portafolio redes 2do hemisemestre

Page 1

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCISA DE LA EDUCACIÓN CARRERA LIC. INFORMATICA DATOS PERSONALES DEL ESTUDIANTE

Apellidos: Nombres: Cédula de identidad: Edad: Teléfono celular – convencional: Correo electrónico:

Arana Carrasco Marlon Gustavo 172181076-8 28 3651199 0992931310 aqwawpowa@gmail.com


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

PORTAFOLIO ESTUDIANTIL

CÁTEDRA: REDES II

DOCENTE: M.Sc. Víctor Zapata

ESTUDIANTE: Arana Carrasco Marlon Gustavo

SEMESTRE: Octavo

PERIODO: Abril 2018 – Septiembre 2018

Quito - Ecuador



Misión y Visión de la Universidad Central del Ecuador

MISIÓN Crear y difundir el conocimiento científico – tecnológico, arte y cultura, formar profesionales, investigadores y técnicos críticos de nivel superior y crear espacios para el análisis y solución de los problemas nacionales.

VISIÓN La Universidad Central del Ecuador, liderará la gestión cultural, académica, científica y administrativa del sistema nacional de educación superior, para contribuir al desarrollo del país y de la humanidad, insertándose en el acelerado cambio del mundo y sus perspectivas


Misión y Visión de la Facultad de Filosofía, Letras y Ciencias de la Educación MISIÓN: Formar profesionales en Ciencias de la Educación, con niveles propositivos entre la acción y la reflexión crítica, capaces de emprender innovaciones educativas, impulsando el desarrollo humano desde la teoría y la praxis, mediante la investigación Socioeducativa y la Vinculación con la Sociedad.

VISIÓN: La Facultad de Filosofía, Letras y Ciencias de la Educación al 2019, se proyecta como la mejor alternativa nacional y regional de la formación docente, cuya incidencia en el desarrollo humano se expresa en; la calidad de la educación, programas de Investigación, respeto a la diversidad cultural y el compromiso de transformación social al vincularse con la sociedad.


Misión y Visión de la Carrera de Informática MISIÓN: La Carrera de Informática tiene un firme compromiso de ofertar una educación eficiente, caracterizada por innovaciones científicas y tecnológicas de punta. Quienes hacemos esta Carrera asumimos este reto con un valor agregado: el formar integralmente a nuestros profesionales con una concepción humanista para brindar atención con calidad y calidez. En la década de los años 90, las escuelas de la Facultad entran en un proceso de reforma, como respuesta a los cambios que el sistema educativo y la sociedad demandaba

VISIÓN: En esta reforma, previo un estudio de oferta y demanda educativa y atendiendo a los requerimientos de incorporar los avances tecnológicos y computacionales al campo educativo, se crea la Especialización de Informática en la Escuela de Ciencias Exactas, la misma que inicia su actividad académica el año lectivo 1996-1997, luego de la aprobación del Plan de Estudios en Consejo Universitario, el 9 de julio de 1 996. Por resolución del Honorable Consejo Universitario, se aprueba la semestralización para las Facultades de la Universidad Central del Ecuador que no tengan éste sistema, así como también la aprobación de asignaturas por créditos y la instauración de un semestre de curso propedéutico que no forma parte de la malla curricular de la Carrera, para aquellos estudiantes que no cumplan el puntaje establecido que les habilita para ingresar al primer semestre.


CARRERA

Perfil Profesional DE INFORMÁTICA

Los estudiantes al término de su carrera evidenciarán los siguientes resultados de aprendizaje: Como Docentes Elabora proyectos educativos aplicando metodologías, técnicas e instrumentos propios de la investigación científica, así como herramientas estadísticas, de manera crítica y reflexiva. Desarrolla las destrezas matemáticas y la comprensión de los fenómenos f ísicos en el sentido de su aplicabilidad en la resolución de problemas, sobre todo inherentes a la Informática Educativa, la gestión del aula y la toma de decisiones didácticas, con pertinencia, autogestión e innovación Integra los conocimientos científicos y técnicos que orientan el proceso enseñanza aprendizaje para el desarrollo de una eficiente práctica profesional. Genera aplicaciones informáticas a través del uso de lenguajes de programación de desarrollo con conectividad a base de datos y herramientas de la Web 2.0 para mejorar el proceso de enseñanza aprendizaje con eficiencia. Articula los conocimientos científicos y técnicos con el ejercicio profesional de forma responsable y creativa Como Capacitador Aplica proyectos de capacitación en informática educativa utilizando enfoques pedagógicos pertinentes con creatividad. Aplica estrategias didácticas a través de entornos virtuales de aprendizaje, utilizando software libre y privativo, tomando en cuenta las implicaciones éticas de manera sistemática y creativa. Como Administrador Escolar Administra departamentos y laboratorios de informática de las instituciones educativas con eficiencia y eficacia. Como Gestor de Proyectos Informáticos Educativos Implementa proyectos de informática educativa utilizando enfoques pedagógicos, tecnológicos, y sociales, que responda a los requerimientos institucionales con responsabilidad y creatividad. Como Servicios Profesionales Educativos Gestiona su empresa de servicios informáticos aplicando sus conocimientos en el manejo de hardware y software con autonomía y ética profesional.


