Guía Integrada de Actividades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía Integrada de Actividades"

Transcripción

1 Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: El curso de Criptografía trabaja una estrategia basada en Problemas, que ayudará al estudiante a desarrollar capacidades psicotécnicas para lograr resolver, y dar soluciones óptimas ante cualquier situación o eventualidad, mediante pruebas objetivas abiertas POA. Temáticas a desarrollar: Reconocimiento General del Curso. No. de semanas: Fecha: Dos (2) 2 al 15 de febrero Fase de la estrategia de aprendizaje: No aplica. Actividad individual Momento de evaluación: Evaluación Inicial ponderación de la actividad individual Actividad colaborativa* Entorno: de aprendizaje colaborativo. Productos académicos y ponderación de la actividad colaborativa Prueba Objetiva Abierta (POA) Después de navegar cada entorno y leer la información que allí se encuentra, deberán presentar un manual de forma individual, aplicando IEEE que responda a los siguientes numerales: 1. Qué es la Criptografía? 2. Qué uso tiene la Criptografía? 3. Cómo se utiliza la Criptografía en el ámbito legal? 4. Describir el contenido de cada entorno en AVA. 5. Evidencia de participación en el foro de Interacción social y evidencia de perfil actualizado con foto. 6. Cuáles son las Unidades y los contenidos de aprendizaje del curso. 7. Cuál es el sistema de evaluación del curso? Describir la Evaluación Inicial, Evaluación Intermedia y Evaluación Final, relacionando la ponderación y el tipo de actividad. Entrega 1. Trabajo escrito que compendie la descripción del curso, su uso y contenido en formato IEEE, el foro de interacción de esta actividad estará disponible en el entorno de aprendizaje colaborativo Reconocimiento general del curso. Ponderación: 25 puntos (sumativa) Las entrega deberán realizarse en el entorno de evaluación y seguimiento, en Reconocimiento general del curso en formato PDF. El trabajo tendrá un máximo de 12 páginas y un mínimo de 9 páginas de contenido. El desarrollo del trabajo debe ser producción literaria y no apartados copiados de los contenidos del Syllabus 1 No Aplica No Aplica

2 o manuales de la UNAD sobre entornos AVA. Temáticas a desarrollar: Introducción a la Criptografía: Se estudiará los conceptos básicos de Criptografía y ello estará articulados a procesos especiales como métodos de autenticación y comunicación segura. Número de semanas: Dos (2) Fase de la estrategia de aprendizaje: primera fase. Planificación Actividad individual Fecha: 16 de febrero al 3 de marzo ponderación de la actividad individual Momento de evaluación: Evaluación intermedia Actividad colaborativa* Entorno: de aprendizaje colaborativo. Productos académicos y ponderación de la actividad colaborativa Lleva el registro de los logros y dificultades que presenta en el desarrollo de las actividades en el E-portafolio (entorno de evaluación y seguimiento. Entrega 1. Después de entregar el trabajo, generan un plan de mejora en el E-portafolio, según los resultados obtenidos de la autoevaluación. 2 No aplica No aplica

3 Prueba Objetiva Abierta (POA) Ponderación: 0 puntos (formativa) El desarrollo de las fases 1, 2, 3 y 4, se basa en el estudio del problema de certificados que se encuentra en los lineamientos para la presentación del trabajo colaborativo, líneas abajo. El trabajo será desarrollado en el entorno de aprendizaje colaborativo. Fase 1. Planificación. El estudiante deberá hacer uso de las diversas herramientas tecnológicas existentes, para poder virtualizar su entorno de trabajo, allí deberá utilizar como recomendación las siguientes herramientas: VirtualBox : Debian 7.7: Entrega 2. Trabajo escrito que compendie el desarrollo de la fase 1 aplicando formato IEEE, el foro de interacción de esta actividad estará disponible en el entorno de aprendizaje colaborativo Unidad 1 Introducción a la criptografía Fase 1 Planificación. Ponderación: 61 puntos (sumativa) La entrega del trabajo se realizará en el entorno de evaluación y seguimiento, en primera fase Unidad 1, Entrega del trabajo en formato PDF. Importante: El nombre del sistema operativo deberá ser las dos primeras letras de su nombre, y las dos primeras letras de su apellido y seguido de la palabra crip, ejemplo: joqucrip extraidas del nombre: John Quintero, esto con el fin de evidenciar que usted virtualizó el sistema operativo y que el trabajo se desarrolla en su banco de trabajo. OpenSSL: Deberán instalar OpenSSL en Debian, esto cuando lo virtualicen. Deberán instalar Mozilla e instalar el complemento live http headers, este proceso de complemento lo podrán descargar del siguiente link: El trabajo tendrá un máximo de 12 páginas de contenido y un mínimo de 7 páginas. El desarrollo de trabajo debe ser producción literaria y no apartados copiados de la literatura reportada en Internet. 3

4 http-headers/, esta instalación y este ejercicio deberán realizarla sobre Windows. Una vez descarguen la herramienta VirtualBox y el OS Debian 7.7, deberán proceder a virtualizar Debian, para lograr obtener un banco de trabajo y ejecutar lo propuesto en Planificación, recuerden configurar Debian de tal manera que puedan tener control del OS como Root. Se asignan 2 cores y 2gb de memoria ram, no se necesita mucho espacio en disco duro, los pasos para virtualizar los pueden consultar en internet o youtube, este vídeo podrá servir de mucha ayuda: recuerden instalar el modo gráfico y que sea de una arquitectura de 64bits. Deberán realizar un artículo IEEE donde se evidencie lo realizado en la fase de diseño y construcción, el paso a paso de la instalación y configuración del entorno de trabajo. Número de semanas: Dos (2) Fecha: 4 de marzo al 19 de marzo Momento de evaluación: Evaluación intermedia Fase de la estrategia de aprendizaje: segunda fase. Diseño y construcción Actividad individual ponderación de la actividad Actividad colaborativa* individual Entorno: de aprendizaje colaborativo. Productos académicos y ponderación de la actividad colaborativa No aplica No aplica Las firmas Digitales son bastante útiles en estos tiempos, pero se debe comprender su funcionamiento para evitar futuros problemas de seguridad en dicho proceso. A continuación se ejecutará un ejercicio haciendo uso de la herramienta Openssl que implementa diferentes rutinas criptográficas, deben instalarla en el entorno de trabajo que deberán virtualizar, se recomienda virtualizar la última versión de Debian, así que los pasos a seguir son los siguientes: 4 Entrega 1: Se deberá realizar un artículo IEEE de forma colaborativa donde se incluya el desarrollo de los tres puntos propuestos, con sus respectivas preguntas y respuestas, se evaluará la forma en

