Guía Integrada de Actividades
|
|
- Rocío Valverde Ramos
- hace 8 años
- Vistas:
Transcripción
1 Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: El curso de Criptografía trabaja una estrategia basada en Problemas, que ayudará al estudiante a desarrollar capacidades psicotécnicas para lograr resolver, y dar soluciones óptimas ante cualquier situación o eventualidad, mediante pruebas objetivas abiertas POA. Temáticas a desarrollar: Reconocimiento General del Curso. No. de semanas: Fecha: Dos (2) 2 al 15 de febrero Fase de la estrategia de aprendizaje: No aplica. Actividad individual Momento de evaluación: Evaluación Inicial ponderación de la actividad individual Actividad colaborativa* Entorno: de aprendizaje colaborativo. Productos académicos y ponderación de la actividad colaborativa Prueba Objetiva Abierta (POA) Después de navegar cada entorno y leer la información que allí se encuentra, deberán presentar un manual de forma individual, aplicando IEEE que responda a los siguientes numerales: 1. Qué es la Criptografía? 2. Qué uso tiene la Criptografía? 3. Cómo se utiliza la Criptografía en el ámbito legal? 4. Describir el contenido de cada entorno en AVA. 5. Evidencia de participación en el foro de Interacción social y evidencia de perfil actualizado con foto. 6. Cuáles son las Unidades y los contenidos de aprendizaje del curso. 7. Cuál es el sistema de evaluación del curso? Describir la Evaluación Inicial, Evaluación Intermedia y Evaluación Final, relacionando la ponderación y el tipo de actividad. Entrega 1. Trabajo escrito que compendie la descripción del curso, su uso y contenido en formato IEEE, el foro de interacción de esta actividad estará disponible en el entorno de aprendizaje colaborativo Reconocimiento general del curso. Ponderación: 25 puntos (sumativa) Las entrega deberán realizarse en el entorno de evaluación y seguimiento, en Reconocimiento general del curso en formato PDF. El trabajo tendrá un máximo de 12 páginas y un mínimo de 9 páginas de contenido. El desarrollo del trabajo debe ser producción literaria y no apartados copiados de los contenidos del Syllabus 1 No Aplica No Aplica
2 o manuales de la UNAD sobre entornos AVA. Temáticas a desarrollar: Introducción a la Criptografía: Se estudiará los conceptos básicos de Criptografía y ello estará articulados a procesos especiales como métodos de autenticación y comunicación segura. Número de semanas: Dos (2) Fase de la estrategia de aprendizaje: primera fase. Planificación Actividad individual Fecha: 16 de febrero al 3 de marzo ponderación de la actividad individual Momento de evaluación: Evaluación intermedia Actividad colaborativa* Entorno: de aprendizaje colaborativo. Productos académicos y ponderación de la actividad colaborativa Lleva el registro de los logros y dificultades que presenta en el desarrollo de las actividades en el E-portafolio (entorno de evaluación y seguimiento. Entrega 1. Después de entregar el trabajo, generan un plan de mejora en el E-portafolio, según los resultados obtenidos de la autoevaluación. 2 No aplica No aplica
3 Prueba Objetiva Abierta (POA) Ponderación: 0 puntos (formativa) El desarrollo de las fases 1, 2, 3 y 4, se basa en el estudio del problema de certificados que se encuentra en los lineamientos para la presentación del trabajo colaborativo, líneas abajo. El trabajo será desarrollado en el entorno de aprendizaje colaborativo. Fase 1. Planificación. El estudiante deberá hacer uso de las diversas herramientas tecnológicas existentes, para poder virtualizar su entorno de trabajo, allí deberá utilizar como recomendación las siguientes herramientas: VirtualBox : Debian 7.7: Entrega 2. Trabajo escrito que compendie el desarrollo de la fase 1 aplicando formato IEEE, el foro de interacción de esta actividad estará disponible en el entorno de aprendizaje colaborativo Unidad 1 Introducción a la criptografía Fase 1 Planificación. Ponderación: 61 puntos (sumativa) La entrega del trabajo se realizará en el entorno de evaluación y seguimiento, en primera fase Unidad 1, Entrega del trabajo en formato PDF. Importante: El nombre del sistema operativo deberá ser las dos primeras letras de su nombre, y las dos primeras letras de su apellido y seguido de la palabra crip, ejemplo: joqucrip extraidas del nombre: John Quintero, esto con el fin de evidenciar que usted virtualizó el sistema operativo y que el trabajo se desarrolla en su banco de trabajo. OpenSSL: Deberán instalar OpenSSL en Debian, esto cuando lo virtualicen. Deberán instalar Mozilla e instalar el complemento live http headers, este proceso de complemento lo podrán descargar del siguiente link: El trabajo tendrá un máximo de 12 páginas de contenido y un mínimo de 7 páginas. El desarrollo de trabajo debe ser producción literaria y no apartados copiados de la literatura reportada en Internet. 3
4 http-headers/, esta instalación y este ejercicio deberán realizarla sobre Windows. Una vez descarguen la herramienta VirtualBox y el OS Debian 7.7, deberán proceder a virtualizar Debian, para lograr obtener un banco de trabajo y ejecutar lo propuesto en Planificación, recuerden configurar Debian de tal manera que puedan tener control del OS como Root. Se asignan 2 cores y 2gb de memoria ram, no se necesita mucho espacio en disco duro, los pasos para virtualizar los pueden consultar en internet o youtube, este vídeo podrá servir de mucha ayuda: recuerden instalar el modo gráfico y que sea de una arquitectura de 64bits. Deberán realizar un artículo IEEE donde se evidencie lo realizado en la fase de diseño y construcción, el paso a paso de la instalación y configuración del entorno de trabajo. Número de semanas: Dos (2) Fecha: 4 de marzo al 19 de marzo Momento de evaluación: Evaluación intermedia Fase de la estrategia de aprendizaje: segunda fase. Diseño y construcción Actividad individual ponderación de la actividad Actividad colaborativa* individual Entorno: de aprendizaje colaborativo. Productos académicos y ponderación de la actividad colaborativa No aplica No aplica Las firmas Digitales son bastante útiles en estos tiempos, pero se debe comprender su funcionamiento para evitar futuros problemas de seguridad en dicho proceso. A continuación se ejecutará un ejercicio haciendo uso de la herramienta Openssl que implementa diferentes rutinas criptográficas, deben instalarla en el entorno de trabajo que deberán virtualizar, se recomienda virtualizar la última versión de Debian, así que los pasos a seguir son los siguientes: 4 Entrega 1: Se deberá realizar un artículo IEEE de forma colaborativa donde se incluya el desarrollo de los tres puntos propuestos, con sus respectivas preguntas y respuestas, se evaluará la forma en
5 Descargar archivos: clic_aquí Ejecutar el siguiente comando en el terminal de Debian: openssl genrsa para generar una pareja de claves: Archivo de salida: rsa_2048.key Tamaño de la pareja de claves en bits: 2048 Exponente público: Cifrado de la clave privada: AES con una clave de 128 bits Contraseña: cripto2015 Comando: openssl genrsa -aes192 -f4 -passout pass:cripto2015 -out rsa_2048.key 2048 El siguiente paso es extraer la clave, se debe ejecutar el siguiente comando en el terminal de Debian: openssl rsa : Archivo de entrada: rsa_2048.key Archivo de salida: rsa_2048_pub.key Comando: openssl rsa -in rsa_2048.key -passin pass:cripto2015 -pubout -out rsa_2048_pub.key En el entorno AVA se subirá un comprimido que contendrá los siguientes archivos: Archivo_y.ps cd Archivo_z.ps cr que se argumenta cada respuesta, la interacción del foro será en: entorno de aprendizaje colaborativo, Unidad 1 Introducción a la criptografía, Fase 2 Diseño y construcción Ponderación: 57 puntos (sumativa) Las entrega deberán realizarse en el entorno de evaluación y seguimiento, en Segunda fase Unidad 1 en formato PDF. El trabajo tendrá un máximo de 12 páginas y un mínimo de 7 páginas de contenido. El desarrollo del trabajo debe ser producción literaria y no apartados copiados de literatura reportada en Internet. Deberán firmar con el comando openssl dgst y la clave rsa_2048.key el documento archivo_z.ps. Se hará uso de la función hash (resumen) criptográfica MD5 para calcular la firma. 5
6 Archivo que se va a proceder a firmar: archivo_y.ps Clave privada: rsa_2048.key Contraseña: unad2014 Función hash (resumen): md5 Archivo de salida (firma): firma_archivo_z.txt Comando a ejecutar en el terminal de Debian para ejecutar el proceso antes mencionado: openssl dgst -sign rsa_2048.key -md5 -passin pass:unad2014 -out firma_archivo_z.txt archivo_z.ps Deberán verificar con el comando openssl dgst y la clave pública rsa_2048_pub.key la firma digital del archivo generado en el proceso anterior firma_archivo_z.txt pero haciendo uso del archivo archivo_y.ps como documento firmado. Archivo que contiene la firma digital: firma_archivo_z.txt Archivo firmado: archivo_y.ps Clave pública: rsa_2048_pub.key Función hash (resumen): md5 Comando: openssl dgst -verify rsa_2048_pub.key -md5 - signature firma_archivo_z.txt archivo_y.ps Qué resultado obtuvieron en este proceso de firma digital, esto sí debería suceder o ser posible? Qué firmaron realmente en el proceso que se llevó a cabo? Por qué obtuvieron dicho resultado? Cuál es la debilidad en el sistema de firma digital OpenSSL? 2. En este punto nos enfocaremos a la seguridad de las contraseñas, para ello es importante que tengan conceptos básicos sobre temas como: ataque diccionario, programar script, John The Ripper, con 6
7 estos conceptos podrán realizar este punto que se tratará de atacar contraseñas. Suponiendo que contamos con el siguiente alfabeto Alfabeto 1: a b c d e f g h i j k l m n o p q r s t u v w x y z Alfabeto 2: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Alfabeto 3: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z :. ;, _ + < >? = ( ) / % # Alfabeto 4: a b c d e f g h i j k l m n o p q r s t u v w x y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z :. ;, _ + < >? = ( ) / % # Utilizaremos un script que se relacionará en el aula virtual. Este script tiene una característica que permite realizar un ataque de fuerza bruta para encontrar contraseñas de tres caracteres sobre el Alfabeto 1. El programa tiene como parámetro de entrada o Input el "Salt" y el hash de la contraseña, estos datos están descritos en la tabla que visualizarán más adelante. A continuación se dará un ejemplo de cómo ejecutar el script en Debian 7.7, recuerden que esto lo deben ejecutar desde el terminal de Debian y tener permisos de súper root, el script también deberá tener permisos para poder ser ejecutado: Descargar Script: Clic_aquí Por ejemplo: time./script ok ok961fcl7r4ou Donde ok es el salt y ok961fcl7r4ou es el hash de la contraseña, el resultado Dará como salida: tst, qué hace referencia a la contraseña encontrada. 7
8 PARA TENER EN CUENTA: Este "script" debe ser ejecutado (deben proporcionar permisos para ejecutarlo) en una consola de comandos de Debian 7.7 y utilizar "OpenSSL". En la plataforma Linux esta herramienta ya está instalada. A continuación se muestra una tabla que contiene algunos datos como el número de caracteres que contiene la contraseña ya cifrada, también se cuenta con los hash de cada contraseña, para el ejercicio deberán hacer uso del hash y el salt de la tabla. Alfabeto Alfabeto 1 Alfabeto 2 Alfabeto 3 Alfabeto 4 Alfabeto 1 Alfabeto 1 Número caracteres Salt Hash contraseña Contraseña Tiempo 3 zz zzxro5xjinmvm 3 OO OOxtB6h5YruaA 3 U. U./Se8tPqytD2 3 4Y 4Yy77AHdCPNqY 5 bb bbznerqvuszoi. 6 uu uufpjnwacnys2 Utilizar el script para hallar la contraseña del Alfabeto 1, que equivale una contraseña de tres caracteres. Recuerden 8
9 completar el campo de tiempo, allí deben especificar el tiempo real utilizado para encontrar la contraseña. Qué es un Salt? Para qué se usa? Qué es una Función Hash? Para qué se usa? Modificar el código del script para encontrar la contraseña del "Alfabeto 2" equivalente a tres caracteres en longitud. Deben capturar pantalla del Script modificado y del resultado obtenido, recuerden tener en cuenta el tiempo para completar la casilla de tiempo en la tabla. Modificar el código del script para lograr completar el resto de contraseñas de la tabla. Buscar un método, si así lo desea, para poder encontrar todas las contraseñas, en caso de no lograrlo con el script 3. Ver el vídeo de cómo obtener información por medio de un complemento, el vídeo lo pueden encontrar en el siguiente link: una vez lo visualicen responder a las siguientes preguntas: Por qué se presenta esta falla de seguridad? Que se debería encriptar para que no suceda este error? Cuál sería la solución para solventar este error? Que semejanza existe entre un keylogger y el complemento http headers? 9