SILABO


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR PROGRAMA ANALÍTICO DE LA ASIGNATURA SISTEMAS OPERATIVOS 1 1.

DATOS INFORMATIVOS:

1.1.

FACULTAD:

FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN

1.2.

CARRERA:

INFORMÁTICA

1.3.

ASIGNATURA:

REDES II

1.4.

CÓDIGO DE ASIGNATURA:

805

1.5.

CRÉDITOS:

5

1.6.

NÚMERO DE HORAS:

5 semanales, 120 semestrales

1.7.

SEMESTRE – PARALELO/S:

8vo B

1.8.

UNIDAD DE ORGANIZACIÓN CURRICULAR:

PROFESIONAL

1.9.

TIPO DE ASIGNATURA:

OBLIGATORIA

1.10. PROFESOR COORDINADOR DE ASIGNATURA: PROFESORES DE LA 1.11. ASIGNATURA:

1

MSc. GONZALO GUTIERREZ

MSC. VICTOR ZAPATA vhzapata@uce.uedu.ec

1.12. CORREO ELECTRÓNICO INSTITUCIONAL:

vhza01@hotmail.com

1.13. PERÍODO ACADÉMICO:

Octubre – Marzo 2018

1.14. PRERREQUISITOS

Asignaturas: REDES I

1.15. CORREQUISITOS

Asignaturas:

2.

SISTEMAS INFORMÁTICOS II

Códigos:

705

Códigos:

803

DESCRIPCIÓN DE LA ASIGNATURA:

La asignatura de Redes II proporciona los fundamentos teóricos, técnicos y prácticos en función de normas y estándares internacionales para la comunicación de los computadores de escritorio y laptops y el envío de información entre ellos a través de direcciones IP dinámicas y estáticas en sistemas operativos de red libres y privativos con seguridad, utilizando normas que garanticen la que la información sea transmitida de forma segura.


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR 3. OBJETIVO DE LA ASIGNATURA: Lograr aprendizajes significativos en los estudiantes de los últimos semestres en el manejo, configuración y administración de dispositivos de redes de datos para solucionar problemas de la vida real. 2

4. RESULTADOS DE APRENDIZAJE DE LA ASIGNATURA: (Para alcanzar los resultados de aprendizaje del perfil de egreso de la carrera) Diseña, Instala y configura Redes LAN y WAN, aplicando el modelo OSI y TCP/IP, protocolos de red, integrando su conocimiento de subnetting y de manejo de sistemas operativos de red, implementado seguridades, solucionando los posibles problemas que se puedan presentar una red de datos. 5. UNIDADES TEMÁTICAS - CONOCIMIENTOS I UNIDAD: Modelo TCP/IP y sus protocolos II UNIDAD: Matemáticas de Redes y Sistemas Operativos de Red III UNIDAD: Diseño e Instalación de Redes Wan IV UNIDAD: Auditoría y seguridades de Redes.

CAPACIDADES •

Se expresa con propiedad

• • • •

Trabaja en equipo y se integra Tiene compresión analítica y síntesis Formula juicios críticos coherentes Categoriza situaciones reales

Argumenta puntos de vista

Precisión conceptual y terminología

Diseña instrumentos curriculares

Ejecuta procesos de enseñanza y aprendizaje

Evalúa los aprendizajes

6. Metodología: -

- Lectura de artículos - Técnica expositiva - Trabajo colaborativo - Organizadores gráficos - Vídeos - foros

ACTITUDES

• • • •

Colaborativo

Creativo

Crítico

Reflexivo

Organizador

• •

Pertinente

Respetuoso Responsable Mente abierta

Razonador


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR

7. Escenarios de aprendizaje: -

Laboratorio de Informática Bibliotecas Virtuales - Cursos virtuales

3

8. Evaluación de Resultados: La evaluación semestral del aprendizaje, será sobre 40 puntos. 20 puntos en cada hemi semestre. EXÁMENES

--

ACTIVIDES COMPLEMENTARIAS: Prácticas, seminarios, lecciones, tareas, participación en clase.

sta el 70%

Ha

sta el 30%

Ha

SÍLABO DE LA ASIGNATURA PROGRAMACIÓN DE UNIDADES: DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 1 Modelo TCP/IP y sus protocolos NOMBRE DE LA UNIDAD: RESULTADOS DE APRENDIZAJE DE LA Describe el modelo TCP/IP y los protocolos de red de manera eficiente UNIDAD: ESCENARIOS DE APRENDIZAJE

CÁLCULO DE HORAS DE LA UNIDAD

N° Horas aprendizaje Presenciales

Seleccionar el escenario pertinente Aula Taller N° Horas Prácticas-laboratorio, Laboratorio simulaciones, Centros de informátic Bibliotecas Empresas, institucion Aula virtual Evento académico

80

80


TUTORÍAS ACADEMICAS TRABAJO AUTÓNOMO

N° Horas Presenciales N° Horas Aprendizaje Virtual 16 N° Horas de Trabajo Autónomo


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES CONTENIDOS DE INVESTIGACIÓN Y DE ESTRATEGIAS DE EVALUACIÓN VINCULACIÓN CON LA SOCIEDAD 1ª semana - Modelo TCP/IP 2ª semana - Tecnología Análisis de textos, revisión de Informes, ensayos, pruebas, ejercicios en videos, lectura de artículos clase, trabajo en grupo, exposiciones, TCP/IP científicos, recisión de organizadores gráficos, foros de discusión. 3ª semana información. -

Protocolos de enrutamiento : Internos

y

Externos

4ª semana -

Implementaci ón TCP/IP - Prácticas de la asignatura

METODOLOGÍA S DE APRENDIZAJE:

RECURSOS DIDÁCTICOS:

-

Aprendizaje por descubrimiento Trabajo colaborativo Estudio de caso

-

Aula virtual Bibliotecas, páginas web Videos utilitarios computacionales, videoconferencia. Proyector Computador

BIBLIOGRAFÍA:

OBRAS FÍSICAS

BÁSICA

Tanenbaum, Andrew S. Wetheral, David J, (2003). Redes de computadoras. México: Pearson Educación

DISPONIBILIDAD EN BIBLIOTECA SI NO x

VIRTUAL Crespo Martínez, Luis Miguel; Candelas Francisco. (1998). Introducción a TCP/IP. Sistemas de transporte de datos. Publicaciones de la Universidad de Alicante. España.

NOMBRE BIBLIOTECA VIRTUAL Digitalia

4


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR Recuperado: http://bvirtual.uce.e du.ec:2341/a/709/in troducci-n-a-tcp-ip.sistemas-detransporte-de-datos 5

COMPLEMENTARIA

Comer, Douglas E. Stevens, David l. (2000) Interconectivida d de redes con TCP/IP. México: Pearson Educación

X

Maciá Pérez, F.; Gil Digitalia Martínez-Abarca, J. A.; Monllor Pérez, J. C. (2000). Intranets de gestión de red. Alicante, España. Publicado: Publicaciones de la Universidad de Alicante. Recuperado: http://bvirtual.uce.e du.ec:2341/a/696/in tranets-de-gesti-nde-red

DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 2 NOMBRE DE LA UNIDAD: RESULTADOS DE APRENDIZAJE DE LA UNIDAD:

Matemáticas de Redes y Sistemas Operativos de Red Soluciona problemas de redes a través del subneteo con eficacia.

ESCENARIOS DE APRENDIZAJE Aula

CÁLCULO DE HORAS DE LA UNIDAD

Taller Laboratorio X Centros de informática Bibliotecas Empresas, instituciones Aula virtual Evento académico

N° Horas aprendizaje Teóricas

N° Horas Prácticas-laboratorio, simulaciones

N° Horas Presenciales TUTORÍAS

N° Horas Aprendizaje Aula Virtual

80


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR TRABAJO AUTÓNOMO

ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD

CONTENIDOS 1ª semana - Subneteo clase A, B 2ª semana Subneteo clase C -

16

ESTRATEGIAS DE EVALUACIÓN

6

Análisis de textos, revisión de videos, Informes, lectura de artículos científicos, recisión pruebas,

3ª semana -

N° Horas de Trabajo Autónomo

Administración NOS

de información.

ejercicios en

clase, trabajo en grupo, exposiciones, organizadores gráficos, foros de discusión.

