ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Planeacion Didactica


Enviado por   •  5 de Septiembre de 2013  •  2.094 Palabras (9 Páginas)  •  268 Visitas

Página 1 de 9

PLANEACIÓN DIDÁCTICA

Periodo: Fecha de inicio del curso: 09-sep-13

201360 (Sep - Dic 2013) Fecha de término del curso: 17-dic-13

Nivel Educativo: Programa: Cuatrimestre:

Licenciatura Licanciatura en Ingeniería en Tecnologías de la Información y Comunicación 2°

Nombre de la asignatura: Nombre del docente: NOMBRE COMPLETO APELLIDO PATERNO APELLIDO MATERNO (con mayúsculas y sin acentos)

Herramientas tecnologícas de productividad JOSE MARIA ZEPEDA FLORIAN

CRN: Horas bajo conducción docente[1]: 64 (4 horas por semana) Horas de trabajo independiente: 70

Instalaciones a Utilizar para impartir la clase de acuerdo al Registro en SEP:

(1) Aula (1) Taller () Laboratorio () Otro[2]

Objetivo general de la asignatura:

Al término del curso el estudiante identificará las herramientas Web App para resolver situaciones relacionadas a la productividad, proponiendo soluciones a través de un soporte tecnológico.

"Sesión / Fecha

Num. Sesión / dd-mm-aa" Unidad Contenido temático y Etapa de Proyecto[3] "Actividades de Aprendizaje

(Bajo conducción docente)[4]" "Actividades de Aprendizaje

(Trabajo independiente)[5]" " Recursos Didácticos

Registrar los recursos en cada instalación

A: En aula

T: En taller

L: En laboratorio

O: En otro"

"Registrar las actividades dependiendo la instalación reportada

A: En aula

T: En taller

L: En laboratorio

O: En otro "

1 1 Seguridad Infprmática A: Sesión expositiva docente. Explicación con una presentación de diapositivas con el apoyo de un videoproyector O: Reporte. El alumno sintetizará y reforzará lo aprendido mediante la elaboración de un reporte A: Proyector y computadora. O: Computadora y procesador de texto

2 2 Firmas digitales y certificados de seguridad A: Lectura y análisis del DOF sobre la Ley de Firma Electrónica A: Actividad por equipos: crear un resúmen del capítulo de la Ley encargado por el profesor O: elaborar un mapa conceptual sobre la Ley de Firma Electrponica A: acceso a internet (http://info4.juridicas.unam.mx/ijure/fed/45/) O: computadora y software de generación de mapas conceptuales

3 2 Firmas digitales y certificados de seguridad A: Sesión expositiva docente. Explicación con una presentación de diapositivas con el apoyo de un videoproyector A: Docente: Ejemplificación de Infraestructura de Llava Pública mediante software libre O: Solución a caso de estudio asignado por el profesor O: Puesta en marcha de Infraestructura de Llava Pública mediante software libre A: Proyector y computadora. O: Computadora y software: procesador de texto, MySQL, OpnSSL, Apache y OpenCA

4 3 Critpografía A: Sesión expositiva docente. Explicación con una presentación de diapositivas con el apoyo de un videoproyector O: Lectura, análisis y creación de cuadro sinóptico del documento de teoría proporcionado por el profesor A: Proyector y computadora O: Computadora, Archivo de apuntes de teoría, procesador de textos.

5 3 Critpografía A: Demostración de uso de software libre para criptografía A: Alumnos: resolución de ejercicios de aplicación de software libre para criptografía O: Reporte de resultado de la comparación de aplicación de diversas técnicas de criptografía a un mismo caso proporcionado por el profesor. A: Proyector y computadora. O: Computadora y software:Axcrypt, truecrypt, SHA y MD5

6 Sesión de Evaluación Parcial A: Cuestionario A: Evlaución de avance de Portafolio de Evidencias

7 4 Seguridad Informática en Redes A: Exposición docente: Seguridad en las Comunicaciones y debilidades del protocolo TCP/IP A: Investigar la estructura de la cabecera IP. Presentar un reporte de la investigación con ejemplos del uso de esta cabecera en un proceso de comunicación O: Investigar sobre los estándares IETF RFC2196, BS 7799, ISO 17799 y el ISO 27001 A: Proyector y computadora O: Computadora, Archivo de apuntes de teoría, procesador de textos.

8 4 Seguridad Informática en Redes A: En equipos, los alumnos elaboran cuadro comparativo de los Estándres de seguridad en Redes O: En visita de campo, los alumnos observan si algún estándar de seguridad se aplica en las instalaciones de la UNID O: Elabora reporte de visita de campo haciendo sugerencias de mejora en cuanto a estándares de seguridad A, O: cuaderno de notas, computadora

9 4 Seguridad Informática en Redes A: Docente: muestra el uso de software tipo sniffer para conocer la vulenrabilidad de los protocolos A: En equipo, los alumnos analizan el tráfico de la red de la UNID para identificar los componentes de una conversación TCP/IP O: El alumno deberá situarse en alguna plaza con Internet gratuito para obtener los paquetes de comunicación en un lapso de 1 minuto, identificar los que conforman una conversación mostrándolos cronológicamente y elaborar un reporte de esta actividad. A: Computadora y software wireshark O: Computadora y procesador de texto

10 5 Muros de Fuego /Firewall) y la Seguridad "A: Los alumnos investigan qué es un firewall, para qué sirve, sus características y clasificación.

A: El docente plantea escenarios de aplicación de un firewall para que el alumno verifique la manera en que un firewall maneja los enlaces externos " O: Investigar las ventajas y limitaciones de un firewall, haciendo un cuadro comparativo analizando los diferentes productos presentados. A,O: Computadora, acceso a Internet, Procesador de texto, software de firewall: Ipcop (Linux), PcTools y/o, ZoneAlarm (Windows)

11 Sesión de Evaluación Parcial A: Cuestionario A: Evlaución de avance de Portafolio de Evidencias

12 6 Vigiilancia de los Sistemas Informáticos A: Se realiza una lluvia de ideas acerca del significado del concepto de vigilancia extrapolándolo, posteriormente, al ámbito informático. A: Los alumnos investigan los tipos de ataques que se pueden presentar a un sistema de información a través de una red de datos, haciendo una comparación con los tipos de ataques vistos en unidades anteriores, principalmente, en la parte de criptografía. Identificar sus

...

Descargar como (para miembros actualizados) txt (13 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com