5 Descargar archivos: clic_aquí Ejecutar el siguiente comando en el terminal de Debian: openssl genrsa para generar una pareja de claves: Archivo de salida: rsa_2048.key Tamaño de la pareja de claves en bits: 2048 Exponente público: Cifrado de la clave privada: AES con una clave de 128 bits Contraseña: cripto2015 Comando: openssl genrsa -aes192 -f4 -passout pass:cripto2015 -out rsa_2048.key 2048 El siguiente paso es extraer la clave, se debe ejecutar el siguiente comando en el terminal de Debian: openssl rsa : Archivo de entrada: rsa_2048.key Archivo de salida: rsa_2048_pub.key Comando: openssl rsa -in rsa_2048.key -passin pass:cripto2015 -pubout -out rsa_2048_pub.key En el entorno AVA se subirá un comprimido que contendrá los siguientes archivos: Archivo_y.ps cd Archivo_z.ps cr que se argumenta cada respuesta, la interacción del foro será en: entorno de aprendizaje colaborativo, Unidad 1 Introducción a la criptografía, Fase 2 Diseño y construcción Ponderación: 57 puntos (sumativa) Las entrega deberán realizarse en el entorno de evaluación y seguimiento, en Segunda fase Unidad 1 en formato PDF. El trabajo tendrá un máximo de 12 páginas y un mínimo de 7 páginas de contenido. El desarrollo del trabajo debe ser producción literaria y no apartados copiados de literatura reportada en Internet. Deberán firmar con el comando openssl dgst y la clave rsa_2048.key el documento archivo_z.ps. Se hará uso de la función hash (resumen) criptográfica MD5 para calcular la firma. 5

6 Archivo que se va a proceder a firmar: archivo_y.ps Clave privada: rsa_2048.key Contraseña: unad2014 Función hash (resumen): md5 Archivo de salida (firma): firma_archivo_z.txt Comando a ejecutar en el terminal de Debian para ejecutar el proceso antes mencionado: openssl dgst -sign rsa_2048.key -md5 -passin pass:unad2014 -out firma_archivo_z.txt archivo_z.ps Deberán verificar con el comando openssl dgst y la clave pública rsa_2048_pub.key la firma digital del archivo generado en el proceso anterior firma_archivo_z.txt pero haciendo uso del archivo archivo_y.ps como documento firmado. Archivo que contiene la firma digital: firma_archivo_z.txt Archivo firmado: archivo_y.ps Clave pública: rsa_2048_pub.key Función hash (resumen): md5 Comando: openssl dgst -verify rsa_2048_pub.key -md5 - signature firma_archivo_z.txt archivo_y.ps Qué resultado obtuvieron en este proceso de firma digital, esto sí debería suceder o ser posible? Qué firmaron realmente en el proceso que se llevó a cabo? Por qué obtuvieron dicho resultado? Cuál es la debilidad en el sistema de firma digital OpenSSL? 2. En este punto nos enfocaremos a la seguridad de las contraseñas, para ello es importante que tengan conceptos básicos sobre temas como: ataque diccionario, programar script, John The Ripper, con 6

7 estos conceptos podrán realizar este punto que se tratará de atacar contraseñas. Suponiendo que contamos con el siguiente alfabeto Alfabeto 1: a b c d e f g h i j k l m n o p q r s t u v w x y z Alfabeto 2: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Alfabeto 3: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z :. ;, _ + < >? = ( ) / % # Alfabeto 4: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z :. ;, _ + < >? = ( ) / % # Utilizaremos un script que se relacionará en el aula virtual. Este script tiene una característica que permite realizar un ataque de fuerza bruta para encontrar contraseñas de tres caracteres sobre el Alfabeto 1. El programa tiene como parámetro de entrada o Input el "Salt" y el hash de la contraseña, estos datos están descritos en la tabla que visualizarán más adelante. A continuación se dará un ejemplo de cómo ejecutar el script en Debian 7.7, recuerden que esto lo deben ejecutar desde el terminal de Debian y tener permisos de súper root, el script también deberá tener permisos para poder ser ejecutado: Descargar Script: Clic_aquí Por ejemplo: time./script ok ok961fcl7r4ou Donde ok es el salt y ok961fcl7r4ou es el hash de la contraseña, el resultado Dará como salida: tst, qué hace referencia a la contraseña encontrada. 7

8 PARA TENER EN CUENTA: Este "script" debe ser ejecutado (deben proporcionar permisos para ejecutarlo) en una consola de comandos de Debian 7.7 y utilizar "OpenSSL". En la plataforma Linux esta herramienta ya está instalada. A continuación se muestra una tabla que contiene algunos datos como el número de caracteres que contiene la contraseña ya cifrada, también se cuenta con los hash de cada contraseña, para el ejercicio deberán hacer uso del hash y el salt de la tabla. Alfabeto Alfabeto 1 Alfabeto 2 Alfabeto 3 Alfabeto 4 Alfabeto 1 Alfabeto 1 Número caracteres Salt Hash contraseña Contraseña Tiempo 3 zz zzxro5xjinmvm 3 OO OOxtB6h5YruaA 3 U. U./Se8tPqytD2 3 4Y 4Yy77AHdCPNqY 5 bb bbznerqvuszoi. 6 uu uufpjnwacnys2 Utilizar el script para hallar la contraseña del Alfabeto 1, que equivale una contraseña de tres caracteres. Recuerden 8

9 completar el campo de tiempo, allí deben especificar el tiempo real utilizado para encontrar la contraseña. Qué es un Salt? Para qué se usa? Qué es una Función Hash? Para qué se usa? Modificar el código del script para encontrar la contraseña del "Alfabeto 2" equivalente a tres caracteres en longitud. Deben capturar pantalla del Script modificado y del resultado obtenido, recuerden tener en cuenta el tiempo para completar la casilla de tiempo en la tabla. Modificar el código del script para lograr completar el resto de contraseñas de la tabla. Buscar un método, si así lo desea, para poder encontrar todas las contraseñas, en caso de no lograrlo con el script 3. Ver el vídeo de cómo obtener información por medio de un complemento, el vídeo lo pueden encontrar en el siguiente link: una vez lo visualicen responder a las siguientes preguntas: Por qué se presenta esta falla de seguridad? Que se debería encriptar para que no suceda este error? Cuál sería la solución para solventar este error? Que semejanza existe entre un keylogger y el complemento http headers? 9