4ª semana Administración NOS -

ensayos,

Prácticas de la asignatura Aprendizaje por descubrimiento

METODOLOGÍAS - Trabajo colaborativo - Estudio de caso

DE APRENDIZAJE:

- Aula virtual - Bibliotecas, páginas web - Videos utilitarios computacionales, videoconferencia. - Proyector - Computador

RECURSOS DIDÁCTICOS:

BIBLIOGRAFÍA:

OBRAS FÍSICAS

BÁSICA

Tanenbaum, Andrew S. Wetheral, David J, (2003). Redes de computadoras . México: Pearson Educación

DISPONIBILIDAD EN BIBLIOTECA SI NO x

VIRTUAL Crespo Martínez, Luis Miguel; Candelas Francisco. (1998). Introducción a TCP/IP. Sistemas de transporte de datos. Publicaciones de la Universidad de Alicante. España. Recuperado: http://bvirtual.uce.edu. ec:2341/a/709/introduc ci-n-a-tcp-ip.-sistemas-

NOMBRE BIBLIOTECA VIRTUAL Digitalia


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR Comer, Douglas E. Stevens, David l. (2000) Interconectivi dad de redes COMPLEMENTARIA con TCP/IP. México: Pearson Educación

x

Maciá Pérez, F.; Gil Digitalia Martínez-Abarca, J. A.; Monllor Pérez, J. C. (2000). Intranets de gestión de red. Alicante, España. Publicado: Publicaciones de la Universidad de Alicante. Recuperado: http://bvirtual.uce.edu. ec:2341/a/696/intranet s-de-gesti-n-de-red

DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 3 NOMBRE DE LA Diseño e Instalación de Redes WAN

UNIDAD: RESULTADOS DE

APRENDIZAJE DE LA

Diseña e instala redes WAN utilizando normativas internacionales con

honestidad. UNIDAD:

CÁLCULO DE HORAS DE LA UNIDAD

ESCENARIOS DE APRENDIZAJE N° Horas aprendizaje Aula Teóricas Taller Laboratorio Centros de informátic Bibliotecas Empresas, institucion N° Horas Prácticaslaboratorio, simulaciones, Aula virtual Evento académico TUTORÍAS

CONTENIDOS

80

N° Horas Presenciales

N° Horas Aprendizaje Aula Virtual TRABAJO N° Horas de Trabajo 16 AUTÓNOMO Autónomo ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE ESTRATEGIAS DE EVALUACIÓN INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD

7


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR 1ª semana Tecnologías WAN 2ª semana Metodologías diseño

Informes, ensayos, pruebas, ejercicios en de videos, lectura de clase, trabajo en grupo, exposiciones, artículos científicos, organizadores gráficos, foros de discusión. recisión de información.

redes Análisis de textos, revisión

WAN 3ª semana Configuración routers redes WAN 4ª semana Solución de problemas - Prácticas de la asignatura METODOLOGÍAS DE APRENDIZAJE:

RECURSOS DIDÁCTICOS:

-

Aprendizaje por descubrimiento Trabajo colaborativo Estudio de caso

-

Aula virtual Bibliotecas, páginas web Videos utilitarios computacionales, videoconferencia. Proyector Computador

BIBLIOGRAFÍA:

OBRAS FÍSICAS

BÁSICA

Tanenbau m, Andrew S. Wetheral, David J, (2003). Redes de computado ras. México: Pearson Educación

NOMBRE DISPONIBILIDAD EN BIBLIOTECA VIRTUAL BIBLIOTECA VIRTUAL SI NO x Crespo Martínez, Luis Digitalia Miguel; Candelas Francisco. (1998). Introducción a TCP/IP. Sistemas de transporte de datos. Publicaciones de la Universidad de Alicante. España. Recuperado: http://bvirtual.uce.edu.ec: 2341/a/709/introducci-n-atcp-ip.-sistemas-detransporte-de-datos

8


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR Comer, x Douglas E. Stevens, David l. (2000) Interconect COMPLEMENTARIA ividad de redes con TCP/IP. México: Pearson Educación

Maciá Pérez, F.; Gil Digitalia Martínez-Abarca, J. A.; Monllor Pérez, J. C. (2000). Intranets de gestión de red. Alicante, España. Publicado: Publicaciones de la Universidad de Alicante. Recuperado: http://bvirtual.uce.edu.ec: 2341/a/696/intranets-degesti-n-de-red

DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 4 NOMBRE DE LA UNIDAD: Seguridades y Auditoría de Redes. RESULTADOS DE Audita Redes de computadoras e implementa seguridades que protejan APRENDIZAJE DE LA la información de los usuarios con eficacia UNIDAD: ESCENARIOS DE APRENDIZAJE N° Horas aprendizaje Aula Teóricas Taller Laboratorio Centros de informática Bibliotecas CÁLCULO DE Empresas, instituciones N° Horas Prácticas80 HORAS DE LA laboratorio, simulaciones, Aula virtual UNIDAD Evento académico N° Horas Presenciales

