Seguridad informatica

Páginas: 2 (253 palabras) Publicado: 16 de agosto de 2012
MAESTRÍA EN TELECOMUNICACIONES Y REDES

CONTENIDO Y POLÍTICA
1

AGENDA
  PRESENTACIÓN DEL FACILITADOR PRESENTACIÓN DE LOS ALUMNOS (NOMBRE, OCUPACIÓN, EXPERIENCIA,LICENCIATURA, EXPECTATIVA DE ESTUDIAR UNA MAESTRÍA) OBJETIVO DE LA MATERIA METODOLOGÍA CONTENIDO POLÍTICAS DEL CURSO Y DE EVALUACIÓN PLAN DE CLASES REGLAS DEL AULA
2

    



OBJETIVO
EL ALUMNOS AL TERMINAR EL CURSO SERÁ CAPAZ DE DISEÑAR, ANALIZAR, SIMULAR Y ADMINISTRAR REDES COMPUTACIONALES CORPORATIVAS UTILIZANDOSIMULADORES Y MÉTODOS DE COMUNICACIONES.



3

METODOLOGÍA
• EXPOSICIÓN DE LOS TEMAS POR PARTE DEL FACILITADOR. • AUTOESTUDIO POR PARTE DE LOS ALUMNOS. • RESOLVER PROBLEMASDE LOS TEMAS. • EXPOSICIÓN DE TEMAS ESPECIALES POR PARTE DE LOS ALUMNOS.

M.I. Javier Martínez Arauz

4

CONTENIDO
1. 2. 3. 4. 5. 6. 7. CONCEPTOS BÁSICOS DECOMUNICACIONES. CABLEADO ESTRUCTURADO. PROTOCOLO 802.3x. PROTOCOLO TCP/IP. DISEÑO DE UNA RED CORPORATIVA. METODOLOGÍA DE ADMINISTRACIÓN DE UNA RED CORPORATIVA. SEGURIDAD EN REDES5

POLÍTICAS DEL CURSO Y DE EVALUACIÓN
 Tolerancia de 10 minutos para iniciar la sesión.  Tres retardos equivale a una falta.  Las tareas solo se consideran paracalificación el día que esta estipulado para su entrega.  La falta a la sesión pierde derecho a calificación de trabajos o exposición de equipo.

Trabajo en equipoTrabajo individual Presentación Final Proyecto F

10 % 10% 40% 40%
6

POLÍTICAS DEL AULA
o Prohibido el uso del celular. o Respetar las opiniones de sus compañeros. oTodos participar. o Hablar uno a la vez. o No interrumpir. o Aplicar la escucha activa y objetiva. o Ser puntual a la clase. o Mantener mente abierta.

¡Diviértete!
7

Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS