A0056 Silabo Computación En Red

of 9
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Categories
Published
SÍLABO DE COMPUTACION EN RED I. DATOS GENERALES 1. CÓDIGO A0056 2. CARÁCTER Electivo 3. CRÉDITOS 3 4. PERIODO ACADÉMICO 2018 - 0 5. PRERREQUISITO Ninguno 6.…
SÍLABO DE COMPUTACION EN RED I. DATOS GENERALES 1. CÓDIGO A0056 2. CARÁCTER Electivo 3. CRÉDITOS 3 4. PERIODO ACADÉMICO 2018 - 0 5. PRERREQUISITO Ninguno 6. HORAS Teóricas: 2 Prácticas: 2 II. SUMILLA DE LA ASIGNATURA La asignatura contiene: La evolución de las redes de comunicación de alta ve- locidad. Tendencias en computación en red, denominadas comúnmente por el término inglés Net Computing. Alternativas "distribuidas" que consiguen, para determinados perfiles de aplicación, rendimientos comparables a los propor- cionados por las arquitecturas más avanzadas a un precio más razonable. In- terconexión de sistemas distribuidos para aprovechar de forma conjunta y coordinada sus recursos. Grid Computing; Cluster Computing; Intranet Com- puting; Internet Computing; Peer-to-peer Computing; Collaborative & Compu- ting Portals. Sistemas y aplicaciones móviles. III. COMPETENCIA Diseña aplicaciones distribuidas en red, con predisposición al trabajo grupal. Construye soluciones de productividad en red trabajando colaborativamente y favorece la integración del grupo. Diseña aplicaciones basadas en siste- mas móviles. IV. ORGANIZACIÓN DE LOS APRENDIZAJES UNIDAD SEMANA CONOCIMIENTOS PROCEDIMIENTOS ACTITUDES Video de presentación de la asignatura 1. Identifica los conceptos de networking 1. Valora la utilidad básicos, conexión de redes de datos, de los diversos Unidad I: “Fundamentos de las Redes de Compu- topologías, modelos de redes. modelos de tadoras” computación de 1° Videoclase (Video conferencia) 2. Describe al detalle el funcionamiento y alto rendimiento Tema N° 1: Las redes de computadoras tendencias de la virtualización como y entiende porque 1. ¿Qué es una red de área local? estrategia en TI. son tan importan- 2. Generalidades de las redes LAN tes para una or- 3. Cableado estructurado. ganización. 4. Control de Acceso al Medio Actividad N° 1 Tema N° 2: Fundamentos de virtualización Elaborar un cuadro comparativo entre las 2. Identifica las ar- I 1 1. Introducción a la virtualización Topologías “Estrella” y “Bus” de una red quitecturas de los 2. Creación de máquinas virtuales de datos, indicar las diferencias y similitu- sistemas móviles; 3. Configuración y uso de máquinas virtuales. des. Adicional realizar críticas a ambas y reconoce la im- 4. Administración de máquinas virtuales. topologías. portancia del Lectura seleccionada I desarrollo de Libro Redes de computadoras 2000: Capítulo 8, Arqui- aplicaciones mó- tectura de Comunicaciones entre computadoras. Mode- viles para la me- lo generalizado de protocolos. Ing. Carlos Alcocer. jora en los proce- Desde la Pág. 108, sección 8.6: Un modelo de 3 capas sos de la organi- y sección 8.7: Modelo OSI. Aspectos generales a la zación. Pág. 111. Pág. 2 2º Videoclase (Video conferencia) 3. Discrimina los términos relacionados a la implementación de servicios en In- Tema N° 3: Internet e Intranet Computing ternet e Intranet, asimismo, su inter- 1. Conceptos básicos de servicios en internet acción (Host, URL, Cliente, Servidor, 2. Servidor de directorio Protocolo, DNS, Web). 3. Servidor web 2 4. Servidor DNS, DHCP 4. Despliega los fundamentos de Linux Tema N° 4: Fundamentos de Linux 1. ¿Qué es Linux?, historia, distribuciones Producto Académico Nº 1 2. Comandos básicos Desarrollar cuestionario sobre el manejo 3. Instalación y gestión de paquetes de información de los temas N° 1, 2, 3 y 4 4. Sistemas de ficheros. de la unidad I, Autoevaluación Nº I Unidad II: “Arquitectura de Redes distribuidas” 1. Describe con detalles los modelos so- 3º Videoclase (Video conferencia) bre los cuales se basan la implementa- Tema N° 1: Arquitectura de aplicaciones y redes ción de arquitectura a través del uso distribuidas de modelo de capas (n-Tier). 1. Conceptos de arquitectura de sistemas distribuidos. Describe con detalles los conceptos 2. Tipos de arquitectura. básicos que son el soporte para las re- II 3 Tema N° 2: Servicios de red en Linux des del tipo supercomputadoras, Clus- 1. Despliegue de servidor de directorio ter, HPC, Grid y P2P. 2. Despliegue de servidor web 3. Despliegue de servidor de correo. 2. Despliega los servicios básicos de red Lectura seleccionada II en Linux (HTTP, DNS, SMB, FTP) Arquitectura de red distribuida: escalabilidad y equili- Actividad N° 2 Pág. 3 brio de cargas en un entorno de seguridad. Participar en el foro de la unidad II, men- Por Warren Brown vicepresidente de Tyco Security cionar y describir las semejanzas y dife- Products. Páginas del 1 al 7. rencias entre el servidor web Apache y el servidor IIS. 4º Videoclase (Video conferencia) 3. Explica la importancia de las super- computadoras, HPC, Cluster y Grid Tema N° 3: Supercomputadoras, HPC, Cluster y describe cuáles son sus características, Grid Computing. beneficios y desventajas. 1. Conceptos Cluster 4. Despliegue e implemente en el labora- 2. Conceptos HPC torio un clúster computacional e iden- 3. Conceptos Grid tificar sus características más impor- 4 tantes. Tema N° 4: Implementación de un sistema clus- Producto Académico Nº 2 (Examen ter Parcial) 1. Definición introducción a los clústeres. Implemente un Cluster usando la distribu- 2. Tipos de clústeres. ción de Linux que desee y documentar el Autoevaluación Nº II trabajo completamente. Entregue el do- cumento. Unidad III: “Arquitectura de redes inalámbricas” 1. Explica los modelos actuales que son 5° Videoclase (Video conferencia) considerados dentro de la tecnología Tema N° 1: Redes Peer to Peer P2P III 5 1. Introducción 2. Tipos de redes Peer to peer 2. Explica los conceptos, protocolos, ar- 3. Redes ad-hoc quitecturas y topologías de las redes inalámbricas en general. Pág. 4 Tema N° 2: Arquitectura de redes inalámbricas 1. Conceptos básicos Actividad N° 3 2. Topologías. Elaborar un cuadro comparativo en donde 3. 802 11 a/b/g/n se visualice las semejanzas y diferencias 4. 802 16 entre Wifi y Wimax. Lectura seleccionada III Agregar una crítica a cada uno de los tipos Arquitectura para el despliegue de redes Wireless so- de servicios. bre redes wired. Autores, M. Griera, M. Jiménez y J.A Martínez. Páginas del 1 al 5. 6º Videoclase (Video conferencia) 3. Explica los modelos actuales conside- Tema N° 3: Mobile Computing rados para el desarrollo de soluciones 1. Red celular sobre dispositivos móviles 2. Aplicaciones de Computación Móvil. 