10 Número de semanas: Dos (2) Fecha: 20 de marzo al 30 de marzo Momento de evaluación: Evaluación intermedia Fase de la estrategia de aprendizaje: tercera y cuarta fase. Análisis y discusión Evaluación. Actividad individual ponderación de la actividad Actividad colaborativa* individual Entorno: de aprendizaje colaborativo. Productos académicos y ponderación de la actividad colaborativa Lleva el registro de los logros y dificultades que presenta en el desarrollo de las actividades en el E-portafolio (entorno de evaluación y seguimiento. Entrega 1. Después de entregar el trabajo colaborativo, generan un plan de mejora en el E-portafolio, según los resultados obtenidos de la autoevaluación. Ponderación: 0 puntos (formativa) Es aconsejable que los estudiantes realicen diversos encuentros sincrónicos, para poder debatir la estrategia que utilizarán para el desarrollo de la solución del problema presentado en firma digital, contraseñas inseguras y live http headers, además unificarán los aportes de cada uno de los integrantes del grupo. En esta actividad deben plantear diversas soluciones de tal forma que se pueda mitigar los fallos de seguridad encontrados en las fases anteriormente desarrolladas correspondientes a la unidad 1. Dichas soluciones pueden incluir hardware, software o políticas de seguridad, todo depende de lo analizado y lo seleccionado por el grupo. 10 Entrega 1: Se deberá realizar un artículo IEEE de forma colaborativa donde se incluya el desarrollo de los tres puntos propuestos, con sus respectivas preguntas y respuestas, se evaluará la forma en que se argumenta cada respuesta, la interacción del foro será en: entorno de aprendizaje colaborativo, Unidad 1 Introducción a la criptografía, Fase 3 Análisis y Construcción Evaluación. Ponderación: 57 puntos (sumativa) Las entrega deberán realizarse en el entorno de evaluación y seguimiento, en Tercera y Cuarta fase Unidad 1 en formato PDF.
11 El trabajo tendrá un máximo de 12 páginas y un mínimo de 7 páginas de contenido. El desarrollo del trabajo debe ser producción literaria y no apartados copiados de literatura reportada en Internet. Temáticas a desarrollar: Aplicaciones Seguras: Se estudiará todo lo referente a protocolo SSH y esto irá articulado a correo electrónico y protección del nivel de transporte y redes privadas virtuales por medio de un caso que será aplicable a un entorno real si se dan las condiciones. Número de semanas: Fecha: Momento de evaluación: Entorno: de aprendizaje Dos (2) 31 de marzo al 14 de abril Evaluación intermedia colaborativo. Fase de la estrategia de aprendizaje: primera fase. Planificación Actividad individual ponderación de la actividad individual Actividad colaborativa* ponderación de la actividad colaborativa No aplica No aplica De respuesta al siguiente problema planteado: El escenario base propuesto para la realización del proyecto se resume brevemente de la siguiente manera: 11 Entrega 1: Se deberá realizar un artículo IEEE de forma colaborativa donde se incluya el desarrollo del problema planteado, se evaluará la forma en que se
12 Implantar una Infraestructura de Clave Pública corporativa en una organización cercana al entorno personal. Como primer paso, los estudiantes deberán elegir un entorno cercano donde se disponga de una red de computadores (algún lugar del cual los estudiantes puedan obtener información sobre un entorno real) y este será el punto de partida inicial para la realización del proyecto. Puede darse por entendido, que los estudiantes proponen una parte de su propio enunciado y el nivel de complejidad base. 1. Descripción del caso base seleccionado Describir cual es el caso base seleccionado y los motivos que han llevado a dicha selección. Hacer una presentación general de la organización: a qué se dedica, quienes son sus integrantes, qué tamaño tiene; No es necesario mencionar nombres concretos si no se desea, por motivos de privacidad/seguridad, pero sí a nivel más genérico al menos decir si se trata de una oficina de una empresa, un colegio, una asociación, etc.. Explicar por qué motivos o bajo qué justificación sería interesante implantar una PKI en dicha organización. Qué salidas se le podrían dar tanto a nivel interno como de cara al exterior. argumenta cada respuesta, la interacción del foro será en: entorno de aprendizaje colaborativo, Unidad 2 Aplicaciones seguras, Fase 1 Planificación. Ponderación: 61 puntos (sumativa) Las entrega deberán realizarse en el entorno de evaluación y seguimiento, en Primera fase Unidad 2 en formato PDF. El trabajo tendrá un máximo de 12 páginas y un mínimo de 7 páginas de contenido. El desarrollo del trabajo debe ser producción literaria y no apartados copiados de literatura reportada en Internet. 2. Estudio del software de PKI Elaborar un pequeño estudio donde se analicen diferentes soluciones de PKI existentes en la actualidad. Proponer una de ellas como la seleccionada para la implantación, defendiendo sus pros y contras (preferiblemente, respecto otras soluciones existentes) y justificando su elección. 12
13 En base a la solución elegida, decidir de qué manera (a nivel procedimental y tecnológico) se resolverán los siguientes escenarios en la organización. No es necesario un estudio detallado, simplemente decidir de qué manera se puede resolver cada situación: De qué manera se almacenará la clave privada de los integrantes de la organización?, estudiando los pros y contras de la solución elegida (especialmente desde el punto de vista que, si es posible, que solo el propietario final de la clave privada ha de tener acceso a ella). Decidir, quién será el encargado de expedir el certificado dentro de la organización?, bajo qué condiciones generará uno? y como se lo hará llegar a su usuario?. Explicar de forma precisa y grafica el cómo se ejecuta y funciona un certificado digital, no se admiten imágenes copiadas de internet, tendrán que elaborarlas haciendo uso de herramientas que permitan un trabajo óptimo de especialista. Decidir, cuál será el mecanismo para dar de baja/revocar certificados? Se debe explicar cómo se da de baja el certificado, de forma gráfica. A nivel general, se trata de detallar cual serán los procesos mediante los cuales se definirá el ciclo de vida de un certificado, garantizando unas condiciones mínimas de seguridad durante el proceso. Número de semanas: Dos (2) Fecha: 15 de abril al 29 de abril Momento de evaluación: Evaluación intermedia Fase de la estrategia de aprendizaje: segunda fase. Diseño y construcción Actividad individual ponderación de la actividad Actividad colaborativa* individual Entorno: de aprendizaje colaborativo. ponderación de la actividad colaborativa 13
