Professional Documents
Culture Documents
IDENTIFICACIÓN
FECHA DE
INSTITUCIÓN: Dirección General de Educación Tecnológica Industrial (DGETI) 13 de Julio del 2015
ELABORACIÓN:
PLANTEL PROFESOR(ES)
CBTis No. 92 - PLANTEL SAN CRISTÓBAL DE LAS CASAS LIC. GONZALO APOLINAR LOPEZ SANTIS.
Establece la PERIODO DE
Agosto-Diciembre2015
Seguridad SOPORTE Y APLICACIÓN:
ASIGNATURA Informática en el SEMESTRE 3° CARRERA MANTENIMIENTO DE BLOQUE II
DURACIÓN EN
Equipo de EQUIPO DE COMPUTO 80hrs.
HORAS:
Computo
INTENCIONES FORMATIVAS
A mantener la computadora lo más segura posible para que no sea vulnerable a ataques de virus, a robo o pérdida de información,
mediante la creación y protección de contraseñas, criptografía, configuración, respaldo y recuperación de los archivos.
Compartirán con sus compañeros las experiencias adquiridas y enriquecer con las de ellos, fomentando así el trabajo colaborativo.
MODULO II
MÓDULO
TEMA
“Blindar tu información”.
INTEGRADOR SUBMODULO 3
SUBMÓDULO
CONTENIDOS FÁCTICOS
CONTENIDOS PROCEDIMENTALES
Mantener resguardada la información y la funcionalidad de una computadora a través de la protección, encriptación respaldo y
configuración.
Brindar un servicio de calidad a los clientes.
CONTENIDOS ACTITUDINALES
COMPETENCIAS GENÉRICAS
1.-Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que persigue.
COMPETENCIAS DISCIPLINARES
Ce3 Identifica problemas, formula preguntas de carácter científico y plantea las hipótesis necesarias para responderlas.
CS1 Identifica el conocimiento social y humanista como un a construcción en constante transformación.
COMPETENCIAS PROFESIONALES
ACTIVIDADES DE APRENDIZAJE
APERTURA
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS
Presentación. Elaboración de
(técnica rompe hielo) 5.-Desarrolla Establece la un Reporte
10%
La telaraña. innovaciones y seguridad después de heteroevaluaci
propone haber realizado on
Conocimientos previos. soluciones ainformática en el una visita a 3 10%
Video “LOS 10 INVENTOS problemas a partir
equipo de empresas y coevaluacion.
TECNOLÓGICOS MÁS solicitar 10%
de métodoscómputo a través
IMPORTANTES DE LA información
establecidos. de la
ACTUALIDAD”. sobre las heteroevaluaci
Lista de aseveraciones. configuración del actividades que on.
a) sigue sistema. 10%
Relación de Columnas. realizan para
instrucciones y
Traducción del tema Sistema mantener la
Operativo al idioma Ingles. procedimientos de seguridad de su coevaluacion.
manera reflexiva, sistema 10%
Lecturas comprendiendo computacional
“Establece la Seguridad Informática como cada uno de con la finalidad coevaluacion. 15%
en el equipo de Computo”. sus pasos de identificar el
“El BIOS”. contribuye al cumplimiento de
“Modos de arranque de Windows”. lo anteriormente heteroevaluaci
alcance de un on 35%
“Registro del sistema de Windows”. visto.
“Volcado de Memoria”. objetivo.
Ver videos:
Video 1: Seguridad Informática en
nuestra vida.
Actividad 1:
Escribe características importantes en el
siguiente Organizador Grafico referente al
Tema Seguridad Informática:
Actividad 2:
Investiga en el internet lo siguiente:
Actividad 3:
Busca con tus familiares o conocidos una
computadora que te puedan facilitar para
realizar la siguiente Actividad práctica:
Siguiendo los pasos descritos en el libro
“Mantiene al Equipo de Cómputo y
Software” del capítulo 3.- “Establece la
seguridad Informática en el equipo de
Cómputo” paginas 245 hasta la página
251. Con tú celular o una cámara de video
graba la secuencia para entrar al SETUP
de la computadora y una vez estando ahí
con las teclas del teclado muestra las
diversas opciones que trae la BIOS, al
terminar guarda la grabación en formato
MPEG que permite ahorrar espacio.
