Tipo de Material
Mostrando ítems 1-20 de 26
-
Actividad de Aprendizaje eje 1 Fundamentos de Seguridad Informática: técnicas criptográficas
Es un/una (debate, simulación, ejercicio, taller de laboratorio, práctica orientada o entrevista) a través del/ de la cual los estudiantes pueden aplicar los aprendizajes alcanzados acerca de fundamentos de seguridad ... -
Actividad de Aprendizaje eje 1 Informática Forense: juego de roles
(2017)Consiste en el planteamiento de una situación problema sobre informática forense, y en la cual se caracterizan los roles de los actores involucrados. Para el desarrollo de esta actividad, es importante que, dentro del grupo ... -
Actividad de Aprendizaje eje 3 Fundamentos de Seguridad Informática: caso
En este ejercicio se plantea una situación mediante un texto o un gráfico, a partir del cual, se orienta al estudiante a través de preguntas para el análisis del caso fundamentos de seguridad informática. Posibilita ... -
Actividad de Aprendizaje eje 3 Fundamentos de Seguridad Informática: retos
Es un/una (debate, simulación, ejercicio, taller de laboratorio, práctica orientada o entrevista) a través del/ de la cual los estudiantes pueden aplicar los aprendizajes alcanzados acerca de fundamentos de seguridad ... -
Actividad de Aprendizaje eje 4 Enrutamiento y Configuración de Redes: caso
(2018)En este ejercicio se plantea una situación mediante un texto o un gráfico, a partir del cual, se orienta al estudiante a través de preguntas para el análisis del caso enrutamiento y configuración de redes. Posibilita ... -
Aprendizajes Adquiridos Enrutamiento y Configuración de Redes
(2018)En este recurso encontrará una síntesis de los aprendizajes adquiridos a lo largo del módulo enrutamiento y configuración de redes. -
Aprendizajes Adquiridos Fundamentos de Seguridad Informática
En este recurso encontrará una síntesis de los aprendizajes adquiridos a lo largo del módulo fundamentos de seguridad informática. -
Aprendizajes Adquiridos Informática Forense
(2017)En este recurso encontrará una síntesis de los aprendizajes adquiridos a lo largo del módulo informática forense. -
Metodología y Sistema de Evaluación Enrutamiento y Configuración de Redes
(2018)La metodología descrita en este proceso debe cumplir con el componente de adquisición de conocimientos sobre enrutamiento y configuración de redes, a través del aprendizaje autónomo, entendido como el hecho de aprender por ... -
Metodología y Sistema de Evaluación Fundamentos de Seguridad Informática
La metodología descrita en este proceso debe cumplir con el componente de adquisición de conocimientos sobre fundamentos de seguridad informática, a través del aprendizaje autónomo, entendido como el hecho de aprender por ... -
Metodología y Sistema de Evaluación Informática Forense
(2017)La metodología descrita en este proceso debe cumplir con el componente de adquisición de conocimientos sobre informática forense, a través del aprendizaje autónomo, entendido como el hecho de aprender por cuenta propia, ... -
Nuestra Pregunta Enrutamiento y Configuración de Redes:¿qué necesita el ingeniero de sistemas para estar a la vanguardia a la hora de diseñar, enrutar y configurar redes informáticas?
(2018)La configuración y el enrutamiento de las redes informáticas son elementos vitales a la hora de implementar diseños y soluciones de redes en cualquier sector de la economía. Por esta razón, adoptar conocimientos y buenas ... -
Nuestra Pregunta Fundamentos de Seguridad Informática: ¿por qué la seguridad informática se ha convertido en un tema de gran importancia para las empresas y las personas?
Ofrece una visión inicial de la seguridad de la información y los sistemas informáticos, con el objetivo de acercar a los estudiantes a este maravilloso mundo, y ofrecer una alternativa más, a profesionales de la ingeniería. -
Nuestra Pregunta Informática Forense: ¿qué papel juega la informática forense en su formación como ingeniero de sistemas?
(2017)En este módulo se espera contribuir en la formación de profesionales en ingeniería de sistemas que se encuentren en capacidad de desarrollar investigaciones de carácter forense para identificar posible evidencia relacionada ... -
Referente de Pensamiento eje 1: Enrutamiento y Configuración de Redes ¿cuál es la importancia de conocer el funcionamiento de los diferentes dispositivos de interconexión que se encuentran en el mercado y tener presente el funcionamiento de las redes convergentes y conmutadas?
(2018)En este eje temático se abordarán los aspectos básicos y de configuración de los dispositivos de interconexión a redes conmutadas y convergentes. Al introducirnos en el mágico mundo de las redes informáticas nos damos ... -
Referente de Pensamiento eje 1: Fundamentos de Seguridad Informática ¿de qué y qué se debe proteger en los sistemas informáticos y la información?
En este primer eje del conocimiento, se abarcarán los conceptos básicos de la seguridad informática y se inducirá al estudiante a tomar una postura crítica reflexiva, frente a los problemas de seguridad a los que está ... -
Referente de Pensamiento eje 1: Informática Forense ¿por qué la informática forense es considerada una ciencia auxiliar dentro de las ciencias forenses?
(2017)Profundiza en el desarrollo conceptual de la informática forense pone al estudiante en un escenario novedoso, de una parte, las aplicaciones que ha abordado de la informática la ponen en el centro de los procesos y, de ... -
Referente de Pensamiento eje 2: Enrutamiento y Configuración de Redes ¿cómo la configuración y el enrutamiento son factores determinantes en la implementación de las redes?
(2018)En este eje, se analizará el enrutamiento (estático y dinámico) y los protocolos, así como el funcionamiento y sus características. Además, se encontrarán actividades como lecturas complementarias, videocápsulas e infografías, ... -
Referente de Pensamiento eje 2: Fundamentos de Seguridad Informática ¿cuál o cuáles procesos permiten mitigar los riesgos de seguridad a los que está expuesta la información?
En este segundo eje del conocimiento se abarcará lo relacionado con el ciclo de mejora continua PHVA (PDCA por sus siglas en inglés), aplicado a los sistemas de gestión de seguridad Informática. -
Referente de Pensamiento eje 2: Informática Forense ¿hasta dónde el uso de los dispositivos electrónicos personales como evidencia de un posible crimen puede ser considerado una violación a la intimidad?
(2017)La revisión de la legislación respecto a los derechos fundamentales de los individuos y leyes como el habeas data, plantean tensiones en relación con la legislación vigente en los códigos penales y las normas de seguridad ...