14 No aplica No aplica El estudiante deberá hacer uso de su banco de trabajo ya dispuesto anteriormente, y poder configurar un sistema PKI bajo un OS Debian 7.7, tiene que captar evidencias de los procesos de configuración y ejecución del sistema PKI. Entrega 1: Se deberá realizar un artículo IEEE de forma colaborativa donde se incluya el desarrollo del ejercicio planteado, se evaluará la forma en que se argumenta cada respuesta. La interacción del foro será en: entorno de aprendizaje colaborativo, Unidad 2 Aplicaciones seguras, Fase 2 Diseño y construcción. Ponderación: 57 puntos (sumativa) Las entrega deberán realizarse en el entorno de evaluación y seguimiento, en Segunda fase Unidad 2 en formato PDF. El trabajo tendrá un máximo de 12 páginas y un mínimo de 7 páginas de contenido. El desarrollo del trabajo debe ser producción literaria y no apartados copiados de literatura reportada en Internet. Número de semanas: Fecha: Momento de evaluación: Dos (2) 30 de abril al 10 de mayo Evaluación intermedia Fase de la estrategia de aprendizaje: tercera y cuarta fase. Análisis y discusión Evaluación. 14 Entorno: de aprendizaje colaborativo.
15 Actividad individual ponderación de la actividad individual Actividad colaborativa* ponderación de la actividad colaborativa Lleva el registro de los logros y dificultades que presenta en el desarrollo de las actividades en el E- portafolio (entorno de evaluación y seguimiento. Entrega 1. Después de entregar el trabajo colaborativo, generan un plan de mejora en el E-portafolio, según los resultados obtenidos de la autoevaluación. Ponderación: 0 puntos (formativa) Es aconsejable que los estudiantes realicen diversos encuentros sincrónicos, para poder debatir la estrategia que utilizarán para poder identificar los problemas de seguridad que tiene la herramienta PKI que han seleccionado en la fase dos, una vez identifiquen estos problemas deben proponer una solución para fortalecer el sistema que contiene la PKI que han instalado como solución a los problemas de seguridad de la entidad propuesta en la Unidad 1. Dentro de esta solución pueden incorporar hardware, software libre o software pago, ustedes seleccionan la mejor opción y deberá ser documentada, esta actividad se realiza ya que los especialistas en Seguridad informática deberán saber sus puntos débiles para poder asegurarlos. Entrega 1: Se deberá realizar un artículo IEEE de forma colaborativa donde se incluya el desarrollo del ejercicio planteado, se evaluará la forma en que se argumenta cada respuesta. La interacción del foro será en: entorno de aprendizaje colaborativo, Unidad 2 Aplicaciones seguras, Fase 3 Análisis y discusión - Evaluación. Ponderación: 57 puntos (sumativa) Las entrega deberán realizarse en el entorno de evaluación y seguimiento, en Tercera y Cuarta fase Unidad 2 en formato PDF. El trabajo tendrá un máximo de 12 páginas y un mínimo de 7 páginas de contenido. El desarrollo del trabajo debe ser producción literaria y no apartados copiados de 15
16 literatura reportada en Internet. Temáticas a desarrollar: Evaluación final Aprendizaje Basado en Problemas. Número de semanas: Fecha: dos (2) 11 de mayo al 24 de mayo Fase de la estrategia de aprendizaje: primera, segunda, tercera y cuarta fase. Actividad individual Cada estudiante deberá realizar de forma individual un artículo IEEE donde se exponga de forma objetiva, y profesional la teoría vista en el desarrollo de los dos problemas anteriormente desarrollados en las Unidades 1 y 2. Se deberá indagar sobre las fallas de seguridad de dichos procesos, posibles soluciones y por qué debe ser aplicado en una entidad o empresa. El contenido del artículo final no puede contener copy-paste, se debe redactar y producir texto a lo largo del desarrollo del artículo. Lleva el registro de los logros y dificultades que presenta en el desarrollo de las actividades en el E-portafolio (entorno de evaluación y seguimiento. ponderación de la actividad individual Entrega 1: Se deberá realizar un artículo IEEE de forma colaborativa donde se incluya el desarrollo del ejercicio planteado, se evaluará la forma en que se argumenta cada respuesta. Estará disponible en el entorno de aprendizaje colaborativo Evaluación final. Ponderación: 125 puntos (sumativa) Habrá un foro dispuesto para interactuar con los miembros del grupo y discutir diversos puntos de vista, no puede haber ningún trabajo igual, este foro estará disponible en el entorno de aprendizaje práctico y tendrá el nombre de Evaluación final. Las entregas deberán realizarse en el entorno de evaluación y seguimiento, en Evaluación Final en formato PDF. El trabajo tendrá un máximo de 12 páginas y un mínimo de 7 páginas de contenido. El 16 Momento de evaluación: Evaluación final Actividad colaborativa* No aplica Entorno: de aprendizaje práctico. ponderación de la actividad colaborativa No aplica
17 desarrollo del trabajo debe ser producción literaria y no apartados copiados de literatura reportada en Internet. Entrega 2: Después de entregar el trabajo colaborativo, generan un plan de mejora en el E-portafolio, según los resultados obtenidos de la autoevaluación. Ponderación: 0 puntos (formativa) *LINEAMIENTOS PARA EL DESARROLLO DEL TRABAJO COLABORATIVO Roles a desarrollar por el Planeación de actividades para el desarrollo del trabajo colaborativo estudiante dentro del grupo colaborativo Roles y responsabilidades para la producción de entregables por los estudiantes En el desarrollo de la estrategia y de las actividades colaborativas de carácter sumativa; el estudiante deberá desarrollar un rol 1 dentro del grupo, con el fin de generar un sistema organizacional que permita un desarrollo del trabajo ordenado y equitativo con la distribución de responsabilidades. EVALUACIÓN INTERMEDIA DESCRIPCIÓN DE LA SITUACIÓN PROBLEMA UNIDAD 1 FASES 1,2,3,4 La empresa TECHNOSYSTEM del ámbito tecnológico desea implementar un proceso de certificados digitales para comprobar la integridad de sus archivos, el jefe de tecnología asume el control de este Moderador Colaborador antifraude Quien organiza y vigila que se cumplan las tareas propuestas. Responsable de entregar el producto de equipo. Encargado de organizar los aportes en el documento a 1 AVELLANEDA, G, et al (2013). Estrategias de aprendizaje para ambientes virtuales de aprendizaje AVA. Capítulo 3. Universidad Nacional Abierta y a Distancia Vicerrectoría de Medios y Mediaciones Pedagógicas. Bogotá, Colombia. 17