Actividad 4:
Elabora un organizador grafico referente
al tema “Los modos de arranque de
Windows”
Actividad 5:
Después de haber leído las páginas 256 a
la 260 de tu libro “Mantiene al Equipo de
Cómputo y Software” del capítulo 3.-
“Establece la seguridad Informática en el
equipo de Cómputo”. Elabora en un
documento en Word una secuencia de
pasos donde se explique como acceder
mediante el uso del REGEDIT.EXE para
saber cuál es el número de serie o clave
del producto del Programa de software
WORD que tiene instalado la
computadora donde trabajas
habitualmente.
Es indispensable colocar imágenes como
evidencia del proceso realizado.
ACTIVIDADES DE APRENDIZAJE
DESARROLLO
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS
Actividad 1:
Mediante el siguiente organizador grafico Realizar el 10%
escribe Factores causantes de daños en 5.-Desarrolla Establece la desfragmentado
los archivos y Medidas de Seguridad para innovaciones y seguridad y el respaldo de heteroevaluaci 10%
proteger tus archivos. propone informática en el on
la información
soluciones a equipo de de una coevaluacion. 10%
problemas a partir cómputo a través Computadora.
de métodos de la
establecidos. administración de heteroevaluaci 10%
Una vez terminado, envía este los Archivos. on.
c) identifica los
organizador grafico en formato Word 2010
sistemas y reglas 10%
o inferior al correo electrónico antes
de las 12 de la noche el día del 2014. o principios coevaluacion.
medulares que
Actividad 2: subyacen a una 10%
coevaluacion.
En tu computadora de trabajo o de algún serie de
familiar o conocido, crea un conjunto de
carpetas o directorios que permitan fenómenos.
organizar todos tus documentos heteroevaluaci 40%
dependiendo del tipo de archivos que tus on
almacenes en ellos.
Para esto antes de empezar a
organizarlos en tu computadora, deberás 10%
tomarle una serie de fotos para indicar los
pasos que vas realizando al ordenar todos
tus archivos de tu computadora.
Una vez terminado de organizar tus
archivos en las carpetas o directorios
correspondientes elabora un manual en
Word de cómo organizar la información de
tu computadora, en un mínimo de 3 a 5
10%
hojas tamaño carta, imprimirlo y pégalo
en tu cuaderno.
10%
10%
Actividad 3:
Elabora un Organizador Grafico referente
40%
al tema “Desfragmentador de Disco de
una computadora”. Deberás investigar
que es el Desfragmentador de Disco en la
internet, para poder realizar el
Organizador Grafico.
Actividad 4:
Elabora un Diagrama de Flujo de Datos
del proceso de Respaldo de Información
a diversos medios de almacenamiento de
tu computadora. Es decir deberás
seleccionar una cantidad suficiente de
archivos y programas que desees
respaldar y buscar en que medio dispones
para poderlo guardar (puede ser ZIP,
USB, IMAGEN DE DISCO, CD, DVD,
entre otros muchos más).
Actividad 5:
Crea un Organizador Grafico referente al
tema “Contraseñas y Criptografía” en
su cuaderno.
Existen innumerables
herramientas y sistemas de
seguridad orientadas a
preservar la integridad,
confidencialidad y
disponibilidad de información
y sistemas. La oferta en este
sentido es muy numerosa y
toda organización debería
dedicar un esfuerzo
significativo a su estudio y
selección.
Las herramientas de
detección de vulnerabilidades
suelen verse como
herramientas de auditoria, que
pueden mostrar las vías que
con mayor probabilidad
utilizarían los intrusos para
acceder a los sistemas. Por
último, los sistemas de
detección de intrusos tratan
de descubrir, muchas veces
en tiempo real, accesos no
autorizados a los sistemas,
tanto desde el exterior de la
organización, como desde
dentro de las propias
instalaciones de la empresa.
