Documente Academic
Documente Profesional
Documente Cultură
2. Descripción de la actividad
Tipo de Número de
Individual ☐ Colaborativa ☒ 2
actividad: semanas
Momento de
Intermedia,
la Inicial ☐ ☐ Final ☒
unidad:
evaluación:
Peso evaluativo de la Entorno de entrega de actividad:
actividad: 125 Seguimiento y evaluación
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: 10 de mayo de
23 de mayo de 2019
2019
Competencia a desarrollar:
El estudiante analiza de forma asertiva los problemas enfocados a la
seguridad informático gracias a los conceptos básicos adquiridos a lo
extenso del curso y la solución de problemas.
Temáticas a desarrollar:
Fundamentos básicos y esenciales de la Seguridad Informática.
Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar
Fase 4. Evaluación y acreditación.
Actividades a desarrollar
3. Qué tipo de funciones hash existen y cuáles son las más seguras?
Nota: Recuerde que copiar y pegar sin citar los autores es plagio en
la UNAD, reglamento general estudiantil, Artículo 100. No se acepta
porcentajes mayores de copy-paste con sus respectivas citas
expuestos en cada rubrica de evaluación.
Entorno de Conocimiento
Consulta el material bibliográfico de la primera y
segunda unidad del curso.
N/A
Colaborativos:
Paso 2. Responden a los cuatro problemas que
Productos contribuirán a solventar la necesidad presentada en el
a entregar problema del anexo 4.
por el
estudiante Paso 3: Publicar por lo menos en 5 ocasiones acerca de
las temáticas expuestas en la guía integrada de
actividades, esto es muy diferente a los aportes.