Planeacion Didactica
Enviado por jmzepeda • 5 de Septiembre de 2013 • 2.094 Palabras (9 Páginas) • 290 Visitas
PLANEACIÓN DIDÁCTICA
Periodo: Fecha de inicio del curso: 09-sep-13
201360 (Sep - Dic 2013) Fecha de término del curso: 17-dic-13
Nivel Educativo: Programa: Cuatrimestre:
Licenciatura Licanciatura en Ingeniería en Tecnologías de la Información y Comunicación 2°
Nombre de la asignatura: Nombre del docente: NOMBRE COMPLETO APELLIDO PATERNO APELLIDO MATERNO (con mayúsculas y sin acentos)
Herramientas tecnologícas de productividad JOSE MARIA ZEPEDA FLORIAN
CRN: Horas bajo conducción docente[1]: 64 (4 horas por semana) Horas de trabajo independiente: 70
Instalaciones a Utilizar para impartir la clase de acuerdo al Registro en SEP:
(1) Aula (1) Taller () Laboratorio () Otro[2]
Objetivo general de la asignatura:
Al término del curso el estudiante identificará las herramientas Web App para resolver situaciones relacionadas a la productividad, proponiendo soluciones a través de un soporte tecnológico.
"Sesión / Fecha
Num. Sesión / dd-mm-aa" Unidad Contenido temático y Etapa de Proyecto[3] "Actividades de Aprendizaje
(Bajo conducción docente)[4]" "Actividades de Aprendizaje
(Trabajo independiente)[5]" " Recursos Didácticos
Registrar los recursos en cada instalación
A: En aula
T: En taller
L: En laboratorio
O: En otro"
"Registrar las actividades dependiendo la instalación reportada
A: En aula
T: En taller
L: En laboratorio
O: En otro "
1 1 Seguridad Infprmática A: Sesión expositiva docente. Explicación con una presentación de diapositivas con el apoyo de un videoproyector O: Reporte. El alumno sintetizará y reforzará lo aprendido mediante la elaboración de un reporte A: Proyector y computadora. O: Computadora y procesador de texto
2 2 Firmas digitales y certificados de seguridad A: Lectura y análisis del DOF sobre la Ley de Firma Electrónica A: Actividad por equipos: crear un resúmen del capítulo de la Ley encargado por el profesor O: elaborar un mapa conceptual sobre la Ley de Firma Electrponica A: acceso a internet (http://info4.juridicas.unam.mx/ijure/fed/45/) O: computadora y software de generación de mapas conceptuales
3 2 Firmas digitales y certificados de seguridad A: Sesión expositiva docente. Explicación con una presentación de diapositivas con el apoyo de un videoproyector A: Docente: Ejemplificación de Infraestructura de Llava Pública mediante software libre O: Solución a caso de estudio asignado por el profesor O: Puesta en marcha de Infraestructura de Llava Pública mediante software libre A: Proyector y computadora. O: Computadora y software: procesador de texto, MySQL, OpnSSL, Apache y OpenCA
4 3 Critpografía A: Sesión expositiva docente. Explicación con una presentación de diapositivas con el apoyo de un videoproyector O: Lectura, análisis y creación de cuadro sinóptico del documento de teoría proporcionado por el profesor A: Proyector y computadora O: Computadora, Archivo de apuntes de teoría, procesador de textos.
5 3 Critpografía A: Demostración de uso de software libre para criptografía A: Alumnos: resolución de ejercicios de aplicación de software libre para criptografía O: Reporte de resultado de la comparación de aplicación de diversas técnicas de criptografía a un mismo caso proporcionado por el profesor. A: Proyector y computadora. O: Computadora y software:Axcrypt, truecrypt, SHA y MD5
6 Sesión de Evaluación Parcial A: Cuestionario A: Evlaución de avance de Portafolio de Evidencias
7 4 Seguridad Informática en Redes A: Exposición docente: Seguridad en las Comunicaciones y debilidades del protocolo TCP/IP A: Investigar la estructura de la cabecera IP. Presentar un reporte de la investigación con ejemplos del uso de esta cabecera en un proceso de comunicación O: Investigar sobre los estándares IETF RFC2196, BS 7799, ISO 17799 y el ISO 27001 A: Proyector y computadora O: Computadora, Archivo de apuntes de teoría, procesador de textos.
8 4 Seguridad Informática en Redes A: En equipos, los alumnos elaboran cuadro comparativo de los Estándres de seguridad en Redes O: En visita de campo, los alumnos observan si algún estándar de seguridad se aplica en las instalaciones de la UNID O: Elabora reporte de visita de campo haciendo sugerencias de mejora en cuanto a estándares de seguridad A, O: cuaderno de notas, computadora
9 4 Seguridad Informática en Redes A: Docente: muestra el uso de software tipo sniffer para conocer la vulenrabilidad de los protocolos A: En equipo, los alumnos analizan el tráfico de la red de la UNID para identificar los componentes de una conversación TCP/IP O: El alumno deberá situarse en alguna plaza con Internet gratuito para obtener los paquetes de comunicación en un lapso de 1 minuto, identificar los que conforman una conversación mostrándolos cronológicamente y elaborar un reporte de esta actividad. A: Computadora y software wireshark O: Computadora y procesador de texto
10 5 Muros de Fuego /Firewall) y la Seguridad "A: Los alumnos investigan qué es un firewall, para qué sirve, sus características y clasificación.
A: El docente plantea escenarios de aplicación de un firewall para que el alumno verifique la manera en que un firewall maneja los enlaces externos " O: Investigar las ventajas y limitaciones de un firewall, haciendo un cuadro comparativo analizando los diferentes productos presentados. A,O: Computadora, acceso a Internet, Procesador de texto, software de firewall: Ipcop (Linux), PcTools y/o, ZoneAlarm (Windows)
11 Sesión de Evaluación Parcial A: Cuestionario A: Evlaución de avance de Portafolio de Evidencias
12 6 Vigiilancia de los Sistemas Informáticos A: Se realiza una lluvia de ideas acerca del significado del concepto de vigilancia extrapolándolo, posteriormente, al ámbito informático. A: Los alumnos investigan los tipos de ataques que se pueden presentar a un sistema de información a través de una red de datos, haciendo una comparación con los tipos de ataques vistos en unidades anteriores, principalmente, en la parte de criptografía. Identificar sus
...