Auto evaluación
| AUTOEVALUACION del docto. De investigacion | |||
| seguridad informática -Segundo parcial | |||
| SI | NO | ||
| 1 | Portada con nombre de la escuela | SI | |
| 2 | Datos personales del alumno (nombre, semestre, grupo y carrera) | SI | |
| 3 | Nombre del maestro | SI | |
| 4 | Nombre del submódulo | SI | |
| Incluyó la investigación de: | |||
| 5 | Proxies | SI | |
| 6 | Nmap | SI | |
| 7 | Zenmap | SI | |
| 8 | keylogger | SI | |
| 9 | IDS | SI | |
| 10 | Firewall | SI | |
| 11 | SDhares | SI | |
| 12 | Seguridad wifi | SI | |
| 13 | Protección a las amenazas lógicas | SI | |
| 14 | Conclusión o recomendación | SI | |
Conclusión: Tenemos que estar alertas de los depredadores informáticos ya que por cualquier medio nos pueden robar información o falsificarnos esta.
Comentarios
Publicar un comentario