Вы находитесь на странице: 1из 8

PLANEACIÓN DOCENTE

Programa educativo: Ingeniería en Telemática Ciclo escolar:1802 Bloque: B1

Asignatura / Módulo: Administración de Redes Semestre: Séptimo

Nombre del docente: MTI. Miriam Olvera Cueyar Folio docente: DL18OECM00255

UNIDAD 2

Tema y Número y nombre de la


Subtema actividad, propósito/Logro Indicación de la actividad Material de apoyo y/o Criterios de Fecha de
recursos didácticos evaluación del entrega
docente

UnADM | DCEIT | TM | KRDP 1


2.1. Actividad 1. Foro Protocolo Investiga las características, Contenidos Unidad 2: Participa 27 de julio
Disponibilidad SNMP componentes y funciones del Temas: oportunamente y
y protocolo de administración 2.1.1. Protocolo SNMP cumple con los
autenticación Propósito: Identificar las de redes SNMP, así como (Simple Network Manager formatos
características, componentes relacionar sus elementos con Protocol) solicitados.
2.1.1. y funciones del protocolo de base en la función que cada Sus aportaciones
Protocolo administración de redes uno de ellos realiza dentro del denotan un
SNMP (Simple SNMP, así como relacionar proceso SNMP. ejercicio de
Network sus elementos con base en la reflexión.
Manager función que cada uno de ellos Redacta 3 oraciones que Enriquece el
Protocol) realiza dentro del proceso ejemplifiquen el uso del proceso con
SNMP. protocolo SNMP. información nueva
y pertinente.
Comparte tu aportación en el Usa frases
Foro correspondiente a esta completas con
actividad. buena ortografía y
puntuación.
Lista al menos 2 referencias Menciona las
bibliográficas con el formato fuentes de consulta
APA. en formato APA.

Realizar una retroalimentación


a dos de tus compañeros(as)
que realmente aporte a su
trabajo presentado y
considera que debe de cumplir
con el propósito de la
actividad.

UnADM | DCEIT | TM | KRDP 2


2.1.2. Actividad 2. Foro Con base en la teoría Contenidos Unidad 2: 31 de julio
Modelo de Administración local y previamente estudiada, realiza Temas: Participa
autenticación, remota lo siguiente: 2.1.2. oportunamente.
autorización y Modelo de autenticación,
auditoria Propósito: Comparar las Contesta los siguientes autorización y auditoria Sus aportaciones
(AAA) características y cuestionamientos (AAA) denotan un
componentes del esquema 1.- ¿En qué situación es ejercicio de
AAA, así como indicar las recomendable la reflexión.
ventajas y desventajas que implementación de un
éste ofrece en la servidor AAA? Enriquece el
administración del acceso a 2.- Describe los métodos de proceso con
los dispositivos de una autenticación remota en AAA. información nueva
infraestructura corporativa. y pertinente.
Relaciona tu respuesta con
cada uno de los tres Usa frases
elementos: Autenticación, completas con
Autorización y Auditoria. buena ortografía y
puntuación.
Comparte tu aportación en el
Foro correspondiente a esta Menciona las
actividad. fuentes de consulta
en formato APA.
Entra al foro y participa
retroalimentando a dos de tus
compañeros(as) con aportes Establece una
que enriquezcan el contenido comunicación
expuesto. escrita, visual y
audiovisual con
sintaxis, ortografía,
elocuencia,
asertividad y
persuasión.

UnADM | DCEIT | TM | KRDP 3


2.1.3. Actividad 3. Documento Con base en la teoría Contenidos Unidad 2: Participa 4 de
Introducción a entregable. Administración previamente estudiada, realiza Temas: oportunamente y agosto
TACACS+ de usuarios bajo el esquema lo siguiente: 2.1.3. Introducción a cumple con los
AAA y TACACS+ TACACS+ formatos
1. Lee cuidadosamente el solicitados.
Propósito: Identificar los tema 2.1.3 e identifica los Se basa en un caso
comandos básicos para la conceptos. real.
implementación del esquema 2. Investiga en diferentes Utiliza gráficos y
AAA, así como determinar los fuentes de Internet y escribe refuerzos visuales.
comandos necesarios para en un borrador cada uno de Comprende y
configurar la comunicación los comandos para configurar analiza los
hacia un servidor TACACS+ en AAA en un router. entornos.
el router. Esta práctica es 3. Utiliza un simulador de Enriquece el
muy importante como redes para corroborar que los proceso con
antecedente para realizar comandos a configurar son información nueva
satisfactoriamente la correctos. y pertinente.
Evidencia de aprendizaje. 4. Crea y escribe en un Cuida la ortografía.
documento cada uno de los Usa frases
comandos a manera de completas con
pregunta y respuesta e incluye buena ortografía y
las impresiones de pantalla del puntuación; utiliza
proceso de configuración (CLI). elementos que dan
5. En el mismo claridad y fluidez a
documento redacta una lo dicho.
conclusión de media cuartilla. Utiliza un simulador
6. Guarda tu actividad en para comprobar la
una carpeta comprimida .ZIP funcionalidad de los
que incluya el archivo del comandos.
procesador de palabras y el Menciona las
del simulador con el nombre fuentes de consulta
KADR_U2_A3_XXYZ y envíalo en formato APA.
para su revisión.