10 Número de semanas: Dos (2) Fecha: 20 de marzo al 30 de marzo Momento de evaluación: Evaluación intermedia Fase de la estrategia de aprendizaje: tercera y cuarta fase. Análisis y discusión Evaluación. Actividad individual ponderación de la actividad Actividad colaborativa* individual Entorno: de aprendizaje colaborativo. Productos académicos y ponderación de la actividad colaborativa Lleva el registro de los logros y dificultades que presenta en el desarrollo de las actividades en el E-portafolio (entorno de evaluación y seguimiento. Entrega 1. Después de entregar el trabajo colaborativo, generan un plan de mejora en el E-portafolio, según los resultados obtenidos de la autoevaluación. Ponderación: 0 puntos (formativa) Es aconsejable que los estudiantes realicen diversos encuentros sincrónicos, para poder debatir la estrategia que utilizarán para el desarrollo de la solución del problema presentado en firma digital, contraseñas inseguras y live http headers, además unificarán los aportes de cada uno de los integrantes del grupo. En esta actividad deben plantear diversas soluciones de tal forma que se pueda mitigar los fallos de seguridad encontrados en las fases anteriormente desarrolladas correspondientes a la unidad 1. Dichas soluciones pueden incluir hardware, software o políticas de seguridad, todo depende de lo analizado y lo seleccionado por el grupo. 10 Entrega 1: Se deberá realizar un artículo IEEE de forma colaborativa donde se incluya el desarrollo de los tres puntos propuestos, con sus respectivas preguntas y respuestas, se evaluará la forma en que se argumenta cada respuesta, la interacción del foro será en: entorno de aprendizaje colaborativo, Unidad 1 Introducción a la criptografía, Fase 3 Análisis y Construcción Evaluación. Ponderación: 57 puntos (sumativa) Las entrega deberán realizarse en el entorno de evaluación y seguimiento, en Tercera y Cuarta fase Unidad 1 en formato PDF.

11 El trabajo tendrá un máximo de 12 páginas y un mínimo de 7 páginas de contenido. El desarrollo del trabajo debe ser producción literaria y no apartados copiados de literatura reportada en Internet. Temáticas a desarrollar: Aplicaciones Seguras: Se estudiará todo lo referente a protocolo SSH y esto irá articulado a correo electrónico y protección del nivel de transporte y redes privadas virtuales por medio de un caso que será aplicable a un entorno real si se dan las condiciones. Número de semanas: Fecha: Momento de evaluación: Entorno: de aprendizaje Dos (2) 31 de marzo al 14 de abril Evaluación intermedia colaborativo. Fase de la estrategia de aprendizaje: primera fase. Planificación Actividad individual ponderación de la actividad individual Actividad colaborativa* ponderación de la actividad colaborativa No aplica No aplica De respuesta al siguiente problema planteado: El escenario base propuesto para la realización del proyecto se resume brevemente de la siguiente manera: 11 Entrega 1: Se deberá realizar un artículo IEEE de forma colaborativa donde se incluya el desarrollo del problema planteado, se evaluará la forma en que se

12 Implantar una Infraestructura de Clave Pública corporativa en una organización cercana al entorno personal. Como primer paso, los estudiantes deberán elegir un entorno cercano donde se disponga de una red de computadores (algún lugar del cual los estudiantes puedan obtener información sobre un entorno real) y este será el punto de partida inicial para la realización del proyecto. Puede darse por entendido, que los estudiantes proponen una parte de su propio enunciado y el nivel de complejidad base. 1. Descripción del caso base seleccionado Describir cual es el caso base seleccionado y los motivos que han llevado a dicha selección. Hacer una presentación general de la organización: a qué se dedica, quienes son sus integrantes, qué tamaño tiene; No es necesario mencionar nombres concretos si no se desea, por motivos de privacidad/seguridad, pero sí a nivel más genérico al menos decir si se trata de una oficina de una empresa, un colegio, una asociación, etc.. Explicar por qué motivos o bajo qué justificación sería interesante implantar una PKI en dicha organización. Qué salidas se le podrían dar tanto a nivel interno como de cara al exterior. argumenta cada respuesta, la interacción del foro será en: entorno de aprendizaje colaborativo, Unidad 2 Aplicaciones seguras, Fase 1 Planificación. Ponderación: 61 puntos (sumativa) Las entrega deberán realizarse en el entorno de evaluación y seguimiento, en Primera fase Unidad 2 en formato PDF. El trabajo tendrá un máximo de 12 páginas y un mínimo de 7 páginas de contenido. El desarrollo del trabajo debe ser producción literaria y no apartados copiados de literatura reportada en Internet. 2. Estudio del software de PKI Elaborar un pequeño estudio donde se analicen diferentes soluciones de PKI existentes en la actualidad. Proponer una de ellas como la seleccionada para la implantación, defendiendo sus pros y contras (preferiblemente, respecto otras soluciones existentes) y justificando su elección. 12

13 En base a la solución elegida, decidir de qué manera (a nivel procedimental y tecnológico) se resolverán los siguientes escenarios en la organización. No es necesario un estudio detallado, simplemente decidir de qué manera se puede resolver cada situación: De qué manera se almacenará la clave privada de los integrantes de la organización?, estudiando los pros y contras de la solución elegida (especialmente desde el punto de vista que, si es posible, que solo el propietario final de la clave privada ha de tener acceso a ella). Decidir, quién será el encargado de expedir el certificado dentro de la organización?, bajo qué condiciones generará uno? y como se lo hará llegar a su usuario?. Explicar de forma precisa y grafica el cómo se ejecuta y funciona un certificado digital, no se admiten imágenes copiadas de internet, tendrán que elaborarlas haciendo uso de herramientas que permitan un trabajo óptimo de especialista. Decidir, cuál será el mecanismo para dar de baja/revocar certificados? Se debe explicar cómo se da de baja el certificado, de forma gráfica. A nivel general, se trata de detallar cual serán los procesos mediante los cuales se definirá el ciclo de vida de un certificado, garantizando unas condiciones mínimas de seguridad durante el proceso. Número de semanas: Dos (2) Fecha: 15 de abril al 29 de abril Momento de evaluación: Evaluación intermedia Fase de la estrategia de aprendizaje: segunda fase. Diseño y construcción Actividad individual ponderación de la actividad Actividad colaborativa* individual Entorno: de aprendizaje colaborativo. ponderación de la actividad colaborativa 13

