Вы находитесь на странице: 1из 1

RUBRICA PARA EVALUACION DE TRABAJO ACADEMICO ITEM DESCRIPCION

1 2 3 3.1 3.1.1 3.2 3.2.1 3.2.2 3.2.3 3.2.4 3.2.5 3.2.6 3.3 3.3.1 3.3.1.1 3.3.1.2 3.3.1.3 3.3.1.4 3.3.1.5 3.3.2 3.3.2.1 3.2.3.2 3.2.3.3 3.2.3.4 3.3 3.3.1 3.4 3.5 3.6 4 4.1 4.2

PUNTAJE

SUBTOTAL

PUNTAJE OBTENIDO

CD TROQUELADO CON FOTO Y NOMBRE DE INTEGRANTES ORDEN DE CD EN CARPETAS

CARPETA I.- INFORME


CAPITULO I: RESUMEN EJECUTIVO ALCANCE DEL PROYECTO CAPITULO II: OBJETIVO DEL PROYECTO EQUIPOS Y PARTICIPANTES CRONOGRAMA DE TRABAJO RESULTADOS DE HACKEO ETICO SITUACION ACTUAL SEGURIDAD INFORMATICA DE LOS COMPONENTES EVALUADOS RECOMENDACIONES CAPITULO III: HACKEO ETICO FASE I: HACKEO ETICO: EXTERNO ACCESOS Y RECURSOS PROPORCIONADOS DETALLES DE VULNERABILIDAD EXTERNAS PANTILLA DE INTELIGENCIA COMPETITIVA PRUEBAS DE FILTRO DE CONTENIDOS (ATAQUES DE LADO DEL CLIENTE Y FILTROS SMTP) OTRAS VULNERABILIDADES EXTERNAS COJPROBADAS FASE II: HACKEO ETICO INTERNO ACCESOS Y RECURSOS PROPORCIONADOS SEGMENTOS DE RED DATALLES DE VULNERABILIDADES OTRAS VULNERABILIDADES INTERNAS COMPRABADAS ANEXO METODOLOGIA DE EVALUACION DE RED Y APLICACIONES CONCLUSIONES RECOMENDACIONES BIBLIOGRAFIA

10 10 120 5

5 5 5

10 15 10

5 10 10 10

10 10 10 10 5 5 TOTAL DE PUNTAJE

CARPETA II.- GRABACIONES


VIDEOS.- HACKEO ETICO EXTERNO VIDEOS.- HACKEO ETICO INTERNO

150
[TEL FIJO/CEL ] [TEL FIJO/CEL ] [TEL FIJO/CEL ] [TEL FIJO/CEL ] [TEL FIJO/CEL ]

INTEGRANTES DEL EQUIPO DE TRABAJO 1.[NOMBRES Y APELLIDOS ] 2.[NOMBRES Y APELLIDOS ] 3.[NOMBRES Y APELLIDOS ] 4.[NOMBRES Y APELLIDOS ] 5.[NOMBRES Y APELLIDOS ] FECHA DE EVALUACION: [E_MAIL ] [E_MAIL ] [E_MAIL ] [E_MAIL ] [E_MAIL ]

Вам также может понравиться