Seguridad en Tecnología de Comunicación Segundo Semestre 2014
Competencias(Rasgos):
Lista los tipos de protocolos de redes para conocer sus características
De 2 al 6 de noviembre de 2014
Grado:
II año
Analizar los protocolos de seguridad de redes e identificar el funcionamiento y características de enrutamiento
Objetivos de Aprendizaje:
Logros de Aprendizaje
Semana:
Docente:
Aplique los protocolos de seguridad y desarrolle ambientes seguros de redes
Contenidos
Metodología de Enseñanza (Actividades, Estrategias, Técnicas, Recursos)
Conceptuales
Inicio
Características y funcionalidad (cifrado, tipo de llave, capa donde trabaja)
1. Realiza prueba exploratoria. 2. Desarrolla lluvia de ideas para definir conceptos. 3. Busca conceptos de seguridad y redes de datos 4. Reconoce aplicaciones de apoyo 5. Explora nuevos conceptos
Identifica los protocolos de Procedimentales seguridad de redes y evalúa su Detección de los comportamiento protocolos seguros para la transmisión de información
Desarrollo 6. Busca protocolos seguros recientes. 7. Detecta nuevos campos de aplicación 8. Expone nuevas tendencias de seguridad de datos
Indicadores de Logro
Estrategias de Evaluación
Conceptuales
Diagnostico/autoevaluación
Distingue los protocolos de seguridad de redes • Explica por qué los protocolos son seguros • Relaciona los protocolos seguros con el modelo de interconexión OSI • Describe nuevas tendencias y mejoras en la seguridad de las transmisiones de datos • Elabora cuadros comparativos Procedimentales •
•
•
Explica en qué consiste que un protocolo sea considerado seguro Identifica si cada
• • • •
Lluvias de ideas Diagramas conceptuales Foros de discusión Cuestionarios sobre seguridad en la transmisión de datos
Formativa/autoevaluación • •
Pruebas orales Autoevaluación
1
Logros de Aprendizaje
Contenidos
Distingue el funcionamiento y Actitudinales características de Comprobación enrutamiento para en un ambiente implementar redes seguras físico o virtual el comportamiento de los protocolos seguros
Metodología de Enseñanza (Actividades, Estrategias, Técnicas, Recursos)
Cierre 9. Demuestra el funcionamiento de los protocolos seguros en redes de datos 10. Realiza informe de resultados obtenidos
Indicadores de Logro protocolo estudiado ha sido vulnerado recientemente Actitudinales •
•
Promueve la configuración de equipos de redes utilizando protocolos seguros de enrutamiento Crea debates sobre nuevas tendencias en seguridad de transmisión de datos