ACTIVIDADES DE APRENDIZAJE
CIERRE
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS
Actividad 1:
Establece la
Leer el artículo en PDF “Once años de 1.-Se conoce y seguridad Presentación en
Seguridad Informática” que se encuentra valora a sí mismo informática en el Power Point heteroevaluaci
en la carpeta LECTURAS. y aborda equipo de sobre programas on
Posteriormente crea una Línea de Tiempo problemas y retos cómputo a través o software que
en una hoja tamaño oficio referente a los teniendo en de la ayude a coevaluacion.
diversos Virus que han existido durante el administración de organizar y
cuenta los proteger
periodo de 1998 al 2009. los Archivos.
Pega la línea de tiempo en tu cuaderno, objetivos que archivos. heteroevaluaci
para su evaluación el día: persigue. on. 10%
_____________________.
6) Administra los 10%
Actividad 2: recursos coevaluacion.
disponibles
Realiza una investigación en la internet de teniendo en
los diversos Virus actuales y coevaluacion. 10%
cuenta las
posteriormente elabora un Mapa Mental
referente al Tema “Virus Actuales de restricciones para
Computadora”. el logro de sus heteroevaluaci
metas. on 10%
Actividad 3:
VALIDACIÓN
ELABORA RECIBE AVALA
IDENTIFICACIÓN
FECHA DE
INSTITUCIÓN: Dirección General de Educación Tecnológica Industrial (DGETI) 13 de Julio del 2015
ELABORACIÓN:
PLANTEL PROFESOR(ES)
CBTis No. 92 - PLANTEL SAN CRISTÓBAL DE LAS CASAS LIC. GONZALO APOLINAR LOPEZ SANTIS.
Establece la PERIODO DE
Agosto-Diciembre2015
Seguridad SOPORTE Y APLICACIÓN:
ASIGNATURA Informática en el SEMESTRE 3° CARRERA MANTENIMIENTO DE BLOQUE II
DURACIÓN EN
Equipo de EQUIPO DE COMPUTO 80hrs.
HORAS:
Computo
INTENCIONES FORMATIVAS
A mantener la computadora lo más segura posible para que no sea vulnerable a ataques de virus, a robo o pérdida de información,
mediante la creación y protección de contraseñas, criptografía, configuración, respaldo y recuperación de los archivos.
Compartirán con sus compañeros las experiencias adquiridas y enriquecer con las de ellos, fomentando así el trabajo colaborativo.
MODULO II
MÓDULO
TEMA
“Blindar tu información”.
INTEGRADOR SUBMODULO 3
SUBMÓDULO
CONTENIDOS FÁCTICOS
CONTENIDOS PROCEDIMENTALES
Mantener resguardada la información y la funcionalidad de una computadora a través de la protección, encriptación respaldo y
configuración.
Brindar un servicio de calidad a los clientes.
CONTENIDOS ACTITUDINALES
COMPETENCIAS GENÉRICAS
1.-Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que persigue.
COMPETENCIAS DISCIPLINARES
Ce3 Identifica problemas, formula preguntas de carácter científico y plantea las hipótesis necesarias para responderlas.
CS1 Identifica el conocimiento social y humanista como un a construcción en constante transformación.
COMPETENCIAS PROFESIONALES
ACTIVIDADES DE APRENDIZAJE
APERTURA
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS
Presentación. Elaboración de
(técnica rompe hielo) 5.-Desarrolla Establece la un Reporte
10%
La telaraña. innovaciones y seguridad después de heteroevaluaci
propone haber realizado on
Conocimientos previos. soluciones ainformática en el una visita a 3 10%
Video “LOS 10 INVENTOS problemas a partir
equipo de empresas y coevaluacion.