18 proceso y decide utilizar una función hash MD5 dentro del proceso de certificado digital. Con lo que no contaba el jefe de tecnología es que tenía dentro de sus empleados un egresado de la UNAD que había estudiado la Especialización en Seguridad Informática, el cual decide realizar un análisis para sustentar el por qué es inseguro usar funciones MD5 dentro de un proceso de firma digital, el especialista en seguridad de inmediato realiza un artículo IEEE con el proceso adecuado de demostración insegura en MD5. La empresa TECHNOSYSTEM también ha identificado una falencia en las contraseñas utilizadas por sus empleados, sobre todo en el área de contabilidad, allí no existe ningún ingeniero de sistemas y mucho menos Especialista en seguridad Informática; la empresa necesita analizar ciertas contraseñas que se encuentran encriptadas con el sistema interno de la empresa, de tal modo que vuelven a hacer uso del Especialista en Seguridad Informática egresado de la UNAD, para que identifique cuál es la falencia en dichas contraseñas y cómo pudo cifrarlas, anexo a esto solicitan otro artículo IEEE para que exponga los métodos para romper contraseñas y cómo generar contraseñas seguras. Para finalizar, la misma empresa ha presentado problemas en su área de talento humano, muchas cuentas de correo electrónico han sido robadas con sus respectivas contraseñas; el único indicio que tiene la empresa es que todos los computadores tienen instalado Mozilla, a ello se debe tener en cuenta que nadie tiene conocimientos avanzados en sistemas, de tal forma que solicitan al egresado de la UNAD que por favor investigue qué sucede, y lo exponga en un último artículo IEEE. EVALUACIÓN INTERMEDIA DESCRIPCIÓN DE LA SITUACIÓN PROBLEMA UNIDAD 2 FASES 1,2,3,4 Evaluador Creativo Investigador entregar. Revisa redacción y ortografía. Además tendrá la misión de revisar que los aportes incluidos en el trabajo final no sea copypaste, esto es muy importante a la hora de entregar el trabajo final. Es el crítico, revisa que los aportes que se van haciendo correspondan con lo solicitado en la Guía Integradora de Actividades y esté de acuerdo con lo estipulado en la Rubrica Analítica de Evaluación. Vigila el tiempo, aporta ideas y hace preguntas para que los otros también aporten ideas. Lidera las consultas de material bibliográfico y las propuestas de investigación. La empresa HACKSYSTEM tiene problemas en transmitir su información, han recibido ataques informáticos los cuales logran extraer la información. El gerente de HACKSYSTEM conoce una amigo/a que es egresado/a de la UNAD del programa Especialización en Seguridad Informática y 18
19 decide contratarlo para que contribuya a la elaboración de un proceso para asegurar su información y la de la empresa. Una vez el Especialista en Seguridad Informática contribuye a la primera solución de transmitir información de forma segura propone realizar una investigación para realizar hardening a los equipos que tienen instaladas las soluciones que propuso para transmitir información de forma segura, además también decide investigar que fallas de seguridad tiene la solución que propuso para poder blindar el sistema de una forma más adecuada. Recomendaciones por el docente: Realizar constante revisión de los entornos del curso. Participa oportunamente en los foros de trabajo colaborativo y aprendizaje práctico, aplicando la Netiqueta virtual de la UNAD. Realiza todos los pasos propuestos y fases, relacionando el aprendizaje con lo práctico. Los aportes realizados faltando tres días para el cierre de la actividad según la agenda del curso, no se tendrán en cuenta para la asignación de la calificación en respeto del cumplimiento de aquellos estudiantes que sí lo han hecho. 2 Realizar solicitud de revisión de resultados del proceso evaluativo (calificaciones) tres días después de la publicación de su calificación. 3 Los estudiantes con necesidades especiales, podrán tener acceso a herramientas tecnológicas que facilitan el proceso de aprendizaje, las cuales se encuentran en la caja de herramientas ubicada en el Entorno de Conocimiento. Actualizar el perfil con sus datos personales y una foto de rostro actual, clara, a color y legible. Participar activamente y en forma oportuna en el Foro General del Curso. Si el espacio del aula virtual no es suficiente podrá hacer uso de las diversas herramientas tecnológicas como google drive, Dropbox. 2 Colombia. Universidad Nacional Abierta y a Distancia. Resolución (19, agosto, 2014). Referentes y lineamientos para el desarrollo del trabajo colaborativo y el acompañamiento docente. Capítulo III: Lineamiento para el desarrollo del trabajo colaborativo para docentes y estudiantes. Artículo 19. De evaluaciones el trabajo colaborativo. Bogotá D.C.: La Universidad, p. 3 Colombia. Universidad Nacional Abierta y a Distancia. Acuerdo 0029 (13, diciembre, 2013). Reglamento Estudiantil. Capítulo VII: De la evaluación y la promoción académica. Artículo 61. Revisión de los resultados de la evaluación. Bogotá D.C.: La Universidad, p. 19
20 Analiza e interpreta la agenda del curso, con el fin de evitar atrasos en el proceso de aprendizaje, siendo consciente que las actividades no se pueden habilitar por solicitud expresa del estudiante sin una debida excusa que soporte su ausencia. El curso de Criptografía, es un curso metodológico y no habilitable. Serán anulados parcial o totalmente los trabajos cuyo contenido sea igual a trabajos ya publicados o desarrollados por diferentes grupos del curso. Al finalizar cada unidad, el estudiante deberá realizar las siguientes acciones básicas, que encontrará en el Entorno de Evaluación y Seguimiento: Elaboración de una autoevaluación. De manera individual, el estudiante elaborará un Plan de Mejora en el E-portafolio, basado en el resultado obtenido en la autoevaluación. La Heteroevaluación de las actividades presentadas será reportada en el Entorno de Evaluación y Seguimiento. Uso de la Norma IEEE Para la elaboración del trabajo a desarrollar en la Evaluación Inicial, Evaluación Intermedia (fases 1, 3 y 4) y Evaluación Final, se emplearán las