14 No aplica No aplica El estudiante deberá hacer uso de su banco de trabajo ya dispuesto anteriormente, y poder configurar un sistema PKI bajo un OS Debian 7.7, tiene que captar evidencias de los procesos de configuración y ejecución del sistema PKI. Entrega 1: Se deberá realizar un artículo IEEE de forma colaborativa donde se incluya el desarrollo del ejercicio planteado, se evaluará la forma en que se argumenta cada respuesta. La interacción del foro será en: entorno de aprendizaje colaborativo, Unidad 2 Aplicaciones seguras, Fase 2 Diseño y construcción. Ponderación: 57 puntos (sumativa) Las entrega deberán realizarse en el entorno de evaluación y seguimiento, en Segunda fase Unidad 2 en formato PDF. El trabajo tendrá un máximo de 12 páginas y un mínimo de 7 páginas de contenido. El desarrollo del trabajo debe ser producción literaria y no apartados copiados de literatura reportada en Internet. Número de semanas: Fecha: Momento de evaluación: Dos (2) 30 de abril al 10 de mayo Evaluación intermedia Fase de la estrategia de aprendizaje: tercera y cuarta fase. Análisis y discusión Evaluación. 14 Entorno: de aprendizaje colaborativo.

15 Actividad individual ponderación de la actividad individual Actividad colaborativa* ponderación de la actividad colaborativa Lleva el registro de los logros y dificultades que presenta en el desarrollo de las actividades en el E- portafolio (entorno de evaluación y seguimiento. Entrega 1. Después de entregar el trabajo colaborativo, generan un plan de mejora en el E-portafolio, según los resultados obtenidos de la autoevaluación. Ponderación: 0 puntos (formativa) Es aconsejable que los estudiantes realicen diversos encuentros sincrónicos, para poder debatir la estrategia que utilizarán para poder identificar los problemas de seguridad que tiene la herramienta PKI que han seleccionado en la fase dos, una vez identifiquen estos problemas deben proponer una solución para fortalecer el sistema que contiene la PKI que han instalado como solución a los problemas de seguridad de la entidad propuesta en la Unidad 1. Dentro de esta solución pueden incorporar hardware, software libre o software pago, ustedes seleccionan la mejor opción y deberá ser documentada, esta actividad se realiza ya que los especialistas en Seguridad informática deberán saber sus puntos débiles para poder asegurarlos. Entrega 1: Se deberá realizar un artículo IEEE de forma colaborativa donde se incluya el desarrollo del ejercicio planteado, se evaluará la forma en que se argumenta cada respuesta. La interacción del foro será en: entorno de aprendizaje colaborativo, Unidad 2 Aplicaciones seguras, Fase 3 Análisis y discusión - Evaluación. Ponderación: 57 puntos (sumativa) Las entrega deberán realizarse en el entorno de evaluación y seguimiento, en Tercera y Cuarta fase Unidad 2 en formato PDF. El trabajo tendrá un máximo de 12 páginas y un mínimo de 7 páginas de contenido. El desarrollo del trabajo debe ser producción literaria y no apartados copiados de 15

16 literatura reportada en Internet. Temáticas a desarrollar: Evaluación final Aprendizaje Basado en Problemas. Número de semanas: Fecha: dos (2) 11 de mayo al 24 de mayo Fase de la estrategia de aprendizaje: primera, segunda, tercera y cuarta fase. Actividad individual Cada estudiante deberá realizar de forma individual un artículo IEEE donde se exponga de forma objetiva, y profesional la teoría vista en el desarrollo de los dos problemas anteriormente desarrollados en las Unidades 1 y 2. Se deberá indagar sobre las fallas de seguridad de dichos procesos, posibles soluciones y por qué debe ser aplicado en una entidad o empresa. El contenido del artículo final no puede contener copy-paste, se debe redactar y producir texto a lo largo del desarrollo del artículo. Lleva el registro de los logros y dificultades que presenta en el desarrollo de las actividades en el E-portafolio (entorno de evaluación y seguimiento. ponderación de la actividad individual Entrega 1: Se deberá realizar un artículo IEEE de forma colaborativa donde se incluya el desarrollo del ejercicio planteado, se evaluará la forma en que se argumenta cada respuesta. Estará disponible en el entorno de aprendizaje colaborativo Evaluación final. Ponderación: 125 puntos (sumativa) Habrá un foro dispuesto para interactuar con los miembros del grupo y discutir diversos puntos de vista, no puede haber ningún trabajo igual, este foro estará disponible en el entorno de aprendizaje práctico y tendrá el nombre de Evaluación final. Las entregas deberán realizarse en el entorno de evaluación y seguimiento, en Evaluación Final en formato PDF. El trabajo tendrá un máximo de 12 páginas y un mínimo de 7 páginas de contenido. El 16 Momento de evaluación: Evaluación final Actividad colaborativa* No aplica Entorno: de aprendizaje práctico. ponderación de la actividad colaborativa No aplica

17 desarrollo del trabajo debe ser producción literaria y no apartados copiados de literatura reportada en Internet. Entrega 2: Después de entregar el trabajo colaborativo, generan un plan de mejora en el E-portafolio, según los resultados obtenidos de la autoevaluación. Ponderación: 0 puntos (formativa) *LINEAMIENTOS PARA EL DESARROLLO DEL TRABAJO COLABORATIVO Roles a desarrollar por el Planeación de actividades para el desarrollo del trabajo colaborativo estudiante dentro del grupo colaborativo Roles y responsabilidades para la producción de entregables por los estudiantes En el desarrollo de la estrategia y de las actividades colaborativas de carácter sumativa; el estudiante deberá desarrollar un rol 1 dentro del grupo, con el fin de generar un sistema organizacional que permita un desarrollo del trabajo ordenado y equitativo con la distribución de responsabilidades. EVALUACIÓN INTERMEDIA DESCRIPCIÓN DE LA SITUACIÓN PROBLEMA UNIDAD 1 FASES 1,2,3,4 La empresa TECHNOSYSTEM del ámbito tecnológico desea implementar un proceso de certificados digitales para comprobar la integridad de sus archivos, el jefe de tecnología asume el control de este Moderador Colaborador antifraude Quien organiza y vigila que se cumplan las tareas propuestas. Responsable de entregar el producto de equipo. Encargado de organizar los aportes en el documento a 1 AVELLANEDA, G, et al (2013). Estrategias de aprendizaje para ambientes virtuales de aprendizaje AVA. Capítulo 3. Universidad Nacional Abierta y a Distancia Vicerrectoría de Medios y Mediaciones Pedagógicas. Bogotá, Colombia. 17