TECNOLÓGICOS MÁS solicitar 10%
de métodoscómputo a través
IMPORTANTES DE LA información
establecidos. de la
ACTUALIDAD”. sobre las heteroevaluaci
Lista de aseveraciones. configuración del actividades que on.
a) sigue sistema. 10%
Relación de Columnas. realizan para
instrucciones y
Traducción del tema Sistema mantener la
Operativo al idioma Ingles. procedimientos de seguridad de su coevaluacion.
manera reflexiva, sistema 10%
Lecturas comprendiendo computacional
“Establece la Seguridad Informática como cada uno de con la finalidad coevaluacion. 15%
en el equipo de Computo”. sus pasos de identificar el
“El BIOS”. contribuye al cumplimiento de
“Modos de arranque de Windows”. lo anteriormente heteroevaluaci
alcance de un on 35%
“Registro del sistema de Windows”. visto.
“Volcado de Memoria”. objetivo.
Ver videos:
Video 1: Seguridad Informática en
nuestra vida.
Actividad 1:
Escribe características importantes en el
siguiente Organizador Grafico referente al
Tema Seguridad Informática:
Actividad 2:
Investiga en el internet lo siguiente:
Actividad 3:
Busca con tus familiares o conocidos una
computadora que te puedan facilitar para
realizar la siguiente Actividad práctica:
Siguiendo los pasos descritos en el libro
“Mantiene al Equipo de Cómputo y
Software” del capítulo 3.- “Establece la
seguridad Informática en el equipo de
Cómputo” paginas 245 hasta la página
251. Con tú celular o una cámara de video
graba la secuencia para entrar al SETUP
de la computadora y una vez estando ahí
con las teclas del teclado muestra las
diversas opciones que trae la BIOS, al
terminar guarda la grabación en formato
MPEG que permite ahorrar espacio.
Actividad 4:
Elabora un organizador grafico referente
al tema “Los modos de arranque de
Windows”
Actividad 5:
Después de haber leído las páginas 256 a
la 260 de tu libro “Mantiene al Equipo de
Cómputo y Software” del capítulo 3.-
“Establece la seguridad Informática en el
equipo de Cómputo”. Elabora en un
documento en Word una secuencia de
pasos donde se explique como acceder
mediante el uso del REGEDIT.EXE para
saber cuál es el número de serie o clave
del producto del Programa de software
WORD que tiene instalado la
computadora donde trabajas
habitualmente.
Es indispensable colocar imágenes como
evidencia del proceso realizado.
ACTIVIDADES DE APRENDIZAJE
DESARROLLO
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS
Actividad 1:
Mediante el siguiente organizador grafico Realizar el 10%
escribe Factores causantes de daños en 5.-Desarrolla Establece la desfragmentado
los archivos y Medidas de Seguridad para innovaciones y seguridad y el respaldo de heteroevaluaci 10%
proteger tus archivos. propone informática en el on
la información
soluciones a equipo de de una coevaluacion. 10%
problemas a partir cómputo a través Computadora.
de métodos de la
establecidos. administración de heteroevaluaci 10%
Una vez terminado, envía este los Archivos. on.
c) identifica los
organizador grafico en formato Word 2010
sistemas y reglas 10%
o inferior al correo electrónico antes
de las 12 de la noche el día del 2014. o principios coevaluacion.
medulares que
Actividad 2: subyacen a una 10%
coevaluacion.
En tu computadora de trabajo o de algún serie de
familiar o conocido, crea un conjunto de
carpetas o directorios que permitan fenómenos.
organizar todos tus documentos heteroevaluaci 40%
dependiendo del tipo de archivos que tus on
almacenes en ellos.
Para esto antes de empezar a
organizarlos en tu computadora, deberás 10%
tomarle una serie de fotos para indicar los
pasos que vas realizando al ordenar todos
tus archivos de tu computadora.
Una vez terminado de organizar tus
archivos en las carpetas o directorios
correspondientes elabora un manual en
Word de cómo organizar la información de
tu computadora, en un mínimo de 3 a 5
10%
hojas tamaño carta, imprimirlo y pégalo
en tu cuaderno.
10%
10%
Actividad 3:
Elabora un Organizador Grafico referente
40%
al tema “Desfragmentador de Disco de
una computadora”. Deberás investigar
que es el Desfragmentador de Disco en la
internet, para poder realizar el
Organizador Grafico.
Actividad 4:
Elabora un Diagrama de Flujo de Datos
del proceso de Respaldo de Información
a diversos medios de almacenamiento de
tu computadora. Es decir deberás
seleccionar una cantidad suficiente de
archivos y programas que desees
respaldar y buscar en que medio dispones
para poderlo guardar (puede ser ZIP,
USB, IMAGEN DE DISCO, CD, DVD,
entre otros muchos más).
Actividad 5:
Crea un Organizador Grafico referente al
tema “Contraseñas y Criptografía” en
su cuaderno.
Existen innumerables
herramientas y sistemas de
seguridad orientadas a
preservar la integridad,
confidencialidad y
disponibilidad de información
y sistemas. La oferta en este
sentido es muy numerosa y
toda organización debería
dedicar un esfuerzo
significativo a su estudio y
selección.
Las herramientas de
detección de vulnerabilidades
suelen verse como
herramientas de auditoria, que
pueden mostrar las vías que
con mayor probabilidad
utilizarían los intrusos para
acceder a los sistemas. Por
último, los sistemas de
detección de intrusos tratan
de descubrir, muchas veces
en tiempo real, accesos no
autorizados a los sistemas,
tanto desde el exterior de la
organización, como desde
dentro de las propias
instalaciones de la empresa.
ACTIVIDADES DE APRENDIZAJE
CIERRE
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS
Actividad 1:
Establece la
Leer el artículo en PDF “Once años de 1.-Se conoce y seguridad Presentación en
Seguridad Informática” que se encuentra valora a sí mismo informática en el Power Point heteroevaluaci
en la carpeta LECTURAS. y aborda equipo de sobre programas on
Posteriormente crea una Línea de Tiempo problemas y retos cómputo a través o software que
en una hoja tamaño oficio referente a los teniendo en de la ayude a coevaluacion.
diversos Virus que han existido durante el administración de organizar y
cuenta los proteger
periodo de 1998 al 2009. los Archivos.
Pega la línea de tiempo en tu cuaderno, objetivos que archivos. heteroevaluaci
para su evaluación el día: persigue. on. 10%
_____________________.
6) Administra los 10%
Actividad 2: recursos coevaluacion.
disponibles
Realiza una investigación en la internet de teniendo en
los diversos Virus actuales y coevaluacion. 10%
cuenta las
posteriormente elabora un Mapa Mental
referente al Tema “Virus Actuales de restricciones para
Computadora”. el logro de sus heteroevaluaci
metas. on 10%
Actividad 3:
VALIDACIÓN
ELABORA RECIBE AVALA
IDENTIFICACIÓN
FECHA DE
INSTITUCIÓN: Dirección General de Educación Tecnológica Industrial (DGETI) 13 de Julio del 2015
ELABORACIÓN:
PLANTEL PROFESOR(ES)
CBTis No. 92 - PLANTEL SAN CRISTÓBAL DE LAS CASAS LIC. GONZALO APOLINAR LOPEZ SANTIS.
Establece la PERIODO DE
Agosto-Diciembre2015
Seguridad SOPORTE Y APLICACIÓN:
ASIGNATURA Informática en el SEMESTRE 3° CARRERA MANTENIMIENTO DE BLOQUE II
DURACIÓN EN
Equipo de EQUIPO DE COMPUTO 80hrs.
HORAS:
Computo
INTENCIONES FORMATIVAS
A mantener la computadora lo más segura posible para que no sea vulnerable a ataques de virus, a robo o pérdida de información,
mediante la creación y protección de contraseñas, criptografía, configuración, respaldo y recuperación de los archivos.
Compartirán con sus compañeros las experiencias adquiridas y enriquecer con las de ellos, fomentando así el trabajo colaborativo.
MODULO II
MÓDULO
TEMA
“Blindar tu información”.
INTEGRADOR SUBMODULO 3
SUBMÓDULO
CONTENIDOS FÁCTICOS
CONTENIDOS PROCEDIMENTALES
Mantener resguardada la información y la funcionalidad de una computadora a través de la protección, encriptación respaldo y
configuración.
Brindar un servicio de calidad a los clientes.
CONTENIDOS ACTITUDINALES
COMPETENCIAS GENÉRICAS
1.-Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que persigue.
COMPETENCIAS DISCIPLINARES
Ce3 Identifica problemas, formula preguntas de carácter científico y plantea las hipótesis necesarias para responderlas.
CS1 Identifica el conocimiento social y humanista como un a construcción en constante transformación.
COMPETENCIAS PROFESIONALES
ACTIVIDADES DE APRENDIZAJE
APERTURA
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS
Presentación. Elaboración de
(técnica rompe hielo) 5.-Desarrolla Establece la un Reporte
10%
La telaraña. innovaciones y seguridad después de heteroevaluaci
propone haber realizado on
Conocimientos previos. soluciones ainformática en el una visita a 3 10%
Video “LOS 10 INVENTOS problemas a partir
equipo de empresas y coevaluacion.
TECNOLÓGICOS MÁS solicitar 10%
de métodoscómputo a través
IMPORTANTES DE LA información
establecidos. de la
ACTUALIDAD”. sobre las heteroevaluaci
Lista de aseveraciones. configuración del actividades que on.
a) sigue sistema. 10%
Relación de Columnas. realizan para
instrucciones y
Traducción del tema Sistema mantener la
Operativo al idioma Ingles. procedimientos de seguridad de su coevaluacion.
manera reflexiva, sistema 10%
Lecturas comprendiendo computacional
“Establece la Seguridad Informática como cada uno de con la finalidad coevaluacion. 15%
en el equipo de Computo”. sus pasos de identificar el
“El BIOS”. contribuye al cumplimiento de
“Modos de arranque de Windows”. lo anteriormente heteroevaluaci
alcance de un on 35%
“Registro del sistema de Windows”. visto.
“Volcado de Memoria”. objetivo.
Ver videos:
Video 1: Seguridad Informática en
nuestra vida.
Actividad 1:
Escribe características importantes en el
siguiente Organizador Grafico referente al
Tema Seguridad Informática:
Actividad 2:
Investiga en el internet lo siguiente:
Actividad 3:
Busca con tus familiares o conocidos una
computadora que te puedan facilitar para
realizar la siguiente Actividad práctica:
Siguiendo los pasos descritos en el libro
“Mantiene al Equipo de Cómputo y
Software” del capítulo 3.- “Establece la
seguridad Informática en el equipo de
Cómputo” paginas 245 hasta la página
251. Con tú celular o una cámara de video
graba la secuencia para entrar al SETUP
de la computadora y una vez estando ahí
con las teclas del teclado muestra las
diversas opciones que trae la BIOS, al
terminar guarda la grabación en formato
MPEG que permite ahorrar espacio.
Actividad 4:
Elabora un organizador grafico referente
al tema “Los modos de arranque de
Windows”
Actividad 5:
Después de haber leído las páginas 256 a
la 260 de tu libro “Mantiene al Equipo de
Cómputo y Software” del capítulo 3.-
“Establece la seguridad Informática en el
equipo de Cómputo”. Elabora en un
documento en Word una secuencia de
pasos donde se explique como acceder
mediante el uso del REGEDIT.EXE para
saber cuál es el número de serie o clave
del producto del Programa de software
WORD que tiene instalado la
computadora donde trabajas
habitualmente.
Es indispensable colocar imágenes como
evidencia del proceso realizado.
ACTIVIDADES DE APRENDIZAJE
DESARROLLO
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS
Actividad 1:
Mediante el siguiente organizador grafico Realizar el 10%
escribe Factores causantes de daños en 5.-Desarrolla Establece la desfragmentado
los archivos y Medidas de Seguridad para innovaciones y seguridad y el respaldo de heteroevaluaci 10%
proteger tus archivos. propone informática en el on
la información
soluciones a equipo de de una coevaluacion. 10%
problemas a partir cómputo a través Computadora.
de métodos de la
establecidos. administración de heteroevaluaci 10%
Una vez terminado, envía este los Archivos. on.
c) identifica los
organizador grafico en formato Word 2010
sistemas y reglas 10%
o inferior al correo electrónico antes
de las 12 de la noche el día del 2014. o principios coevaluacion.
medulares que
Actividad 2: subyacen a una 10%
coevaluacion.
En tu computadora de trabajo o de algún serie de
familiar o conocido, crea un conjunto de
carpetas o directorios que permitan fenómenos.
organizar todos tus documentos heteroevaluaci 40%
dependiendo del tipo de archivos que tus on
almacenes en ellos.
Para esto antes de empezar a
organizarlos en tu computadora, deberás 10%
tomarle una serie de fotos para indicar los
pasos que vas realizando al ordenar todos
tus archivos de tu computadora.
Una vez terminado de organizar tus
archivos en las carpetas o directorios
correspondientes elabora un manual en
Word de cómo organizar la información de
tu computadora, en un mínimo de 3 a 5
10%
hojas tamaño carta, imprimirlo y pégalo
en tu cuaderno.
10%
10%
Actividad 3:
Elabora un Organizador Grafico referente
40%
al tema “Desfragmentador de Disco de
una computadora”. Deberás investigar
que es el Desfragmentador de Disco en la
internet, para poder realizar el
Organizador Grafico.
Actividad 4:
Elabora un Diagrama de Flujo de Datos
del proceso de Respaldo de Información
a diversos medios de almacenamiento de
tu computadora. Es decir deberás
seleccionar una cantidad suficiente de
archivos y programas que desees
respaldar y buscar en que medio dispones
para poderlo guardar (puede ser ZIP,
USB, IMAGEN DE DISCO, CD, DVD,
entre otros muchos más).
Actividad 5:
Crea un Organizador Grafico referente al
tema “Contraseñas y Criptografía” en
su cuaderno.
Existen innumerables
herramientas y sistemas de
seguridad orientadas a
preservar la integridad,
confidencialidad y
disponibilidad de información
y sistemas. La oferta en este
sentido es muy numerosa y
toda organización debería
dedicar un esfuerzo
significativo a su estudio y
selección.
Las herramientas de
detección de vulnerabilidades
suelen verse como
herramientas de auditoria, que
pueden mostrar las vías que
con mayor probabilidad
utilizarían los intrusos para
acceder a los sistemas. Por
último, los sistemas de
detección de intrusos tratan
de descubrir, muchas veces
en tiempo real, accesos no
autorizados a los sistemas,
tanto desde el exterior de la
organización, como desde
dentro de las propias
instalaciones de la empresa.
ACTIVIDADES DE APRENDIZAJE
CIERRE
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS
Actividad 1:
Establece la
Leer el artículo en PDF “Once años de 1.-Se conoce y seguridad Presentación en
Seguridad Informática” que se encuentra valora a sí mismo informática en el Power Point heteroevaluaci
en la carpeta LECTURAS. y aborda equipo de sobre programas on
Posteriormente crea una Línea de Tiempo problemas y retos cómputo a través o software que
en una hoja tamaño oficio referente a los teniendo en de la ayude a coevaluacion.
diversos Virus que han existido durante el administración de organizar y
cuenta los proteger
periodo de 1998 al 2009. los Archivos.
Pega la línea de tiempo en tu cuaderno, objetivos que archivos. heteroevaluaci
para su evaluación el día: persigue. on. 10%
_____________________.
6) Administra los 10%
Actividad 2: recursos coevaluacion.
disponibles
Realiza una investigación en la internet de teniendo en
los diversos Virus actuales y coevaluacion. 10%
cuenta las
posteriormente elabora un Mapa Mental
referente al Tema “Virus Actuales de restricciones para
Computadora”. el logro de sus heteroevaluaci
metas. on 10%
Actividad 3:
VALIDACIÓN
ELABORA RECIBE AVALA