normas IEEE para el desarrollo de artículos, la plantilla al igual que un artículo ejemplo se podrán encontrar en el entorno de aprendizaje práctico. Políticas de plagio: Qué es el plagio para la UNAD? El plagio está definido por el diccionario de la Real Academia como la acción de "copiar en lo sustancial obras ajenas, dándolas como propias". Por tanto el plagio es una falta grave: es el equivalente en el ámbito académico, al robo. Un estudiante que plagia no se toma su educación en serio, y no respeta el trabajo intelectual ajeno. No existe plagio pequeño. Si un estudiante hace uso de cualquier porción del trabajo de otra persona, y no documenta su fuente, está cometiendo un acto de plagio. Ahora, es evidente que todos contamos con las ideas de otros a la hora de presentar las nuestras, y que nuestro conocimiento se basa en el conocimiento de los demás. Pero cuando nos apoyamos en el trabajo de otros, la honestidad académica requiere que anunciemos explícitamente el hecho que estamos usando una fuente externa, ya sea por medio de una cita o por medio de un paráfrasis anotado (estos términos serán definidos más adelante). Cuando hacemos una cita o un paráfrasis, identificamos claramente nuestra fuente, no sólo para dar reconocimiento a su autor, sino para que el lector pueda referirse al original si así lo desea. Existen circunstancias académicas en las cuales, excepcionalmente, no es aceptable citar o parafrasear el trabajo de otros. Por ejemplo, si un docente asigna a sus estudiantes una tarea en la cual se pide claramente que los estudiantes respondan utilizando sus ideas y palabras exclusivamente, en ese caso el estudiante no deberá apelar a fuentes externas aún, si éstas estuvieran referenciadas adecuadamente. Para mayor información visitar el siguiente link: 20
Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas:
Unidad I Introducción a la Criptografía Trabajo colaborativo 1 Temáticas revisadas: UNIDAD 1- INTRODUCCIÓN A LA CRIPTOGRAFÍA 1. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) 2. SISTEMAS DE AUTENTICACIÓN 3. AUTENTICACIÓN
Más detallesUniversidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI
Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Este curso tiene como propósito orientar la preparación y evaluación de los diferentes planes de negocio
Más detallesGuía Integrada de Actividades
Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Esta guía de integrada de actividades presenta referencias de importancia para el desarrollo de cada una
Más detallesMOMENTO DESCRIPCIÓN DEL MOMENTO PUNTAJE
Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Para este curso se va a utilizar la estrategia ABT (Aprendizaje Basado en Tareas) Estrategia con técnica
Más detallesUniversidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI
Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: La estrategia a desarrollar en el Diplomado de Profundización en Computación Móvil es el aprendizaje basado
Más detallesUniversidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI
Universidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI Escuela: Ciencias Administrativas Contables Económicas y de Negocios Programa: Administración de Empresas
Más detallesGuía Integrada de Actividades
Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Las actividades se desarrollarán aplicando la estrategia de aprendizaje basada en proyectos organizada
Más detallesGuía Integrada de Actividades 2015-II
Guía Integrada de Actividades 2015-II Contexto de la estrategia de aprendizaje a desarrollar en el curso: Kagan (1994) sostiene que el Aprendizaje Cooperativo, se refiere: Una serie de estrategias instruccionales
Más detallesUniversidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI
Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Aprendizaje basado en investigación, donde el estudiante identifica un problema de investigación y lo resuelve
Más detallesGuía Integrada de Actividades
Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Es importante tener presente que en el ámbito de maestría es necesario fomentar la investigación y el desarrollo
Más detallesCurso: Servicio Comunitario Código: 301568. Guía Integradora de Actividades
Guía Integradora de Actividades Contexto de la estrategia de aprendizaje y descripción del problema a desarrollar en el curso: Actividad Evaluación nacional 2015-01 La presente actividad se desarrollara
Más detallesUniversidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI
Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Aprendizaje basado en proyectos Es una estrategia didáctica de aprendizaje en el que los estudiantes, planean,
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias de la Educación - Licenciatura en Matemáticas Guía de Actividades - T e o r í a d e N ú m e r o s 551120 Temáticas: Guía para el desarrollo
Más detallesGuía Integrada de Actividades
Contexto de la estrategia de aprendizaje a desarrollar en el curso: Dentro del curso se implementa la estrategia de aprendizaje basado en proyectos. Guía Integrada de Actividades El Aprendizaje basado
Más detalles<Generador de exámenes> Visión preliminar
1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,
Más detallesREGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA
REGLAMENTO PARA APLICACIÓN DE EXAMENES EN LÍNEA Aprobado por Sesión de Consejo Técnico Según consta en el acta de fecha: 27 de Marzo de 2012. DEPARTAMENTO DE EDUCACIÓN VIRTUAL Ante la necesidad de modernizar
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado
Más detallesPresentación del curso Introducción a la Tecnología de Redes
Feliz día estudiantes Bienvenidos al curso. En esta presentación se socializará los contenidos, las temáticas y todo el componente que será desarrollado durante las 16 semanas de trabajo académico y 2
Más detallesALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido
ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando
Más detallesSISTEMA INTEGRADO DE GESTIÓN FINANCIERA - esigef MÓDULO DE ADMINISTRACIÓN DE USUARIOS
CURSO DE CAPACITACIÓN A FUNCIONARIOS PÚBLICOS SISTEMA INTEGRADO DE GESTIÓN FINANCIERA - esigef MÓDULO DE ADMINISTRACIÓN DE USUARIOS DIRIGIDO A MODALIDAD DURACIÓN PRERREQUISITO Funcionarios del Sector Público
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesLos proyectos podrán ser propuestos por el profesorado del ciclo formativo o por el alumnado.
Instrucción nº 3/2011, de la Dirección General de Formación Profesional y Aprendizaje Permanente, sobre el módulo profesional de Proyecto incluido en los títulos de formación profesional de grado superior
Más detallesManual para evaluadores http://www.revistainvi.uchile.cl
Manual para evaluadores http://www.revistainvi.uchile.cl Instituto de la Vivienda Facultad de Arquitectura y Urbanismo Universidad de Chile Elaboración Sandra Rivera M. Santiago, noviembre 2011 MANUAL
Más detallesMomento de evaluación: Evaluación Inicial. Entorno: Evaluación y seguimiento
Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: Las actividades se desarrollarán bajo la estrategia de aprendizaje basada en estudio de casos- El uso de
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesGuía Integrada de Actividades
Contexto de la estrategia de aprendizaje a desarrollar en el curso: Guía Integrada de Actividades El Aprendizaje Basado en problemas (ABP): Se constituye en una estrategia didáctica que consiste en presentar
Más detallesServicio de Informática
Vicerrectorado de Tecnologías de la Información y la Guía de usuario del servicio de Aula Virtual Última Actualización 02 de octubre de 2014 Tabla de contenido 1.- INTRODUCCIÓN... 3 2.- ACCESO AL SERVICIO...
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detalles1. OBJETO 2. CARACTERÍSTICAS GENERALES DEL TRABAJO
NORMAS BÁSICAS SOBRE EL RÉGIMEN DE LOS TRABAJOS FIN DE GRADO EN LOS GRADOS EN DERECHO Y EN CIENCIAS POLÍTICAS Y DE LA ADMINISTRACIÓN PÚBLICA EN DESARROLLO DEL CAPÍTULO XIII DE LAS NORMAS ACADÉMICAS DE
Más detallesManual del Alumno de la plataforma de e-learning.
2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesFuncionamiento de la Cartera de Proyectos TI
Funcionamiento de la Cartera de Proyectos TI Introducción Desde el año 2012 la UA está inmersa en un proyecto de mejora del Gobierno de las Tecnologías de la Información; dentro de las buenas prácticas
Más detallesVicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación
Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.
Más detallesMinisterio de Educación Nacional Dirección de Calidad
FORO VIRTUAL GESTION EDUCATIVA 2007 Próximamente estaremos informando la fecha de inicio del foro virtual para que usted pueda participar activamente El foro Educativo Nacional 2007 sobre el tema de gestión
Más detallesReglas de Uso del PACE
(PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el
Más detalles201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA GUÍA INTEGRADORA DE ACTIVIDADES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA 201619 MAQUINARIA Y MECANIZACIÓN AGRÍCOLA 1. Descripción del curso GUÍA INTEGRADORA DE ACTIVIDADES El curso Maquinaria y mecanización agrícola está diseñado con
Más detallesPlataforma Helvia. Manual de Administración Administración General. Versión 6.08.05
Plataforma Helvia Manual de Administración Administración General Versión 6.08.05 Índice de contenidos INTRODUCCIÓN... 3 ENFOQUE...3 LA ADMINISTRACIÓN GENERAL...3 ACCESO A LA ADMINISTRACIÓN GENERAL...
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesCriterios de revisión de un curso que utiliza PBL ING. y CB.
Criterios de revisión de un curso que utiliza PBL ING. y CB. Curso: Clave: Facilitador: Profesor: Campus: Introducción: En este documento se presentan los criterios que deben de cumplir los elementos de
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesPolíticas: Servicio de Computo de Alto Rendimiento
Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio
Más detallesPROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD
Página : 1 de 12 PROCEDIMIENTO DE DEL SISTEMA DE GESTIÓN DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede
Más detallesGUIA INTEGRADA DE ACTIVIDADES CURSO: 358025 - PROCESO DE BIORREMEDIACIÓN
GUIA INTEGRADA DE ACTIVIDADES CURSO: 358025 - PROCESO DE BIORREMEDIACIÓN Contexto de la estrategia de aprendizaje a desarrollar en el curso: En esta actividad el estudiante revisará los contenidos asociados
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesLMS: Manual de la familia
Sistema UNOi LMS: Manual de la familia En este Learning Coffee aprenderá a: Acceder a la plataforma y editar su cuenta. Acceder a sus notificaciones. Consultar el calendario. Consultar clases, proyectos
Más detallesSuplemento Metodológico: Análisis de Involucrados
Suplemento Metodológico: Análisis de Involucrados Dirección Nacional de Promoción del Empleo y Formación Profesional Dirección de Formación Profesional y Desarrollo de los Recursos Humanos Lima - 2008
Más detallesNúmero de semanas: 2 Fecha: Febrero 2 de 2015 a Febrero 15 de 2015 Momento de evaluación: Inicial Entorno: Aprendizaje Practico
Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: En la estrategia de aprendizaje basado en proyectos (ABPr) los participantes trabajan individual y colaborativamente
Más detallesMANUAL DEL TRABAJO FIN DE GRADO EN FISIOTERAPIA GUÍA PARA LOS TUTORES
2011 MANUAL DEL TRABAJO FIN DE GRADO EN FISIOTERAPIA GUÍA PARA LOS TUTORES Universidad de Zaragoza Escuela de Ciencias de la Salud Grado en Fisioterapia Trabajo Fin de Grado 1. Introducción Qué es el Trabajo
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesConfiguración de Firma Electrónica en Mozilla Firefox
Configuración de Firma Electrónica en Mozilla Firefox Fecha: 26/01/2015 Versión: 2.13 Índice. Capítulos Págs. 1 Requisitos técnicos 3 2 Comprobar validez del certificado y proceso de autenticación/firma
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesGUÍA SOBRE RECONOCIMIENTO DE PRÁCTICAS ACADÉMICAS EXTERNAS EN LA ETSII DE LA UPCT PARA TITULACIONES DE GRADO Y MÁSTER CON ATRIBUCIONES PROFESIONALES
Versión 3 GUÍA SOBRE RECONOCIMIENTO DE PRÁCTICAS ACADÉMICAS EXTERNAS EN LA ETSII DE LA UPCT PARA TITULACIONES DE GRADO Y MÁSTER CON ATRIBUCIONES PROFESIONALES En cumplimiento del Real Decreto 1707/2011,
Más detallesPROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9
PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con
Más detallesGUÍA PARA LA PRESENTACIÓN DE PROPUESTAS UIS INGENIUM 2015
GUÍA PARA LA PRESENTACIÓN DE PROPUESTAS UIS INGENIUM 2015 2015 CONTENIDO 1. PRESENTACIÓN DE PROPUESTAS... 3 2. CONTENIDO DE LA PROPUESTA... 3 2.1 Título de la propuesta... 3 2.2 Planteamiento del problema...