TUTORÍAS

TRABAJO AUTÓNOMO

N° Horas Aprendizaje Aula Virtual N° Horas de Trabajo Autónomo

16

ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE

CONTENIDOS

ESTRATEGIAS DE EVALUACIÓN INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD

1ª semana - Administración de seguridad

9


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR 2ª semana Informes, ensayos, pruebas, ejercicios en Tipos de clase, trabajo en grupo, exposiciones, Análisis de textos, revisión organizadores gráficos, foros de discusión. ataques, de videos, lectura de prevención, artículos científicos, hardware y recisión de información. software de seguridad 3ª semana Etapas de la auditoria de redes 4ª semana Auditoría red física y lógica - Prácticas de la asignatura METODOLOGÍA S DE APRENDIZAJE:

Aprendizaje por descubrimiento Trabajo colaborativo Estudio de caso

-

Aula virtual Bibliotecas, páginas web - Videos utilitarios computacionales, videoconferencia. Proyector Computador -

RECURSOS DIDÁCTICOS:

BIBLIOGRAFÍA:

OBRAS FÍSICAS

BÁSICA

Tanenbau m, Andrew S. Wetheral, David J, (2003). Redes de computado ras. México: Pearson Educación

DISPONIBILIDAD EN BIBLIOTECA SI NO x

VIRTUAL Crespo Martínez, Luis Miguel; Candelas Francisco. (1998). Introducción a TCP/IP. Sistemas de transporte de datos. Publicaciones de la Universidad de Alicante. España. Recuperado: http://bvirtual.uce.edu.ec :2341/a/709/introduccin-a-tcp-ip.-sistemas-detransporte-de-datos

NOMBRE BIBLIOTECA VIRTUAL Digitalia

10


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR Comer, x Douglas E. Stevens, David l. (2000) Interconect ividad de COMPLEMENTARIA redes con TCP/IP. México: Pearson Educación

Maciá Pérez, F.; Gil Martínez-Abarca, J. A.; Monllor Pérez, J. C. (2000). Intranets de gestión de red. Alicante, España. Publicado: Publicaciones de la Universidad de Alicante. Recuperado: http://bvirtual.uce.edu.e c:2341/a/696/intranetsde-gesti-n-de-red

Digitalia

11

9. RELACIÓN DE LA ASIGNATURA CON LOS RESULTADOS DEL PERFIL DE EGRESO DE LA CARRERA RESULTADOS DE APRENDIZAJE DEL PERFIL DE EGRESO DE LA CARRERA (los elaborados para cada unidad) 1. Describe el modelo TCP/IP y los protocolos de red de manera eficiente 2. Soluciona problemas de redes a través del subneteo con eficacia. 3. Diseña e instala redes WAN utilizando normativas internacionales con honestidad. 4. Audita Redes de computadoras e implementa seguridades que protejan la información de los usuarios con eficacia

NIVEL DE LOGRO ESPERADO (Avanzado, Intermedio, Inicial)

Intermedio

Intermedio Intermedio

Intermedio

EL ESTUDIANTE DEBE (Desempeños) Aplicar los conocimientos adquiridos del modelo TCP/IP. Segmentar redes a través del subneteo. Diseñar e instalar redes WAN utilizando metodologías para el efecto. Auditar redes de computadoras e implementar sistemas de seguridades en redes WAN

10. EVALUACIÓN DEL ESTUDIANTE POR RESULTADOS DE APRENDIZAJE. PRIMER HEMISEMESTRE (PUNTOS) Evaluación escrita o práctica, parcial o final (6 Puntos) 30 % Trabajo autónomo y/o virtual ( 4 Puntos) 20 % Pruebas y-o lecciones ( 4 Puntos) 20 % Trabajos grupales ( 3 Puntos) 15 % Trabajos investigación ( 3 Puntos) 15 % TOTAL (20 Puntos) 100% TÉCNICAS

SEGUNDO HEMISEMESTRE (PUNTOS) (6 Puntos) 30 % ( 4 Puntos) 20 % ( 4 Puntos) 20 % ( 3 Puntos) 15 % ( 3 Puntos) 15 % (20 Puntos) 100%


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR

11. PERFIL DEL DOCENTE RESPONSABLE DE LA ASIGNATURA: Nombres y apellidos: Zapata Achig Víctor Hugo Correo institucional: vhzapata@uce.edu.ec Correo personal: vhza01@hotmail.com 12

Numero de celular: 0994441764 Títulos: - Título de: ANALISTA EN SISTEMAS INFORMÁTICOS Especialización: PROGRAMACIÓN EN SITEMAS - Título de: LICENCIADO EN CIENCIAS DE LA EDUCACIÓN - Mención: Informática - Título de: Experto en procesos elearning - Título de: Especialista en Multimedia Educativa - Título de: MAGISTER EN SISTEMAS INFORMÁTICOS EDUCATIVOS Experiencia: Experiencia: Profesor Área Técnica Colegio Pomasqui Profesor Área Técnica Colegio Rafael Larrea sección Nocturna Profesor Área Técnica Unidad Educativa Mitad del Mundo UNIVERSIDAD CENTRAL DEL ECUADOR Facultad de Filosofía, Letras y Ciencias de la Educación Docente: en la Especialidad de Informática Modalidad presencial Contrato Medio Tiempo 2015

2002-2015 1996-2006 2001-2002

Hasta la presente

12. REVISIÓN Y APROBACIÓN:

NOMBRE: MSc. Víctor Zapata FECHA: 2 /10/2018 FIRMA:

______________________ Docente Responsable

NOMBRE: MSc. Gonzalo Gutiérrez FECHA: 2 /10/2018 FIRMA:

____________________ Coordinador Área

NOMBRE: MSc. Juan Carlos Cobos FECHA: 2 /10/2018 FIRMA:

_____________________ Director Carrera


TRABAJOS AUTÓNOMOS


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE PEDAGOGÍA EN CIENCIAS EXACTAS MENCIÓN INFORMÁTICA Nombre: Marlon Arana Curso: 8 “B” Fecha:2018-04-12

Dirección IP

10.5.2.163

ID de red

10

ID de host

5.2.163

Máscara de Red

255.255.254.0

Indique si la IP es clase A, B, C, etc.

clase A

Indique si la IP es pública o privada y por qué

La ip es privada por qué esta ip esta identificada o establecida para solo una computadora, utilizando el mismo protocolo

Indique si la IP está configurada estáticamente o dinámicamente y por qué

La ip esta configurada estaticamente, ya que, esta ip esta designada manualmente dentro del rango de 0 a 127, en este caso es 10.5.2.163

Indique si la máscara de red es por defecto o especial

La mascara de red es designada por defecto ya que la ip es clase A designando 255.255.254.0

Dirección de Difusión (broadcast)

10.255.255.255

Dirección IP de puerta de enlace (Gateway)

10.5.1.1


Dirección IP de Servidor de Nombres DNS primario

10.20.1.5

Dirección IP del servidor de Nombres DNS secundario

10.20.1.50

Dirección física MAC

B4-B5-2F-D5-D1-1C

Tiempo de vida (TTL) a la puerta de enlace

Tiempo de vida (TTL) a www.google.com

Traza (traceroute) a www.google.com

49


Puertos que tiene abiertos su mรกquina

ARANA MARLON DEBER LINUX REDES


ACTIVIDADES 1..Comparar al menos 5 herramientas de código comercial con sus similares herramientas de Software Libre. Nada complicado, pero no te limites a Entre las diferentes herramientas que existen dentro de los Software libre y privado resaltamos 5, las cuales son:

2.1.- Al momento de navegar por internet existen estas dos aplicaciones: MS Internet Explorer ó Mozilla Firefox. El primero es software propietario y el segundo software libre, ambos son buenos, sin embargo el segundo tiene mas herramientas y utilidades. MS Internet Explorer.- Permite a los usuarios tener una gran flexibilidad y un sistema atractivo al momento de la navegación. Mozilla Firefox.Grandes ventajas al momento de tener una navegación segura, en cuanto a transacciones financieras, transacciones en Servicio de Seguridad Social IESS, en ministerios, etc. 2.2.- Reproductor de video VLC y el Reproductor Windows Media Player, ambas herramientas van destinadas para la reproducción de archivos multimedia, sin embargo la Herramienta Windows media Player es propietario de Microsoft mientras que el otro es libre, teniendo como ventaja el Reproductor VLC, ya que este herramienta reconoce una gran cantidad de formatos. 2.3.- Libre Office y Microsoft Office, el primero es público y el otro es privado siendo el propietario Microsoft, entre las ventajas de usar LibreOffice está que no se debe pagar una licencia, fácil uso desde su instalación, mientras que MIcrosoft Office tiene muchas herramientas instaladas. 2.4. Editor de imágenes Gimp en cuanto a público y privado photoshop 2.5. Editor de Video Sony Vegas respeto a público y Windows Movie Maker respecto al privado 2.enumerar, debes comparar Windows y linux

ventajas,

VENTAJAS LINUX ● ● ● ● ●

El mejor costo del mercado, gratuito o un precio simbólico por el cd. Tienes una enorme cantidad de software libre para este sistema Mayor estabilidad por algo lo usan en servidores de alto rendimiento Entorno grafico (beryl) mejor que el aero de windows… Existen distribuciones de linux para diversos tipos de equipo, hasta para máquinas de 64 bits. Las vulnerabilidades son detectadas y corregidas más rápidamente que cualquier otro sistema operativo.

DESVENTAJAS LINUX

desventajas,

características

de

VENTAJAS WINDOWS ●

Reutilización de código al ejecutar programas, uso eficiente de tareas y transparencia en la ejecución de procesos. Fácil manejo e instalación de dispositivos y gran compatibilidad con hardware existente en el mercado. Es el sistema operativo más popular en el mundo y además cuenta con un excelente soporte técnico a nivel mundial.

DESVENTAJAS WINDOWS


● ● ● ●

Para algunas cosas debes de saber usar unix La mayoría de los ISP no dan soporte para algo que no sea windows (ignorantes). No Existe mucho software comercial. Muchos juegos no corren en linux.

● ● ● ● ●

El costo es muy alto Las nuevas versiones requieren muchos recursos La mayoría de los virus estan echos para win Puedes tener errores de compatibilidad en sistemas nuevos. Históricamente es más inestable de los 3


SUBNETEO CLASE B


EXAMEN


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN

EVALUACIÓN DE REDES II

CARRERA DE INFORMÁTICA DOCENTE: MSc. Victor Zapata

20 DIFICULTAD: Media SEMESTRE: Abril/Agosto 2018

NOMBRE ESTUDIANTE:

FECHA:

INDICACIONES GENERALES 1. Lea cuidadosamente cada una de las preguntas, para comprender las instrucciones de la prueba. 2. Evite hacer manchones o borrones. Desarrolle la prueba con esferográfico. Si no le alcanza en el espacio asignado, resolver en la parte posterior. Tiempo: 60 minutos.

Representación en Pack Tracer Realizar la siguiente topología de red con su diseño correspondiente. Subneteo id de la red 172.10.0.0 utilizando 6 redes averiguar cuantos hosts existen Subneteo id de la red 192.168.0.0 utilizando 6 redes averiguar cuantos hosts existen Unir las dos redes mediante un Router y hacer la conexión a internet Configurar el Router nombre central Configurar los Switch con los nombres infor1, infor2, infor3 Contraseñas de Router cisco1, cisco2 Contraseñas de los Switch 12345, 54321 Configurar la fecha con el mes de enero 2018 hora 8h00


3. 6. 7. 8. 9.

ELABORADO NOMBRE: MSc. Víctor Zapata FECHA: 05/28/2018 FIRMA:

4. 10. 11. 12. 13. 14.

REVISADO 5. NOMBRE: MSc. Juan Carlos Rojas 15. FECHA: 05/28/2018 16. 17. 18. FIRMA: 19.

APROBADO NOMBRE: Ph.D. Juan Carlos Cobos FECHA: 05/28/2018

FIRMA:






Uniรณn 3 redes

Trabajos autรณnomos Configuraciรณn de la seguridad de los puertos

Configuraciรณn y verificaciรณn de una red



PRESENTACIÓN AUDITORIA DE REDES GRUPO3










Tipos de ataques, prevenciรณn, hardware y software de seguridad Integrantes: Cuasquer Cristina Erazo Cristopher Farinango Diana Morales Jonathan Rosero Angelo


Contenidos. • • • •

Requisitos y peligros para la seguridad. Amenazas a la seguridad y soluciones. Medidas importantes de seguridad. Algunas afirmaciones erróneas.


Introducción. • Seguridad: estado de cualquier tipo de información que nos indica que ese sistema está libre de peligro, daño o riesgo. • Peligro: todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.

• Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. •En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.


Requisitos y peligros para la seguridad. • Características de la seguridad: Integridad, Confidencialidad, Disponibilidad, Autenticidad.

• Tipos de amenazas : Modificación, intercepción, interrupción, fabricación.


Integridad. La información sólo puede ser modificada por quien está autorizado y de manera controlada. Amenaza: Modificación: alguien no autorizado consigue acceso a la información y puede modificarla. Ejemplos : cambios de valores en un fichero de datos, modificación del contenido de un mensaje


Confidencialidad: La información sólo debe ser legible para los autorizados. Amenaza: Intercepción: alguien no autorizado (persona, programa u ordenador) consigue acceder a cualquier parte de la información. Ejemplos : intervenciones de las líneas para capturar datos , copia ilícita de ficheros o programas…


Disponibilidad: La información debe estar disponible cuando se necesita. Amenaza: Interrupción: si se inutiliza o destruye alguna parte del sistema o de la información. Ejemplos: destrucción de un elemento hardware (un disco duro), ruptura de una línea de comunicación ...


