Documentos de Académico
Documentos de Profesional
Documentos de Cultura
COORDINACIÓN ACADÉMICA
1. INTRODUCCIÓN A LA ADMINISTRACIÓN Y SEGURIDAD D Al finalizar la unidad el alumno conocerá los conceptos básicos de la administració
INTRODUCCIÓN:
INSTRUMENTACIÓN DIDÁCTICA
OBJETIVOS
CONTENIDO: TIEMPO: ACTIVIDADES CATEDRÁTICO: ACTIVIDADES ALUMNO
ESPECÍFICOS
1.1. Definiciones y conceptos básicos Método expositivo - Lección magistral Exposición de temas
1.2. Administración y gestión de redes Estudio de casos Discusión grupal
1.2.1. Áreas de gestión de redes Resolución de ejercicios y problemas Lectura comentada
1.2.2. Estándares de administración y gestión de redes Aprendizaje cooperativo Estudio de casos
1.2.2.1. Definiciones de la ISO
1.3. Función de la administración de redes
1.4. Herramientas para gestión, administración y seguridad de redes
1.4.1. Herramientas de monitoreo de servidores
1.4.1.1. Analizadores de puertos
1.4.1.2. Monitoreo de red
1.4.2. Herramientas de gestión
1.4.2.1. Herramientas de auditoría de red
1.4.2.1.1. Pruebas de penetración
1.4.2.1.2. Hackeo ético
1.4.2.1.3. Simulador de sesión
1.4.3. Otras herramientas
1.4.3.1. Corta fuegos físicos y lógicos
1.4.3.2. Sniffers
1.4.3.3. Comprobación de integridad de archivos y directorios
INTRODUCCIÓN:
INSTRUMENTACIÓN DIDÁCTICA
OBJETIVOS
CONTENIDO: TIEMPO: ACTIVIDADES CATEDRÁTICO: ACTIVIDADES ALUMNO
ESPECÍFICOS
2.1. Sistemas confiables Método expositivo - Lección magistral Exposición de temas
2.1.1. Prevención de ataques Estudio de casos Discusión grupal
2.1.2. Políticas de seguridad Resolución de ejercicios y problemas Lectura comentada
2.1.2.1. Modelos de políticas Aprendizaje orientado a proyectos Estudio de casos
2.2. Creación de un plan Aprendizaje cooperativo
2.2.1. Procedimientos
2.2.2. Evaluación de riesgos
2.2.2.1. Activos a proteger
2.2.2.2. Amenazas latentes
2.2.2.3. Protección legal
2.3. Criptografía
2.3.1. Criptografía simétrica
2.3.2. Criptografía asimétrica
2.3.3. Técnicas de HASH
3. PLANIFICACIÓN DE REDES Al finalizar la unidad el alumno contará con los conocimientos suficientes para una
INTRODUCCIÓN:
INSTRUMENTACIÓN DIDÁCTICA
OBJETIVOS
CONTENIDO: TIEMPO: ACTIVIDADES CATEDRÁTICO: ACTIVIDADES ALUMNO
ESPECÍFICOS
3.1. Análisis de las necesidades de una organización Método expositivo - Lección magistral Exposición de temas
3.2. Usos y beneficios de una red de computadoras Estudio de casos Lectura de artículos sobre tecnologí
3.3. Características de los equipos existentes Resolución de ejercicios y problemas automatización
3.4. Consideraciones para la elección de equipo Aprendizaje orientado a proyectos Discusión grupal
3.5. Propuestas de solución Aprendizaje cooperativo Lectura comentada
3.5.1. Alternativas Estudio de casos
3.5.1.1. Evaluación de alternativas
3.5.1.2. Viabilidad
3.6. Diseño detallado de la red
3.6.1. Medio físico
3.6.2. Equipo utilizado
3.6.3. Soporte de estándares
3.6.4. Elección del SITE
3.6.5. Ubicación de las estaciones de trabajo
3.6.6. Instalaciones eléctricas
3.6.7. Preparación del lugar
3.6.7.1. Ventilación
3.6.7.2. Medidas de seguridad
3.6.7.3. Instalación del Hardware
3.6.7.4. Instalación del Software
3.6.7.5.
3.6.8. Configuración
3.6.8.1. Pruebas a la red
SITARIO HIDALGUENSE
CIÓN ACADÉMICA
EJEL
e redes.
PRÁCTICA-TEÓRICA: X PRÁCTICA:
022
TACIÓN DIDÁCTICA
Colobran Huguet,
ACTIVIDADES ALUMNO: RECURSOS DIDÁCTICOS: EVALUACIÓN Miquel; Arqués
BIBLIOGRAFÍA:
Soldevila, Josep
Exposición de temas Clases teóricas Examen teórico 50% María; Marco
Clases prácticas Evaluación continua 50% Galindo, Eduard
(2008).
Tutorías Administración de
sistemas operativos
en red. Barcelona:
Editorial UOC
Huidobro Moya,
José Manuel (2005).
Seguridad en redes
y sistemas
informáticos.
Madrid: Editorial
Paraninfo/Thomson
Antonio; Huidobro
Moya, José Manuel;
Calero, J. Jordán
(2008).
Administración de
sistemas
informáticos. Redes
de área local.
Segunda edición.
Madrid: Editorial
umno será capaz de implementar procedimiento de seguridad de datos en una red de cómputo.
TACIÓN DIDÁCTICA
ACTIVIDADES ALUMNO: RECURSOS DIDÁCTICOS: EVALUACIÓN Colobran Huguet,
BIBLIOGRAFÍA:
Miquel; Arqués
Exposición de temas Clases teóricas Examen teórico 50% Soldevila, Josep
Lectura de artículos sobre tecnología y Clases prácticas Evaluación continua 50% María; Marco
automatización Tutorías Galindo, Eduard
(2008).
Administración de
sistemas operativos
en red. Barcelona:
Editorial UOC
Huidobro Moya,
José Manuel (2005).
Seguridad en redes
y sistemas
informáticos.
Madrid: Editorial
Paraninfo/Thomson
Blanco Solsona,
Antonio; Huidobro
Moya, José Manuel;
Calero, J. Jordán
(2008).
Administración de
sistemas
informáticos. Redes
de área local.
Segunda edición.
Madrid: Editorial
Paraninfo/Thomson
CENTRO UNIVERSITARIO HIDALGUENSE A.C.
AVANCE PROGRAMÁTICO
INICIO L M M J V L M M J V L M M J V L M M J V L M M J V L M M J V
1. INTRODUCCIÓN A LA ADMINISTRACIÓN Y SEGURIDAD DE X X
1.1. Definiciones y conceptos básicos X X
1.2. Administración y gestión de redes X X
1.2.1. Áreas de gestión de redes X X
1.2.2. Estándares de administración y gestión de redes X X
1.2.2.1. Definiciones de la ISO X X
1.3. Función de la administración de redes X X
1.4. Herramientas para gestión, administración y seguridad de redes X X
1.4.1. Herramientas de monitoreo de servidores X X
1.4.1.1. Analizadores de puertos X X
1.4.1.2. Monitoreo de red X X
1.4.2. Herramientas de gestión X X
1.4.2.1. Herramientas de auditoría de red X X
1.4.2.1.1. Pruebas de penetración X X
1.4.2.1.2. Hackeo ético X X
1.4.2.1.3. Simulador de sesión X X
1.4.3. Otras herramientas X X
1.4.3.1. Corta fuegos físicos y lógicos X X
1.4.3.2. Sniffers X X
1.4.3.3. Comprobación de integridad de archivos y directorios X X
2. SEGURIDAD INFORMÁTICA X X
2.1. Sistemas confiables X X
2.1.1. Prevención de ataques X X
2.1.2. Políticas de seguridad X X
2.1.2.1. Modelos de políticas X X
2.2. Creación de un plan X X
2.2.1. Procedimientos X X
2.2.2. Evaluación de riesgos X X
2.2.2.1. Activos a proteger X X
2.2.2.2. Amenazas latentes X X
2.2.2.3. Protección legal X X
2.3. Criptografía X X
2.3.1. Criptografía simétrica X X
2.3.2. Criptografía asimétrica X X
2.3.3. Técnicas de HASH X X
3. PLANIFICACIÓN DE REDES X X
3.1. Análisis de las necesidades de una organización X X
3.2. Usos y beneficios de una red de computadoras X X
3.3. Características de los equipos existentes X X
3.4. Consideraciones para la elección de equipo X X
3.5. Propuestas de solución X X
3.5.1. Alternativas X X
3.5.1.1. Evaluación de alternativas X X
3.5.1.2. Viabilidad X X
3.6. Diseño detallado de la red X X
3.6.1. Medio físico X X
3.6.2. Equipo utilizado X X
3.6.3. Soporte de estándares X X
3.6.4. Elección del SITE X X
3.6.5. Ubicación de las estaciones de trabajo X X
3.6.6. Instalaciones eléctricas X X
3.6.7. Preparación del lugar X X
3.6.7.1. Ventilación X X
3.6.7.2. Medidas de seguridad X
3.6.7.3. Instalación del Hardware X
3.6.7.4. Instalación del Software X
3.6.8. Configuración X
3.6.8.1. Pruebas a la red X
TOTALES
Agosto - Septiembre
CLASES % AVANCE
P R P R
CENTRO UNIVERSITARIO HIDALGUENSE A.C.
COORDINACIÓN GENERAL
SERVICIOS BIBLIOTECARIOS
BIBLIOGRAFIA RECOMENDADA POR LOS CATEDRÁTICOS
BÁSICA
TÍTULO AUTOR EDITORIAL
Administración de sistemas operativos en red. Huguet, Miquel; Arqués Soldevila Barcelona: Editorial UOC
Seguridad en redes y sistemas informáticos. Huidobro Moya, José Manuel (2005) Paraninfo/Thomson
Administración de sistemas informáticos. Redes de área lo Blanco Solsona, Antonio; Huidobro Moya Paraninfo/Thomson
COMPLEMENTARIA
TÍTULO AUTOR EDITORIAL