOS POR SEGUIR:


Análisis de Lecturas
1. Ingrese al foro.
Basados en la lectura Normas técnicas para la seguridad de TI (Tecnologías de
información). Parte I y II. 2. Preséntese y comparta con sus compañeros su aporte.

3. Lea los aportes realizados por otras personas.


Puedes basarte en las siguientes preguntas y comenta:
• ¿Qué retos se plantean al futuro? 4. Comente los aportes de otros compañeros o el profesor.
• ¿Con base en su trabajo? ¿Cómo nos aporta?

DESGLOSE DE LA EVALUACIÓN:
OBJETIVOS DE LA ACTIVIDAD
PUNTOS DESCRIPCIÓN DE LA ACTIVIDAD
2 puntos Presenta un algoritmo con el detalle de la actividad.
1. Comprender el tema.
1 punto Presentación del diagrama de flujo acorde con el algoritmo.
2. Comprender el aporte del tema al desarrollo del propio entorno.
1 punto Intervención adicional comentando al aporte de otra persona.
1 punto Participación asertiva, respetuosa y sin faltas de ortografía.
DESCRIPCIÓN DE LA ACTIVIDAD 5 puntos TOTAL DE PUNTOS
Este espacio es para aportar al tema de Introducción a la seguridad de la
información, con el fin de explorar los aportes del tema al día a día de nuestro TOME EN CUENTA QUE:
entorno. 1. Se considerará la ortografía y la redacción.
2. En el asunto se debe poner el nombre de la actividad seleccionada, el algoritmo se
Lee los aportes de tus compañeros y puedes comentarlos. En este espacio se pone en el espacio del texto y el diagrama se puede adjuntar como imagen, archivo
en formato PDF, o un archivo creado utilizando Paint, Word, o Power Point.
requiere interactuar con respeto y amabilidad. 3. No se permite copiar y pegar información de otras fuentes. El trabajo debe ser
original, en caso de detectar plagio, se anula esta actividad.
4. La fecha límite es el día indicado en el calendario.

También podría gustarte