Autenticidad: El usuario será responsable de modificaciones que realice en la información. Amenaza: Fabricación: si alguien no autorizado inserta objetos falsos en el sistema. Ejemplos: incorporación de registros a un fichero…


Amenazas a la seguridad y soluciones. Amenazas. Virus, gusanos, troyanos, backdoors, virus extorsionadores, spear phishing . Intrusos: Bugs, Spyware Relacionadas con el correo electrรณnico: Spam, Hoax.

Soluciones.

Antivirus.

Cortafuegos, antispyware.

- Anti-spam - Actualizaciรณn del software.


Virus. Prevenir es mejor que curar. • ¿Cómo actúa? • ¿Qué es? Un software que tiene por objeto Reemplazan archivos por otros infectados con su código. alterar el funcionamiento del Pueden destruir los datos ordenador, sin el permiso o el almacenados en un conocimiento del usuario. ordenador. Se propagan a través de un software, no se replican a sí mismos.


Gusanos. • ¿Qué es? Un software que tiene la propiedad de duplicarse a sí mismo. Se instalan en partes del ordenador generalmente invisibles al usuario.

• ¿Cómo actúa? Reside en la memoria y se duplica a sí mismo. Causan problemas en la red. Los gusanos envían por la red entre ordenadores copias de sí mismos de unos a otros. • ¿Cómo detectarlo? Debido a su incontrolada replicación, los recursos del sistema se consumen y el equipo pierde velocidad.


Troyanos. • ¿Qué es? Un software que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.

• ¿Cómo actúa? No propagan la infección por si mismos: necesitan recibir instrucciones de un individuo para realizar su propósito. Pueden ejecutar programas desconocidos al iniciar el ordenador, crear o borrar archivos de forma automática… • ¿Cómo detectarlo? No son visibles para el usuario Difícil detección y eliminación de forma manual.


Otros virus. • Backdoors. Secuencia de código de programación mediante la cual el programador puede acceder a un programa. Puede usarse con fines maliciosos y para espionaje.

• Virus extorsionadores. Codifican archivos y piden dinero para desbloquear la información. • Spear phishing Atacar cuentas bancarias en línea y otros sitios con contraseñas e información confidencial.


Intrusos. En general: Acceden a un ordenador desde otro equipo, para obtener información confidencial, lanzar ataques, etc ...

Bugs, Agujeros en la seguridad: Los intrusos pueden utilizar ciertos errores de programación para colarse en equipos. Spyware: software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, pag. visitadas, programas SOLUCIÓN: actualización del software. Anti-spyware.


Amenazas relacionadas con el correo electrónico. • Spam. Publicidad, correo no deseado. Solución: Anti-spam, filtros,…

• Hoax. Bulos, historias que buscan conmovernos. Solución: Fáciles de detectar. Mal escritos, registrados en google.


Antivirus. • ¿Cómo conseguir un antivirus? - Página oficial, de pago. - Gratuitos: AVG Free…

• Funciones: - Bloqueo. Evita la intrusión de agentes externos malintencionados. - Detección. Descubre la presencia de virus en el ordenador. - Desinfección. Elimina virus anteriormente detectados. • Actúa: bajo demanda del usuario o en tiempo real (automáticamente).


Cortafuegos. • Controla los puntos de acceso y filtra los datos que se transmiten por ellos. • Elimina intentos de acceso no permitidos. • El usuario configura cuales son los programas a los que permite acceso a la red y los agentes que tienen acceso al ordenador.


Algunas afirmaciones erróneas comunes acerca de la seguridad. • Mi sistema operativo no es importante para un craker: Métodos de contagio se realizan por medio de programas automáticos, no distinguen entre importante y no importante. • Estoy protegido pues no abro archivos que no conozco: Hay más formas de contagio. • Como tengo antivirus estoy protegido: Los antivirus no son capaces de detectar todas las formas de contagio. • Como dispongo de Cortafuegos no me contagio: Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege).


Medidas importantes de seguridad. - Tener sentido común al usar la red. - Tener copias de seguridad: Archivos personales y software. - Empleo de sistemas operativos más seguros: Linux. - Actualizar antivirus. - Usar contraseñas seguras. - No proporcionar datos privados vía Internet.


ADMINISTRACIÓN Y SEGURIDAD DE REDES

Integrantes: Klever Isa Flores Karla Yadira Vasconez Roberto Parra David


















BOLUDOS







Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.