18 proceso y decide utilizar una función hash MD5 dentro del proceso de certificado digital. Con lo que no contaba el jefe de tecnología es que tenía dentro de sus empleados un egresado de la UNAD que había estudiado la Especialización en Seguridad Informática, el cual decide realizar un análisis para sustentar el por qué es inseguro usar funciones MD5 dentro de un proceso de firma digital, el especialista en seguridad de inmediato realiza un artículo IEEE con el proceso adecuado de demostración insegura en MD5. La empresa TECHNOSYSTEM también ha identificado una falencia en las contraseñas utilizadas por sus empleados, sobre todo en el área de contabilidad, allí no existe ningún ingeniero de sistemas y mucho menos Especialista en seguridad Informática; la empresa necesita analizar ciertas contraseñas que se encuentran encriptadas con el sistema interno de la empresa, de tal modo que vuelven a hacer uso del Especialista en Seguridad Informática egresado de la UNAD, para que identifique cuál es la falencia en dichas contraseñas y cómo pudo cifrarlas, anexo a esto solicitan otro artículo IEEE para que exponga los métodos para romper contraseñas y cómo generar contraseñas seguras. Para finalizar, la misma empresa ha presentado problemas en su área de talento humano, muchas cuentas de correo electrónico han sido robadas con sus respectivas contraseñas; el único indicio que tiene la empresa es que todos los computadores tienen instalado Mozilla, a ello se debe tener en cuenta que nadie tiene conocimientos avanzados en sistemas, de tal forma que solicitan al egresado de la UNAD que por favor investigue qué sucede, y lo exponga en un último artículo IEEE. EVALUACIÓN INTERMEDIA DESCRIPCIÓN DE LA SITUACIÓN PROBLEMA UNIDAD 2 FASES 1,2,3,4 Evaluador Creativo Investigador entregar. Revisa redacción y ortografía. Además tendrá la misión de revisar que los aportes incluidos en el trabajo final no sea copypaste, esto es muy importante a la hora de entregar el trabajo final. Es el crítico, revisa que los aportes que se van haciendo correspondan con lo solicitado en la Guía Integradora de Actividades y esté de acuerdo con lo estipulado en la Rubrica Analítica de Evaluación. Vigila el tiempo, aporta ideas y hace preguntas para que los otros también aporten ideas. Lidera las consultas de material bibliográfico y las propuestas de investigación. La empresa HACKSYSTEM tiene problemas en transmitir su información, han recibido ataques informáticos los cuales logran extraer la información. El gerente de HACKSYSTEM conoce una amigo/a que es egresado/a de la UNAD del programa Especialización en Seguridad Informática y 18

19 decide contratarlo para que contribuya a la elaboración de un proceso para asegurar su información y la de la empresa. Una vez el Especialista en Seguridad Informática contribuye a la primera solución de transmitir información de forma segura propone realizar una investigación para realizar hardening a los equipos que tienen instaladas las soluciones que propuso para transmitir información de forma segura, además también decide investigar que fallas de seguridad tiene la solución que propuso para poder blindar el sistema de una forma más adecuada. Recomendaciones por el docente: Realizar constante revisión de los entornos del curso. Participa oportunamente en los foros de trabajo colaborativo y aprendizaje práctico, aplicando la Netiqueta virtual de la UNAD. Realiza todos los pasos propuestos y fases, relacionando el aprendizaje con lo práctico. Los aportes realizados faltando tres días para el cierre de la actividad según la agenda del curso, no se tendrán en cuenta para la asignación de la calificación en respeto del cumplimiento de aquellos estudiantes que sí lo han hecho. 2 Realizar solicitud de revisión de resultados del proceso evaluativo (calificaciones) tres días después de la publicación de su calificación. 3 Los estudiantes con necesidades especiales, podrán tener acceso a herramientas tecnológicas que facilitan el proceso de aprendizaje, las cuales se encuentran en la caja de herramientas ubicada en el Entorno de Conocimiento. Actualizar el perfil con sus datos personales y una foto de rostro actual, clara, a color y legible. Participar activamente y en forma oportuna en el Foro General del Curso. Si el espacio del aula virtual no es suficiente podrá hacer uso de las diversas herramientas tecnológicas como google drive, Dropbox. 2 Colombia. Universidad Nacional Abierta y a Distancia. Resolución (19, agosto, 2014). Referentes y lineamientos para el desarrollo del trabajo colaborativo y el acompañamiento docente. Capítulo III: Lineamiento para el desarrollo del trabajo colaborativo para docentes y estudiantes. Artículo 19. De evaluaciones el trabajo colaborativo. Bogotá D.C.: La Universidad, p. 3 Colombia. Universidad Nacional Abierta y a Distancia. Acuerdo 0029 (13, diciembre, 2013). Reglamento Estudiantil. Capítulo VII: De la evaluación y la promoción académica. Artículo 61. Revisión de los resultados de la evaluación. Bogotá D.C.: La Universidad, p. 19