Más detallesESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01
ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01 1. IDENTIFICACIÓN DE LA GUÍA DIDÁCTICA DISEÑO Y ADMINISTRACIÓN DE UNA BODEGA DE DATOS Nombre
Más detallesUniversidad Nacional Abierta y a Distancia UNAD - Vicerrectoría Académica y de Investigación - VIACI
Guía Integrada de Actividades Contexto de la estrategia de aprendizaje a desarrollar en el curso: El aprendizaje Basado en Escenarios (ABE), en esta estrategia se proporciona una situación de la vida real;
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema
Más detallesGuía para Desarrollo de Sitios Web - Gobierno de Chile
www.guiaweb.gob.cl > 109 110 < www.guiaweb.gob.cl La Guía en Internet: www.guiaweb.gob.cl Guía para Desarrollo de Sitios Web - Gobierno de Chile Como se ha indicado en los capítulos iniciales, esta Guía
Más detallesCumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación
Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación 3A. Pasos Claves para la Implementación de una Encuesta Este
Más detallesCOMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC
TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la
Más detallesCAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.
CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero
Más detallesQué es Google Calendar? Qué se puede hacer en Google Calendar?
Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante
Más detallesPLATAFORMA VIRTUAL BASADA EN MOODLE
PLATAFORMA VIRTUAL BASADA EN MOODLE GUIA PARA LOS ALUMNOS GUIA PARA LOS ALUMNOS El siguiente documento es un manual de usuario para los alumnos en general, que pertenezcan a la Plataforma Virtual basada
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesInstructivo Registro de Proyectos
Instructivo Registro de Proyectos Registro de proyectos de Investigación y proyectos de Regalias Publicado por Vicerrectoría de Investigación, Ciudad Universitaria, 1ra Edición, 2014 Control de Revisiones
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesTrabajo en la nube TRABAJAR EN LA NUBE
TRABAJAR EN LA NUBE Índice de contenido Presentación... 3 Índice del curso... 4 Estructura y funcionamiento del curso... 5 Metodología... 6 Evaluación... 7 Certificados... 7 Información... 7 2 Presentación
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesPropuesta de Innovación
Universidad de Zaragoza Máster en Profesorado de Educación Secundaria Propuesta de Innovación Evaluación e innovación docente e investigación educativa en Informática y Tecnología Profesores: José María
Más detallesFUNCIONALIDADES DE LA PLATAFORMA
GUÍA INDICE GUIA INTRODUCCIÓN 3 FUNCIONALIDADES DE LA PLATAFORMA 5 ACCESO A LA PLATAFORMA 6 PÁGINA PRINCIPAL 7 ACCESO AL CURSO 9 2 1. INTRODUCCIÓN Las posibilidades de aplicación de las TIC al sistema
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesDIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio.
DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio. 1. Objetivos Al finalizar el estudio del curso los estudiantes habrán comprendido los fundamentos de
Más detallesInstalable módulo criptográfico Ceres. Manual de usuario
Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesCREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP
Más detallesOFICINA VIRTUAL SIS MANUAL DE TUTOR
OFICINA VIRTUAL SIS MANUAL DE TUTOR Copyright 2005 SENA - CEV Comunidad Educativa Virtual - Todos los derechos reservados. BUSCAR IMPRIMIR TABLA DE CONTENIDOS Página 1 de 22 BUSCAR IMPRIMIR TABLA DE CONTENIDOS
Más detallesREGLAMENTO DE USO DE LA PLATAFORMA VIRTUAL PARA EL APRENDIZAJE DE LA SEGUNDA LENGUA DEFINICIÓN, OBJETIVOS Y FINES
REGLAMENTO DE USO DE LA PLATAFORMA VIRTUAL PARA EL APRENDIZAJE DE LA SEGUNDA LENGUA CAPÍTULO I DEFINICIÓN, OBJETIVOS Y FINES Artículo 1. DEFINICION El proceso de enseñanza y aprendizaje de una segunda
Más detallesSERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE
Código: F004-P006- GFPI Nº 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software. Nombre del Proyecto: Sistema de información para la gestión empresarial
Más detallesPrograma de Criminología UOC
Programa de Criminología UOC Trabajo Final de Grado Presentación Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Objetivos y
Más detalleshttp://www.nicasoft.com.ni
BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación
Más detallesGestión de la Prevención de Riesgos Laborales. 1
UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD
Más detallesLINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.
PÁGINA: 1 LINEAMIENTOS PARA LA TESTIFICACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.1-01 PROCESO NIVEL 1: PROCESO NIVEL 2: 4. PROCESO EJECUCIÓN SERVICIOS DE CREDITACIÓN
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesTÍTULO VI: TRABAJO FIN DE GRADO
TÍTULO VI: TRABAJO FIN DE GRADO 1 TRABAJO FIN DE GRADO 1.1 Objeto y ámbito de aplicación 1. Esta normativa contiene las directrices relativas a la definición, realización, defensa, calificación y tramitación
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesManual de administración Administración General V 7.08.03
Manual de administración Administración General Versión 7.08.03 Página 1 Índice de contenidos Introducción... 3 Enfoque... 3 La Administración General... 3 Acceso a la Administración General... 4 Acceso
Más detallesFacultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL
Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE
Más detallesPOLÍTICAS Y REGLAMENTOS DE LOS PROGRAMAS DE EDUCACIÓN VIRTUAL
Educación virtual POLÍTICAS Y REGLAMENTOS DE LOS PROGRAMAS DE EDUCACIÓN VIRTUAL Requisitos de ingreso para los cursos virtuales... 2 Inicio del curso... 2 Desarrollo del curso... 2 Funciones del tutor...
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesPROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO
PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE
Más detalles