4. Identifica los componentes básicos y necesarios para el desarrollo de aplica- Tema N° 4: Arquitectura y Diseño de aplicaciones ciones móviles. móviles Producto Académico Nº 3 6 1. La movilidad Usando packet tracert crear una red 2. Aplicaciones web para dispositivos móviles inalámbrica 802.11g, use protocolos de Autoevaluación Nº III seguridad wep, wpa, wpa2 y radius para que 4 pcs ingresen a la red wifi. Por cada protocolo de seguridad genere una red wifi diferente, al final tendrá 4 redes wifi en cada caso con un protocolo de seguri- dad especifico. IV 7 Unidad IV: “Cloud computing” 1. Explica la tendencia del uso de los re- Pág. 5 7° Videoclase (Video conferencia) cursos móviles propios en las empre- Tema N° 1: Tecnología BYOD, Bring your own sas, conocido como BYOD device 1. ¿Qué es BYOD? 2. Explica las principales amenazas sobre 2. Implementación. la tecnología Mobile Computing e iden- 3. Importancia. tificar las mejores prácticas relaciona- Tema N° 2: Seguridad en Mobile Computing das a la seguridad. 1. Seguridad en redes inalámbricas 2. Herramientas a usar. Actividad N° 4 Lectura seleccionada IV Participar en el foro de la unidad IV men- BYOD: Una perspectiva global. Como aprovechar la cione y describa 5 características de innovación liderada por los empleados. BYOD. Cisco IBSG 2012 Paginas del 1 al 21. 8º Videoclase (Video conferencia) 3. Describe los modelos de arquitectura, Tema N° 3: Definición y modelos de Cloud Com- servicios puting 1. Conceptos básicos. 4. Utiliza herramientas de seguridad en 2. Modelo de nube Cloud Computing 3. Aplicaciones. 8 Tema N° 4: Seguridad en Cloud Computing Producto Académico Nº 4 1. SGSI Genere un documento en el cual detalle el 2. Análisis de brecha análisis, diseño e implementación de una 3. Herramientas más usadas en la seguridad. solución BYOD en su lugar de trabajo. Autoevaluación Nº IV 8 EVALUACIÓN FINAL PRESENCIAL Pág. 6 V. METODOLOGÍA La asignatura se desarrolla en la modalidad virtual con evaluación final presencial. La asignatura presenta esta secuencia didáctica:  Video de introducción a la asignatura, presentado en el aula virtual.  Sesión presencial/virtual, por video conferencia (en la Unidad I hasta la Unidad IV).  Estudio del manual autoformativo.  Actividades que permiten aplicar conocimientos, y son programadas en el aula vir- tual: estudios de casos, solución de incidentes críticos o problemas, elaboración de organizadores visuales, redacción de ensayos o informes, ejercicios, etc. (Son se- leccionados por el docente en base a los procedimientos establecidos de acuerdo a la naturaleza de la asignatura).  Interactividad de los estudiantes con el tutor virtual, mediante los recursos tecno- lógicos programados del aula virtual: foro de discusión, foro de consulta, diario, wiki, chat, e mail, (Estos recursos son elegidos por el docente en base a la natura- leza de la asignatura).  Desarrollo de las autoevaluaciones VI. EVALUACIÓN RUBROS INSTRUMENTOS PESO Prueba objetiva Evaluación de entrada Requisito Prueba de desarrollo Consolidado 1 20% Estudio de casos (Lista de cotejo) Evaluación Parcial Prueba de desarrollo 20% Estudio de casos (Lista de Cotejo) Consolidado 2 20% Estudio de casos (Lista de Cotejo) Evaluación Final Prueba de desarrollo 40% Evaluación de recupera- Prueba de desarrollo ción FÓRMULA PARA OBTENER EL PROMEDIO: PF = C1 (20%) + EP (20%) + C2 (20%) + EF (40%) 7 VII. BIBLIOGRAFÍA 7.1 BÁSICA  Mednieks, Z. y Nakamura, M. (2011). Programming Android. USA: O’Reilly.  Buyya R. (2001). High Performance Cluster Computing: Architectures and Systemas. Volumen 1. USA: Prentice-Hall. 7.2 COMPLEMENTARIA  Mallick M. (2003). Mobile and Wireless Design Essentials. USA: Edited by John Wiley & Sons.  Allcock B., Bester J., Bresnahan J., Chervenak A. L., Foster I., Kesselman C., Meder S.,Nefedova V., Quesnal D. and Tuecke S. (2002). Data Management and Transfer in High Performance Computational Grid Environment. USA: Paral- lel Computing Journal. VIII. RECURSOS DIGITALES 8.1. BASES DE DATOS  International Business Machines Corporation (2009) Patent Issued for Opti- mizing the Bradner S. Cloud computing security: Who knew? Network World  Hong-Linh Truong, D. (2011) Cloud computing for small research groups in computational science and engineering: current status and outlook: Compu- ting.Archives for Informatics and Numerical Computation  Messmer E. (2011) Cloud computing providers: Clueless about security?: Network World (Online). 8.2. ENLACES DE INTERÉS  GabakTech.(19/08/2013) Curso de redes introducción a redes de computadoras URL: https://www.youtube.com/watch?v=MB3L31-MmRg  Gabak Tech (28/10/2013) Definición e introducción de redes. URL: https://www.youtube.com/watch?v=4Klu5YI3cAE&list=PLz2hfao1E1ET1 wP-QJSSbEWZ5VX7yVQVy  Gigioapps (19/02/2015) Curso GNU/Linux LPIC1-Clase 1 URL: https://www.youtube.com/watch?v=Cbj6BJna3gw  Gigioapps (26/02/2015) Curso GNU/Linux LPIC1-Clase 2 URL: https://www.youtube.com/watch?v=gFt2YNKHWGE  Pablo Peláez (16/04/2012) Fundamentos de la virtualización URL: https://www.youtube.com/watch?v=pdbRZbKJ-pU  Pablo Peláez (16/04/2012) Justificación de la virtualización. URL: https://www.youtube.com/watch?v=MQug8PC6Noo  Pablo Peláez (16/04/2012) Software de virtualización URL: https://www.youtube.com/watch?v=syaYvprr tQ 8  EuskalCraft (20/12/2012) Curso virtualización VMWARE URL: https://www.youtube.com/watch?v= BWLHHLIoag&list=PLMTeFcXd g9i EL1HkZUkuAKfnDaHcfwO1  Ken Masters (03/08/2015) Curso Administrador Hosting Debian. URL: https://www.youtube.com/watch?v=AQPH-hhAwMo  Eric Márquez (16/03/2015) Arquitectura de computo grid URL: https://www.youtube.com/watch?v=WZ13Un7BEU4  Rosy Mondardini (12/07/2011) La red de computación GRID. URL: https://www.youtube.com/watch?v=NfWwOYrHWGQ  Luisa Querubin (19/10/2012) Cloud Computing vs Grid Computing URL: https://www.youtube.com/watch?v=ZgnSzvmMB-0  Humberto Higinio (01/08/2011) Principios básicos de redes e internet- working. URL: https://www.youtube.com/watch?v=rRuFktqE2zE&list=PLnoESMyfAlELV 4VxA9WDnwYMtHwxCVs12  UPM Raúl Siles, Taddong (09/01/2012) Lección 12: Seguridad en redes WI-FI(intypedia) URL: https://www.youtube.com/watch?v=rhJAJ1TdNyg  Cisco (28/02/2013) Acceso unificado a la red para adoptar BYOD. URL: https://www.youtube.com/watch?v=TfBgXfxft5Q  Videosvlex (12/11/2012) Seminario online vLex-Ecix Group: BYOD URL: https://www.youtube.com/watch?v=x6 TvGAcgTo  Inforges – Especialistas en el ERP SAB Business One. (29/08/2013) Que es el Cloud Computing y cuáles son las ventajas del modelo. URL: https://www.youtube.com/watch?v=cV5ZttM1cyo  Tedi Eduardo (29/04/2014) Que es Cloud Computing. URL: https://www.youtube.com/watch?v=TIIVmM9RlCU  ComWare S.A (15/12/2015) Video7 – Seguridad y privacidad de la nube URL: https://www.youtube.com/watch?v=DbrccnD4Pwc 2018. 9
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks
SAVE OUR EARTH

We need your sign to support Project to invent "SMART AND CONTROLLABLE REFLECTIVE BALLOONS" to cover the Sun and Save Our Earth.

More details...

Sign Now!

We are very appreciated for your Prompt Action!

x