UnADM | DCEIT | TM | KRDP 4


2.3. Actividad 4. Documento Con base en la teoría Contenidos Unidad 2: Participa 8 de
Protección Entregable. Asegurando la previamente estudiada, realiza Temas: oportunamente y agosto
(Hardening) red lo siguiente: 2.3.1. Servicios e cumple con los
interfaces potencialmente formatos
Propósito: Identificar las 1. Analizar los vulnerables (Hardening) solicitados.
características de dispositivos, al igual que todos 2.3.2. Cisco Auto-Secure Se basa en un caso
administración de la los requerimientos que dicte 2.3.3. Seguridad en redes real.
seguridad aplicables a un la actividad. inalámbricas Utiliza gráficos y
diseño de red propuesto por  WAN refuerzos visuales.
tu Docente en línea, con el  Tecnología de enlace Comprende y
objeto de aportar la mayor  Router analiza los
parte de ideas posibles a la  Switch entornos.
realización de la actividad,  Firewall Enriquece el
con base en la información  Host proceso con
que te proporcione tu  VLAN información nueva
facilitador, utilizando todos  Segmentos de red y pertinente.
los conceptos que has  Puertos TCP Cuida la ortografía.
aprendido en esta unidad y Usa frases
en todas las asignaturas 2. Identifica cada uno de completas con
anteriores y relacionadas a los conceptos que puedes buena ortografía y
ésta. aplicar en el diseño de tu puntuación; utiliza
propuesta. elementos que dan
claridad y fluidez a
 Elementos de Red
lo dicho.
 Tecnología de
Menciona las
interconexión
fuentes de consulta
 Protocolos
en formato APA.
 Restricciones
 Políticas
 Escenarios
3. Diseña en un
documento a mano o
simulador el diagrama de tu

UnADM | DCEIT | TM | KRDP 5


implementación considerando
mínimo todos los dispositivos
que se indican por tu Docente
en línea. El estudiante puede
agregar los que desee si se
justifica su inclusión en el
diseño.

4. Redacta la explicación
debajo de tu diseño,
escribiendo todo lo que
sugieres aplicar en la red con
base en el punto 1 de este
ejercicio. Es importante que
tanto tu diseño como tu
justificación/explicación se
base en tecnologías reales.

5. Diseña con buena


presentación tu trabajo y
cuida la ortografía en tu
redacción.

6. Guarda tu actividad en
una carpeta formato *.ZIP con
el nombre KADR_U2_A4_XXYZ
y envíalo para su revisión.

UnADM | DCEIT | TM | KRDP 6


Unidad 2. Evidencia de Aprendizaje. Con base en el diagrama Contenidos Unidad 2. Participa 13 de
Documento entregable. topológico y las instrucciones oportunamente y agosto
Identificación básica de la (consultar el diagrama y las cumple con los
administración de seguridad instrucciones detalladas en el formatos
de un router Foro de Dudas de la Unidad 2) solicitados.
dadas por tu Docente en línea Se basa en un caso
Propósito: Desarrollar la calcularás el direccionamiento real.
capacidad de análisis de que te permita llevar a cabo la Utiliza gráficos y
información obtenida por la configuración en el simulador refuerzos visuales.
configuración y comparación sugerido por tu Docente en Comprende y
de estrategias de prevención línea. analiza los
de riesgos y mitigación de entornos.
ataques de una red Enriquece el
empresarial, bajo medidas de proceso con
seguridad básicas empleando información nueva
los conocimientos adquiridos y pertinente.
a lo largo de esta unidad y de Cuida la ortografía.
asignaturas anteriores, por lo Usa frases
cual ejercitarás: completas con
• El cableado en una buena ortografía y
topología puntuación; utiliza
• Configuraciones elementos que dan
básicas en un router claridad y fluidez a
• Configuración de la lo dicho.
seguridad básica en un router Utiliza un simulador
• Deshabilitar las para comprobar la
interfaces y servicios no funcionalidad de los
necesarios comandos.
• Proteger a la red de Menciona las
ataques básicos internos y fuentes de consulta
externos en formato APA.

UnADM | DCEIT | TM | KRDP 7


Fuentes de consulta:

Unidad 2

Fuentes básicas
Cisco System (2010) Guía portátil Cisco CCNA Exploration: Conceptos y protocolos de enrutamiento. CISCO PRESS.

Matturro, G. (2007) Introducción a la configuración de routers Cisco: Guía para laboratorios de Redes. Uruguay: Universidad
ORT Materiales didácticos.

Fuentes electrónicas básicas


Redes Cisco: Instalación Profesional de Redes Complejas. (2010).Recuperado de: http://www.redusers.com/noticias/publicaciones/libro-
redes-cisco-instalacion-profesional-red- compleja

Fuentes complementarias
Cabeza, E. C. (2009). Fundamentos de Routing, recuperado de: https://colladoeu.wordpress.com/libro-fundamentos-de-routing
Vaucamps, A. (2011). CISCO, instalar y configurar un router. Barcelona, España: ENI

UnADM | DCEIT | TM | KRDP 8

Вам также может понравиться