20 Analiza e interpreta la agenda del curso, con el fin de evitar atrasos en el proceso de aprendizaje, siendo consciente que las actividades no se pueden habilitar por solicitud expresa del estudiante sin una debida excusa que soporte su ausencia. El curso de Criptografía, es un curso metodológico y no habilitable. Serán anulados parcial o totalmente los trabajos cuyo contenido sea igual a trabajos ya publicados o desarrollados por diferentes grupos del curso. Al finalizar cada unidad, el estudiante deberá realizar las siguientes acciones básicas, que encontrará en el Entorno de Evaluación y Seguimiento: Elaboración de una autoevaluación. De manera individual, el estudiante elaborará un Plan de Mejora en el E-portafolio, basado en el resultado obtenido en la autoevaluación. La Heteroevaluación de las actividades presentadas será reportada en el Entorno de Evaluación y Seguimiento. Uso de la Norma IEEE Para la elaboración del trabajo a desarrollar en la Evaluación Inicial, Evaluación Intermedia (fases 1, 3 y 4) y Evaluación Final, se emplearán las normas IEEE para el desarrollo de artículos, la plantilla al igual que un artículo ejemplo se podrán encontrar en el entorno de aprendizaje práctico. Políticas de plagio: Qué es el plagio para la UNAD? El plagio está definido por el diccionario de la Real Academia como la acción de "copiar en lo sustancial obras ajenas, dándolas como propias". Por tanto el plagio es una falta grave: es el equivalente en el ámbito académico, al robo. Un estudiante que plagia no se toma su educación en serio, y no respeta el trabajo intelectual ajeno. No existe plagio pequeño. Si un estudiante hace uso de cualquier porción del trabajo de otra persona, y no documenta su fuente, está cometiendo un acto de plagio. Ahora, es evidente que todos contamos con las ideas de otros a la hora de presentar las nuestras, y que nuestro conocimiento se basa en el conocimiento de los demás. Pero cuando nos apoyamos en el trabajo de otros, la honestidad académica requiere que anunciemos explícitamente el hecho que estamos usando una fuente externa, ya sea por medio de una cita o por medio de un paráfrasis anotado (estos términos serán definidos más adelante). Cuando hacemos una cita o un paráfrasis, identificamos claramente nuestra fuente, no sólo para dar reconocimiento a su autor, sino para que el lector pueda referirse al original si así lo desea. Existen circunstancias académicas en las cuales, excepcionalmente, no es aceptable citar o parafrasear el trabajo de otros. Por ejemplo, si un docente asigna a sus estudiantes una tarea en la cual se pide claramente que los estudiantes respondan utilizando sus ideas y palabras exclusivamente, en ese caso el estudiante no deberá apelar a fuentes externas aún, si éstas estuvieran referenciadas adecuadamente. Para mayor información visitar el siguiente link: 20

Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas:

Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas: Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas: UNIDAD 1- INTRODUCCIÓN A LA CRIPTOGRAFÍA 1. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) 2. SISTEMAS DE AUTENTICACIÓN 3. AUTENTICACIÓN

Más detalles

Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI

Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Este curso tiene como propósito orientar la preparación y evaluación de los diferentes planes de negocio

Más detalles

Guía Integrada de Actividades

Guía Integrada de Actividades Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Esta guía de integrada de actividades presenta referencias de importancia para el desarrollo de cada una

Más detalles

MOMENTO DESCRIPCIÓN DEL MOMENTO PUNTAJE

MOMENTO DESCRIPCIÓN DEL MOMENTO PUNTAJE Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Para este curso se va a utilizar la estrategia ABT (Aprendizaje Basado en Tareas) Estrategia con técnica

Más detalles

Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI

Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: La estrategia a desarrollar en el Diplomado de Profundización en Computación Móvil es el aprendizaje basado

Más detalles

Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI

Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI Escuela: Ciencias Administrativas Contables Económicas y de Negocios Programa: Administración de Empresas

Más detalles

Guía Integrada de Actividades

Guía Integrada de Actividades Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Las actividades se desarrollarán aplicando la estrategia de aprendizaje basada en proyectos organizada

Más detalles

Guía Integrada de Actividades 2015-II

Guía Integrada de Actividades 2015-II Guía Integrada de Actividades 2015-II Contexto de la estrategia de aprendizaje a desarrollar en el curso: Kagan (1994) sostiene que el Aprendizaje Cooperativo, se refiere: Una serie de estrategias instruccionales

Más detalles

Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI

Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Aprendizaje basado en investigación, donde el estudiante identifica un problema de investigación y lo resuelve

Más detalles

Guía Integrada de Actividades

Guía Integrada de Actividades Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Es importante tener presente que en el ámbito de maestría es necesario fomentar la investigación y el desarrollo

Más detalles

Curso: Servicio Comunitario Código: 301568. Guía Integradora de Actividades

Curso: Servicio Comunitario Código: 301568. Guía Integradora de Actividades Guía Integradora de Actividades Contexto de la estrategia de aprendizaje y descripción del problema a desarrollar en el curso: Actividad Evaluación nacional 2015-01 La presente actividad se desarrollara

Más detalles

Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI

Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Aprendizaje basado en proyectos Es una estrategia didáctica de aprendizaje en el que los estudiantes, planean,

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias de la Educación - Licenciatura en Matemáticas Guía de Actividades - T e o r í a d e N ú m e r o s 551120 Temáticas: Guía para el desarrollo

Más detalles

Guía Integrada de Actividades

Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Dentro del curso se implementa la estrategia de aprendizaje basado en proyectos. Guía Integrada de Actividades El Aprendizaje basado

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA

REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA Aprobado por Sesión de Consejo Técnico Según consta en el acta de fecha: 27 de Marzo de 2012. DEPARTAMENTO DE EDUCACIÓN VIRTUAL Ante la necesidad de modernizar

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado

Más detalles

Presentación del curso Introducción a la Tecnología de Redes

Presentación del curso Introducción a la Tecnología de Redes Feliz día estudiantes Bienvenidos al curso. En esta presentación se socializará los contenidos, las temáticas y todo el componente que será desarrollado durante las 16 semanas de trabajo académico y 2

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles

SISTEMA INTEGRADO DE GESTIÓN FINANCIERA - esigef MÓDULO DE ADMINISTRACIÓN DE USUARIOS

SISTEMA INTEGRADO DE GESTIÓN FINANCIERA - esigef MÓDULO DE ADMINISTRACIÓN DE USUARIOS CURSO DE CAPACITACIÓN A FUNCIONARIOS PÚBLICOS SISTEMA INTEGRADO DE GESTIÓN FINANCIERA - esigef MÓDULO DE ADMINISTRACIÓN DE USUARIOS DIRIGIDO A MODALIDAD DURACIÓN PRERREQUISITO Funcionarios del Sector Público

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Los proyectos podrán ser propuestos por el profesorado del ciclo formativo o por el alumnado.

Los proyectos podrán ser propuestos por el profesorado del ciclo formativo o por el alumnado. Instrucción nº 3/2011, de la Dirección General de Formación Profesional y Aprendizaje Permanente, sobre el módulo profesional de Proyecto incluido en los títulos de formación profesional de grado superior

Más detalles

Manual para evaluadores http://www.revistainvi.uchile.cl

Manual para evaluadores http://www.revistainvi.uchile.cl Manual para evaluadores http://www.revistainvi.uchile.cl Instituto de la Vivienda Facultad de Arquitectura y Urbanismo Universidad de Chile Elaboración Sandra Rivera M. Santiago, noviembre 2011 MANUAL

Más detalles

Momento de evaluación: Evaluación Inicial. Entorno: Evaluación y seguimiento

Momento de evaluación: Evaluación Inicial. Entorno: Evaluación y seguimiento Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Las actividades se desarrollarán bajo la estrategia de aprendizaje basada en estudio de casos- El uso de

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Guía Integrada de Actividades

Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Guía Integrada de Actividades El Aprendizaje Basado en problemas (ABP): Se constituye en una estrategia didáctica que consiste en presentar

Más detalles

Servicio de Informática

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Guía de usuario del servicio de Aula Virtual Última Actualización 02 de octubre de 2014 Tabla de contenido 1.- INTRODUCCIÓN... 3 2.- ACCESO AL SERVICIO...

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

1. OBJETO 2. CARACTERÍSTICAS GENERALES DEL TRABAJO

1. OBJETO 2. CARACTERÍSTICAS GENERALES DEL TRABAJO NORMAS BÁSICAS SOBRE EL RÉGIMEN DE LOS TRABAJOS FIN DE GRADO EN LOS GRADOS EN DERECHO Y EN CIENCIAS POLÍTICAS Y DE LA ADMINISTRACIÓN PÚBLICA EN DESARROLLO DEL CAPÍTULO XIII DE LAS NORMAS ACADÉMICAS DE

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Funcionamiento de la Cartera de Proyectos TI

Funcionamiento de la Cartera de Proyectos TI Funcionamiento de la Cartera de Proyectos TI Introducción Desde el año 2012 la UA está inmersa en un proyecto de mejora del Gobierno de las Tecnologías de la Información; dentro de las buenas prácticas

Más detalles

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.

Más detalles

Ministerio de Educación Nacional Dirección de Calidad

Ministerio de Educación Nacional Dirección de Calidad FORO VIRTUAL GESTION EDUCATIVA 2007 Próximamente estaremos informando la fecha de inicio del foro virtual para que usted pueda participar activamente El foro Educativo Nacional 2007 sobre el tema de gestión

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA GUÍA INTEGRADORA DE ACTIVIDADES

201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA GUÍA INTEGRADORA DE ACTIVIDADES UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA 201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA 1. Descripción del curso GUÍA INTEGRADORA DE ACTIVIDADES El curso Maquinaria y mecanización agrícola está diseñado con

Más detalles

Plataforma Helvia. Manual de Administración Administración General. Versión 6.08.05

Plataforma Helvia. Manual de Administración Administración General. Versión 6.08.05 Plataforma Helvia Manual de Administración Administración General Versión 6.08.05 Índice de contenidos INTRODUCCIÓN... 3 ENFOQUE...3 LA ADMINISTRACIÓN GENERAL...3 ACCESO A LA ADMINISTRACIÓN GENERAL...

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Criterios de revisión de un curso que utiliza PBL ING. y CB.

Criterios de revisión de un curso que utiliza PBL ING. y CB. Criterios de revisión de un curso que utiliza PBL ING. y CB. Curso: Clave: Facilitador: Profesor: Campus: Introducción: En este documento se presentan los criterios que deben de cumplir los elementos de

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD

PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD Página : 1 de 12 PROCEDIMIENTO DE DEL SISTEMA DE GESTIÓN DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede

Más detalles

GUIA INTEGRADA DE ACTIVIDADES CURSO: 358025 - PROCESO DE BIORREMEDIACIÓN

GUIA INTEGRADA DE ACTIVIDADES CURSO: 358025 - PROCESO DE BIORREMEDIACIÓN GUIA INTEGRADA DE ACTIVIDADES CURSO: 358025 - PROCESO DE BIORREMEDIACIÓN Contexto de la estrategia de aprendizaje a desarrollar en el curso: En esta actividad el estudiante revisará los contenidos asociados

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

LMS: Manual de la familia

LMS: Manual de la familia Sistema UNOi LMS: Manual de la familia En este Learning Coffee aprenderá a: Acceder a la plataforma y editar su cuenta. Acceder a sus notificaciones. Consultar el calendario. Consultar clases, proyectos

Más detalles

Suplemento Metodológico: Análisis de Involucrados

Suplemento Metodológico: Análisis de Involucrados Suplemento Metodológico: Análisis de Involucrados Dirección Nacional de Promoción del Empleo y Formación Profesional Dirección de Formación Profesional y Desarrollo de los Recursos Humanos Lima - 2008

Más detalles

Número de semanas: 2 Fecha: Febrero 2 de 2015 a Febrero 15 de 2015 Momento de evaluación: Inicial Entorno: Aprendizaje Practico

Número de semanas: 2 Fecha: Febrero 2 de 2015 a Febrero 15 de 2015 Momento de evaluación: Inicial Entorno: Aprendizaje Practico Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: En la estrategia de aprendizaje basado en proyectos (ABPr) los participantes trabajan individual y colaborativamente

Más detalles

MANUAL DEL TRABAJO FIN DE GRADO EN FISIOTERAPIA GUÍA PARA LOS TUTORES

MANUAL DEL TRABAJO FIN DE GRADO EN FISIOTERAPIA GUÍA PARA LOS TUTORES 2011 MANUAL DEL TRABAJO FIN DE GRADO EN FISIOTERAPIA GUÍA PARA LOS TUTORES Universidad de Zaragoza Escuela de Ciencias de la Salud Grado en Fisioterapia Trabajo Fin de Grado 1. Introducción Qué es el Trabajo

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Configuración de Firma Electrónica en Mozilla Firefox

Configuración de Firma Electrónica en Mozilla Firefox Configuración de Firma Electrónica en Mozilla Firefox Fecha: 26/01/2015 Versión: 2.13 Índice. Capítulos Págs. 1 Requisitos técnicos 3 2 Comprobar validez del certificado y proceso de autenticación/firma

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

GUÍA SOBRE RECONOCIMIENTO DE PRÁCTICAS ACADÉMICAS EXTERNAS EN LA ETSII DE LA UPCT PARA TITULACIONES DE GRADO Y MÁSTER CON ATRIBUCIONES PROFESIONALES

GUÍA SOBRE RECONOCIMIENTO DE PRÁCTICAS ACADÉMICAS EXTERNAS EN LA ETSII DE LA UPCT PARA TITULACIONES DE GRADO Y MÁSTER CON ATRIBUCIONES PROFESIONALES Versión 3 GUÍA SOBRE RECONOCIMIENTO DE PRÁCTICAS ACADÉMICAS EXTERNAS EN LA ETSII DE LA UPCT PARA TITULACIONES DE GRADO Y MÁSTER CON ATRIBUCIONES PROFESIONALES En cumplimiento del Real Decreto 1707/2011,

Más detalles

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con

Más detalles

GUÍA PARA LA PRESENTACIÓN DE PROPUESTAS UIS INGENIUM 2015

GUÍA PARA LA PRESENTACIÓN DE PROPUESTAS UIS INGENIUM 2015 GUÍA PARA LA PRESENTACIÓN DE PROPUESTAS UIS INGENIUM 2015 2015 CONTENIDO 1. PRESENTACIÓN DE PROPUESTAS... 3 2. CONTENIDO DE LA PROPUESTA... 3 2.1 Título de la propuesta... 3 2.2 Planteamiento del problema...

Más detalles

ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01

ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01 ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01 1. IDENTIFICACIÓN DE LA GUÍA DIDÁCTICA DISEÑO Y ADMINISTRACIÓN DE UNA BODEGA DE DATOS Nombre

Más detalles

Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI

Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: El aprendizaje Basado en Escenarios (ABE), en esta estrategia se proporciona una situación de la vida real;

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema

Más detalles

Guía para Desarrollo de Sitios Web - Gobierno de Chile

Guía para Desarrollo de Sitios Web - Gobierno de Chile www.guiaweb.gob.cl > 109 110 < www.guiaweb.gob.cl La Guía en Internet: www.guiaweb.gob.cl Guía para Desarrollo de Sitios Web - Gobierno de Chile Como se ha indicado en los capítulos iniciales, esta Guía

Más detalles

Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación

Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación 3A. Pasos Claves para la Implementación de una Encuesta Este

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

PLATAFORMA VIRTUAL BASADA EN MOODLE

PLATAFORMA VIRTUAL BASADA EN MOODLE PLATAFORMA VIRTUAL BASADA EN MOODLE GUIA PARA LOS ALUMNOS GUIA PARA LOS ALUMNOS El siguiente documento es un manual de usuario para los alumnos en general, que pertenezcan a la Plataforma Virtual basada

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Instructivo Registro de Proyectos

Instructivo Registro de Proyectos Instructivo Registro de Proyectos Registro de proyectos de Investigación y proyectos de Regalias Publicado por Vicerrectoría de Investigación, Ciudad Universitaria, 1ra Edición, 2014 Control de Revisiones

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

Trabajo en la nube TRABAJAR EN LA NUBE

Trabajo en la nube TRABAJAR EN LA NUBE TRABAJAR EN LA NUBE Índice de contenido Presentación... 3 Índice del curso... 4 Estructura y funcionamiento del curso... 5 Metodología... 6 Evaluación... 7 Certificados... 7 Información... 7 2 Presentación

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Propuesta de Innovación

Propuesta de Innovación Universidad de Zaragoza Máster en Profesorado de Educación Secundaria Propuesta de Innovación Evaluación e innovación docente e investigación educativa en Informática y Tecnología Profesores: José María

Más detalles

FUNCIONALIDADES DE LA PLATAFORMA

FUNCIONALIDADES DE LA PLATAFORMA GUÍA INDICE GUIA INTRODUCCIÓN 3 FUNCIONALIDADES DE LA PLATAFORMA 5 ACCESO A LA PLATAFORMA 6 PÁGINA PRINCIPAL 7 ACCESO AL CURSO 9 2 1. INTRODUCCIÓN Las posibilidades de aplicación de las TIC al sistema

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio.

DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio. DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio. 1. Objetivos Al finalizar el estudio del curso los estudiantes habrán comprendido los fundamentos de

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

OFICINA VIRTUAL SIS MANUAL DE TUTOR

OFICINA VIRTUAL SIS MANUAL DE TUTOR OFICINA VIRTUAL SIS MANUAL DE TUTOR Copyright 2005 SENA - CEV Comunidad Educativa Virtual - Todos los derechos reservados. BUSCAR IMPRIMIR TABLA DE CONTENIDOS Página 1 de 22 BUSCAR IMPRIMIR TABLA DE CONTENIDOS

Más detalles

REGLAMENTO DE USO DE LA PLATAFORMA VIRTUAL PARA EL APRENDIZAJE DE LA SEGUNDA LENGUA DEFINICIÓN, OBJETIVOS Y FINES

REGLAMENTO DE USO DE LA PLATAFORMA VIRTUAL PARA EL APRENDIZAJE DE LA SEGUNDA LENGUA DEFINICIÓN, OBJETIVOS Y FINES REGLAMENTO DE USO DE LA PLATAFORMA VIRTUAL PARA EL APRENDIZAJE DE LA SEGUNDA LENGUA CAPÍTULO I DEFINICIÓN, OBJETIVOS Y FINES Artículo 1. DEFINICION El proceso de enseñanza y aprendizaje de una segunda

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE Código: F004-P006- GFPI Nº 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software. Nombre del Proyecto: Sistema de información para la gestión empresarial

Más detalles

Programa de Criminología UOC

Programa de Criminología UOC Programa de Criminología UOC Trabajo Final de Grado Presentación Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Objetivos y

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

LINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.

LINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4. PÁGINA: 1 LINEAMIENTOS PARA LA TESTIFICACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.1-01 PROCESO NIVEL 1: PROCESO NIVEL 2: 4. PROCESO EJECUCIÓN SERVICIOS DE CREDITACIÓN

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

TÍTULO VI: TRABAJO FIN DE GRADO

TÍTULO VI: TRABAJO FIN DE GRADO TÍTULO VI: TRABAJO FIN DE GRADO 1 TRABAJO FIN DE GRADO 1.1 Objeto y ámbito de aplicación 1. Esta normativa contiene las directrices relativas a la definición, realización, defensa, calificación y tramitación

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Manual de administración Administración General V 7.08.03

Manual de administración Administración General V 7.08.03 Manual de administración Administración General Versión 7.08.03 Página 1 Índice de contenidos Introducción... 3 Enfoque... 3 La Administración General... 3 Acceso a la Administración General... 4 Acceso

Más detalles

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE

Más detalles

POLÍTICAS Y REGLAMENTOS DE LOS PROGRAMAS DE EDUCACIÓN VIRTUAL

POLÍTICAS Y REGLAMENTOS DE LOS PROGRAMAS DE EDUCACIÓN VIRTUAL Educación virtual POLÍTICAS Y REGLAMENTOS DE LOS PROGRAMAS DE EDUCACIÓN VIRTUAL Requisitos de ingreso para los cursos virtuales... 2 Inicio del curso... 2 Desarrollo del curso... 2 Funciones del tutor...

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles