You are on page 1of 36

SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

INSTRUMENTO DE REGISTRO DE ESTRATEGIAS DIDÁCTICAS

IDENTIFICACIÓN
FECHA DE
INSTITUCIÓN: Dirección General de Educación Tecnológica Industrial (DGETI) 13 de Julio del 2015
ELABORACIÓN:
PLANTEL PROFESOR(ES)

CBTis No. 92 - PLANTEL SAN CRISTÓBAL DE LAS CASAS LIC. GONZALO APOLINAR LOPEZ SANTIS.

Establece la PERIODO DE
Agosto-Diciembre2015
Seguridad SOPORTE Y APLICACIÓN:
ASIGNATURA Informática en el SEMESTRE 3° CARRERA MANTENIMIENTO DE BLOQUE II
DURACIÓN EN
Equipo de EQUIPO DE COMPUTO 80hrs.
HORAS:
Computo

INTENCIONES FORMATIVAS

Propósito de la estrategia didáctica por asignatura:

 A mantener la computadora lo más segura posible para que no sea vulnerable a ataques de virus, a robo o pérdida de información,
mediante la creación y protección de contraseñas, criptografía, configuración, respaldo y recuperación de los archivos.

 Compartirán con sus compañeros las experiencias adquiridas y enriquecer con las de ellos, fomentando así el trabajo colaborativo.

MODULO II
MÓDULO
TEMA
“Blindar tu información”.
INTEGRADOR SUBMODULO 3
SUBMÓDULO
CONTENIDOS FÁCTICOS

Establece la Seguridad Informática en el Equipo de


CONCEPTOS CONCEPTOS
Seguridad a través de la Configuración.
FUNDAMENTALES: Cómputo. SUBSIDIARIOS:

CONTENIDOS PROCEDIMENTALES
 Mantener resguardada la información y la funcionalidad de una computadora a través de la protección, encriptación respaldo y
configuración.
 Brindar un servicio de calidad a los clientes.
CONTENIDOS ACTITUDINALES

 Responsabilidad, respeto, disciplina , colaboración, orden, honestidad, trabajo en equipo

COMPETENCIAS GENÉRICAS
1.-Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que persigue.

COMPETENCIAS DISCIPLINARES

 Ce3 Identifica problemas, formula preguntas de carácter científico y plantea las hipótesis necesarias para responderlas.
 CS1 Identifica el conocimiento social y humanista como un a construcción en constante transformación.

COMPETENCIAS PROFESIONALES

ESTABLECE LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO

ACTIVIDADES DE APRENDIZAJE
APERTURA
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS

Presentación. Elaboración de
(técnica rompe hielo) 5.-Desarrolla Establece la un Reporte
10%
La telaraña. innovaciones y seguridad después de  heteroevaluaci
propone haber realizado on
Conocimientos previos. soluciones ainformática en el una visita a 3 10%
 Video “LOS 10 INVENTOS problemas a partir
equipo de empresas y  coevaluacion.
TECNOLÓGICOS MÁS solicitar 10%
de métodoscómputo a través
IMPORTANTES DE LA información
establecidos. de la
ACTUALIDAD”. sobre las  heteroevaluaci
 Lista de aseveraciones. configuración del actividades que on.
a) sigue sistema. 10%
 Relación de Columnas. realizan para
instrucciones y
 Traducción del tema Sistema mantener la
Operativo al idioma Ingles. procedimientos de seguridad de su  coevaluacion.
manera reflexiva, sistema 10%
Lecturas comprendiendo computacional
 “Establece la Seguridad Informática como cada uno de con la finalidad  coevaluacion. 15%
en el equipo de Computo”. sus pasos de identificar el
 “El BIOS”. contribuye al cumplimiento de
 “Modos de arranque de Windows”. lo anteriormente  heteroevaluaci
alcance de un on 35%
 “Registro del sistema de Windows”. visto.
 “Volcado de Memoria”. objetivo.

Ver videos:
 Video 1: Seguridad Informática en
nuestra vida.

 Video 2: Seguridad Informática.

 Video 3: Seguridad Informática en


internet.

 Video 4: Proteja sus Datos.

Actividad 1:
Escribe características importantes en el
siguiente Organizador Grafico referente al
Tema Seguridad Informática:
Actividad 2:
Investiga en el internet lo siguiente:

 Tres imágenes del BIOS físico (una de


Computadora de Escritorio, otra de
una Laptop y por último de una
Tablet).

 Tres imágenes del SETUP del BIOS


que muestre su menú de acceso.

Para cada imagen explica las Diferencias


encontradas con respecto a las demás.
Coloca las imágenes en un documento en
Word con su explicación y envíala en un
documento en Word en formato 2010 o
anterior.

Actividad 3:
Busca con tus familiares o conocidos una
computadora que te puedan facilitar para
realizar la siguiente Actividad práctica:
Siguiendo los pasos descritos en el libro
“Mantiene al Equipo de Cómputo y
Software” del capítulo 3.- “Establece la
seguridad Informática en el equipo de
Cómputo” paginas 245 hasta la página
251. Con tú celular o una cámara de video
graba la secuencia para entrar al SETUP
de la computadora y una vez estando ahí
con las teclas del teclado muestra las
diversas opciones que trae la BIOS, al
terminar guarda la grabación en formato
MPEG que permite ahorrar espacio.

Actividad 4:
Elabora un organizador grafico referente
al tema “Los modos de arranque de
Windows”

Actividad 5:
Después de haber leído las páginas 256 a
la 260 de tu libro “Mantiene al Equipo de
Cómputo y Software” del capítulo 3.-
“Establece la seguridad Informática en el
equipo de Cómputo”. Elabora en un
documento en Word una secuencia de
pasos donde se explique como acceder
mediante el uso del REGEDIT.EXE para
saber cuál es el número de serie o clave
del producto del Programa de software
WORD que tiene instalado la
computadora donde trabajas
habitualmente.
Es indispensable colocar imágenes como
evidencia del proceso realizado.

Actividad Profesional: Establece la


Seguridad Informática en el Equipo de Computo a
través de la Configuración del Sistema.
La seguridad informática es indispensable
para mantener el equipo de cómputo
funcional y la integridad de la información,
por lo que es necesario que consolides
tus conocimientos. Para ello realiza la
siguiente actividad:
En equipo de 5 personas
visiten al menos 3
empresas y soliciten
información sobre las
actividades que realizan
para mantener la seguridad
de su sistema
computacional.
Analicen la información que
les proporcionan y elaboren
un reporte con sus
conclusiones al respecto.
Entreguen el reporte en
Word con portada,
redacción clara y sin
errores ortográficos al
docente.

ACTIVIDADES DE APRENDIZAJE
DESARROLLO
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS
Actividad 1:
Mediante el siguiente organizador grafico Realizar el 10%
escribe Factores causantes de daños en 5.-Desarrolla Establece la desfragmentado
los archivos y Medidas de Seguridad para innovaciones y seguridad y el respaldo de  heteroevaluaci 10%
proteger tus archivos. propone informática en el on
la información
soluciones a equipo de de una  coevaluacion. 10%
problemas a partir cómputo a través Computadora.
de métodos de la
establecidos. administración de  heteroevaluaci 10%
Una vez terminado, envía este los Archivos. on.
c) identifica los
organizador grafico en formato Word 2010
sistemas y reglas 10%
o inferior al correo electrónico antes
de las 12 de la noche el día del 2014. o principios  coevaluacion.
medulares que
Actividad 2: subyacen a una 10%
 coevaluacion.
En tu computadora de trabajo o de algún serie de
familiar o conocido, crea un conjunto de
carpetas o directorios que permitan fenómenos.
organizar todos tus documentos  heteroevaluaci 40%
dependiendo del tipo de archivos que tus on
almacenes en ellos.
Para esto antes de empezar a
organizarlos en tu computadora, deberás 10%
tomarle una serie de fotos para indicar los
pasos que vas realizando al ordenar todos
tus archivos de tu computadora.
Una vez terminado de organizar tus
archivos en las carpetas o directorios
correspondientes elabora un manual en
Word de cómo organizar la información de
tu computadora, en un mínimo de 3 a 5
10%
hojas tamaño carta, imprimirlo y pégalo
en tu cuaderno.
10%
10%
Actividad 3:
Elabora un Organizador Grafico referente
40%
al tema “Desfragmentador de Disco de
una computadora”. Deberás investigar
que es el Desfragmentador de Disco en la
internet, para poder realizar el
Organizador Grafico.

Actividad 4:
Elabora un Diagrama de Flujo de Datos
del proceso de Respaldo de Información
a diversos medios de almacenamiento de
tu computadora. Es decir deberás
seleccionar una cantidad suficiente de
archivos y programas que desees
respaldar y buscar en que medio dispones
para poderlo guardar (puede ser ZIP,
USB, IMAGEN DE DISCO, CD, DVD,
entre otros muchos más).

Actividad 5:
Crea un Organizador Grafico referente al
tema “Contraseñas y Criptografía” en
su cuaderno.

Actividad Profesional: Seguridad a


través de la administración de
Archivos.

Existen innumerables
herramientas y sistemas de
seguridad orientadas a
preservar la integridad,
confidencialidad y
disponibilidad de información
y sistemas. La oferta en este
sentido es muy numerosa y
toda organización debería
dedicar un esfuerzo
significativo a su estudio y
selección.
Las herramientas de
detección de vulnerabilidades
suelen verse como
herramientas de auditoria, que
pueden mostrar las vías que
con mayor probabilidad
utilizarían los intrusos para
acceder a los sistemas. Por
último, los sistemas de
detección de intrusos tratan
de descubrir, muchas veces
en tiempo real, accesos no
autorizados a los sistemas,
tanto desde el exterior de la
organización, como desde
dentro de las propias
instalaciones de la empresa.

Realiza la siguiente actividad:


En equipos de 5 personas busquen una
computadora que les faciliten para realizar
el desfragmentado y el respaldo de la
información y mediante un video grabar
toda la secuencia generada para dicho
proceso, en caso de que sea muy amplio
el tiempo, realizar los cortes necesarios
para lograr compactar el video a no más
de 25 min. El formato para dicho video
deberá ser mpeg o alguno menos pesado,
pero que se tenga buena calidad en la
imagen y sonido.
Entregarlo el día:
_____________________ en el salón. En
un CD de 700mb.

ACTIVIDADES DE APRENDIZAJE
CIERRE
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS
Actividad 1:
Establece la
Leer el artículo en PDF “Once años de 1.-Se conoce y seguridad Presentación en
Seguridad Informática” que se encuentra valora a sí mismo informática en el Power Point  heteroevaluaci
en la carpeta LECTURAS. y aborda equipo de sobre programas on
Posteriormente crea una Línea de Tiempo problemas y retos cómputo a través o software que
en una hoja tamaño oficio referente a los teniendo en de la ayude a  coevaluacion.
diversos Virus que han existido durante el administración de organizar y
cuenta los proteger
periodo de 1998 al 2009. los Archivos.
Pega la línea de tiempo en tu cuaderno, objetivos que archivos.  heteroevaluaci
para su evaluación el día: persigue. on. 10%
_____________________.
6) Administra los 10%
Actividad 2: recursos  coevaluacion.
disponibles
Realiza una investigación en la internet de teniendo en
los diversos Virus actuales y  coevaluacion. 10%
cuenta las
posteriormente elabora un Mapa Mental
referente al Tema “Virus Actuales de restricciones para
Computadora”. el logro de sus  heteroevaluaci
metas. on 10%
Actividad 3:

Crea una tabla en Excel referente a los 20%


diversos Antivirus que existen en la
actualidad para proteger tu computadora,
como mínimo 10, para cada antivirus 40%
encontrado coloca los siguientes
parámetros:

Posteriormente descarga 6 antivirus no


tan grandes con la modalidad “modo a
prueba” o “gratis”; de los cuales tú
consideres que proporcionan más
seguridad para una computadora y luego
en el documento en Excel justifica tu
selección en cuanto a sus herramientas
de seguridad, colocando una columna
adicional o en un nuevo documento de
Excel.
En entrega tu documento en Excel y tus
programas antivirus al docente para crear
un banco de datos de los diversos
antivirus encontrados, los cuales
posteriormente les servirán para poder
aplicar la seguridad a un equipo de
cómputo.

Actividad Profesional: Establece la


Seguridad del Equipo a través de la Administración
de los Archivos.
Los archivos son la parte
fundamental de la
computadora, en ellos están
los programas que la hacen
funcional y la información. Es
importante que mantengas los
archivos seguros. Realiza lo
que se te pide para consolidar
tus conocimientos sobre el
tema.
En equipos de 5 personas
investiga en internet o en
revistas sobre software que
ayude a organizar y proteger
archivos.
Elabore una presentación en
Power Point sobre los
programas que hayan
encontrado y la forma de
utilizarlos.
Exponga su presentación
frente al resto del grupo.
RECURSOS
EQUIPO MATERIAL FUENTES DE INFORMACIÓN
 Alicia Solano Aranda (2013).Mantiene el
Equipo de Cómputo y
software.FCE,SEP,DGEti.
 Katcheroff, P. (2009). Servicio técnico de PC
Guía visual y práctica. (1a Ed.). Argentina.
Users. P. 302.
 McFedries, P. (2009). Construcción,
Archivos en USB, Fotocopias, marcadores, pliegos
 Computadora mantenimiento y reparación del pc. (1a.
de papel bond, pegamento, tijeras
Ed.). España. Anaya Multimedia. P. 576.
 Proyector.
 Martín, J. (2008). Mi PC: Actualización,
configuración, mantenimiento y reparación.
(1a Ed.). México. Alfaomega, Grupo Editor
Ra-Ma. P. 307
 Strizinec, G. (2003). Cómo actualizar su PC.
(1a Ed.). Argentina. Users. P. 304.

VALIDACIÓN
ELABORA RECIBE AVALA

Mtro. Jesús Emilio Morales Gamboa.


Lic. Gonzalo Apolinar López Santis. Ing. Juan Ramón Mejía Guillen
Presidente de la Academia de Soporte y
DOCENTE. Jefe de Servicios Docentes.
Mantenimiento.

ANEXOS (Equipos y materiales didácticos e instrumentos de evaluación)


SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

INSTRUMENTO DE REGISTRO DE ESTRATEGIAS DIDÁCTICAS

IDENTIFICACIÓN
FECHA DE
INSTITUCIÓN: Dirección General de Educación Tecnológica Industrial (DGETI) 13 de Julio del 2015
ELABORACIÓN:
PLANTEL PROFESOR(ES)

CBTis No. 92 - PLANTEL SAN CRISTÓBAL DE LAS CASAS LIC. GONZALO APOLINAR LOPEZ SANTIS.

Establece la PERIODO DE
Agosto-Diciembre2015
Seguridad SOPORTE Y APLICACIÓN:
ASIGNATURA Informática en el SEMESTRE 3° CARRERA MANTENIMIENTO DE BLOQUE II
DURACIÓN EN
Equipo de EQUIPO DE COMPUTO 80hrs.
HORAS:
Computo

INTENCIONES FORMATIVAS

Propósito de la estrategia didáctica por asignatura:

 A mantener la computadora lo más segura posible para que no sea vulnerable a ataques de virus, a robo o pérdida de información,
mediante la creación y protección de contraseñas, criptografía, configuración, respaldo y recuperación de los archivos.

 Compartirán con sus compañeros las experiencias adquiridas y enriquecer con las de ellos, fomentando así el trabajo colaborativo.

MODULO II
MÓDULO
TEMA
“Blindar tu información”.
INTEGRADOR SUBMODULO 3
SUBMÓDULO
CONTENIDOS FÁCTICOS

Establece la Seguridad Informática en el Equipo de


CONCEPTOS CONCEPTOS
Seguridad a través de la Configuración.
FUNDAMENTALES: Cómputo. SUBSIDIARIOS:

CONTENIDOS PROCEDIMENTALES
 Mantener resguardada la información y la funcionalidad de una computadora a través de la protección, encriptación respaldo y
configuración.
 Brindar un servicio de calidad a los clientes.
CONTENIDOS ACTITUDINALES

 Responsabilidad, respeto, disciplina , colaboración, orden, honestidad, trabajo en equipo

COMPETENCIAS GENÉRICAS
1.-Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que persigue.

COMPETENCIAS DISCIPLINARES

 Ce3 Identifica problemas, formula preguntas de carácter científico y plantea las hipótesis necesarias para responderlas.
 CS1 Identifica el conocimiento social y humanista como un a construcción en constante transformación.

COMPETENCIAS PROFESIONALES

ESTABLECE LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO

ACTIVIDADES DE APRENDIZAJE
APERTURA
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS

Presentación. Elaboración de
(técnica rompe hielo) 5.-Desarrolla Establece la un Reporte
10%
La telaraña. innovaciones y seguridad después de  heteroevaluaci
propone haber realizado on
Conocimientos previos. soluciones ainformática en el una visita a 3 10%
 Video “LOS 10 INVENTOS problemas a partir
equipo de empresas y  coevaluacion.
TECNOLÓGICOS MÁS solicitar 10%
de métodoscómputo a través
IMPORTANTES DE LA información
establecidos. de la
ACTUALIDAD”. sobre las  heteroevaluaci
 Lista de aseveraciones. configuración del actividades que on.
a) sigue sistema. 10%
 Relación de Columnas. realizan para
instrucciones y
 Traducción del tema Sistema mantener la
Operativo al idioma Ingles. procedimientos de seguridad de su  coevaluacion.
manera reflexiva, sistema 10%
Lecturas comprendiendo computacional
 “Establece la Seguridad Informática como cada uno de con la finalidad  coevaluacion. 15%
en el equipo de Computo”. sus pasos de identificar el
 “El BIOS”. contribuye al cumplimiento de
 “Modos de arranque de Windows”. lo anteriormente  heteroevaluaci
alcance de un on 35%
 “Registro del sistema de Windows”. visto.
 “Volcado de Memoria”. objetivo.

Ver videos:
 Video 1: Seguridad Informática en
nuestra vida.

 Video 2: Seguridad Informática.

 Video 3: Seguridad Informática en


internet.

 Video 4: Proteja sus Datos.

Actividad 1:
Escribe características importantes en el
siguiente Organizador Grafico referente al
Tema Seguridad Informática:
Actividad 2:
Investiga en el internet lo siguiente:

 Tres imágenes del BIOS físico (una de


Computadora de Escritorio, otra de
una Laptop y por último de una
Tablet).

 Tres imágenes del SETUP del BIOS


que muestre su menú de acceso.

Para cada imagen explica las Diferencias


encontradas con respecto a las demás.
Coloca las imágenes en un documento en
Word con su explicación y envíala en un
documento en Word en formato 2010 o
anterior.

Actividad 3:
Busca con tus familiares o conocidos una
computadora que te puedan facilitar para
realizar la siguiente Actividad práctica:
Siguiendo los pasos descritos en el libro
“Mantiene al Equipo de Cómputo y
Software” del capítulo 3.- “Establece la
seguridad Informática en el equipo de
Cómputo” paginas 245 hasta la página
251. Con tú celular o una cámara de video
graba la secuencia para entrar al SETUP
de la computadora y una vez estando ahí
con las teclas del teclado muestra las
diversas opciones que trae la BIOS, al
terminar guarda la grabación en formato
MPEG que permite ahorrar espacio.

Actividad 4:
Elabora un organizador grafico referente
al tema “Los modos de arranque de
Windows”

Actividad 5:
Después de haber leído las páginas 256 a
la 260 de tu libro “Mantiene al Equipo de
Cómputo y Software” del capítulo 3.-
“Establece la seguridad Informática en el
equipo de Cómputo”. Elabora en un
documento en Word una secuencia de
pasos donde se explique como acceder
mediante el uso del REGEDIT.EXE para
saber cuál es el número de serie o clave
del producto del Programa de software
WORD que tiene instalado la
computadora donde trabajas
habitualmente.
Es indispensable colocar imágenes como
evidencia del proceso realizado.

Actividad Profesional: Establece la


Seguridad Informática en el Equipo de Computo a
través de la Configuración del Sistema.
La seguridad informática es indispensable
para mantener el equipo de cómputo
funcional y la integridad de la información,
por lo que es necesario que consolides
tus conocimientos. Para ello realiza la
siguiente actividad:
En equipo de 5 personas
visiten al menos 3
empresas y soliciten
información sobre las
actividades que realizan
para mantener la seguridad
de su sistema
computacional.
Analicen la información que
les proporcionan y elaboren
un reporte con sus
conclusiones al respecto.
Entreguen el reporte en
Word con portada,
redacción clara y sin
errores ortográficos al
docente.

ACTIVIDADES DE APRENDIZAJE
DESARROLLO
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS
Actividad 1:
Mediante el siguiente organizador grafico Realizar el 10%
escribe Factores causantes de daños en 5.-Desarrolla Establece la desfragmentado
los archivos y Medidas de Seguridad para innovaciones y seguridad y el respaldo de  heteroevaluaci 10%
proteger tus archivos. propone informática en el on
la información
soluciones a equipo de de una  coevaluacion. 10%
problemas a partir cómputo a través Computadora.
de métodos de la
establecidos. administración de  heteroevaluaci 10%
Una vez terminado, envía este los Archivos. on.
c) identifica los
organizador grafico en formato Word 2010
sistemas y reglas 10%
o inferior al correo electrónico antes
de las 12 de la noche el día del 2014. o principios  coevaluacion.
medulares que
Actividad 2: subyacen a una 10%
 coevaluacion.
En tu computadora de trabajo o de algún serie de
familiar o conocido, crea un conjunto de
carpetas o directorios que permitan fenómenos.
organizar todos tus documentos  heteroevaluaci 40%
dependiendo del tipo de archivos que tus on
almacenes en ellos.
Para esto antes de empezar a
organizarlos en tu computadora, deberás 10%
tomarle una serie de fotos para indicar los
pasos que vas realizando al ordenar todos
tus archivos de tu computadora.
Una vez terminado de organizar tus
archivos en las carpetas o directorios
correspondientes elabora un manual en
Word de cómo organizar la información de
tu computadora, en un mínimo de 3 a 5
10%
hojas tamaño carta, imprimirlo y pégalo
en tu cuaderno.
10%
10%
Actividad 3:
Elabora un Organizador Grafico referente
40%
al tema “Desfragmentador de Disco de
una computadora”. Deberás investigar
que es el Desfragmentador de Disco en la
internet, para poder realizar el
Organizador Grafico.

Actividad 4:
Elabora un Diagrama de Flujo de Datos
del proceso de Respaldo de Información
a diversos medios de almacenamiento de
tu computadora. Es decir deberás
seleccionar una cantidad suficiente de
archivos y programas que desees
respaldar y buscar en que medio dispones
para poderlo guardar (puede ser ZIP,
USB, IMAGEN DE DISCO, CD, DVD,
entre otros muchos más).

Actividad 5:
Crea un Organizador Grafico referente al
tema “Contraseñas y Criptografía” en
su cuaderno.

Actividad Profesional: Seguridad a


través de la administración de
Archivos.

Existen innumerables
herramientas y sistemas de
seguridad orientadas a
preservar la integridad,
confidencialidad y
disponibilidad de información
y sistemas. La oferta en este
sentido es muy numerosa y
toda organización debería
dedicar un esfuerzo
significativo a su estudio y
selección.
Las herramientas de
detección de vulnerabilidades
suelen verse como
herramientas de auditoria, que
pueden mostrar las vías que
con mayor probabilidad
utilizarían los intrusos para
acceder a los sistemas. Por
último, los sistemas de
detección de intrusos tratan
de descubrir, muchas veces
en tiempo real, accesos no
autorizados a los sistemas,
tanto desde el exterior de la
organización, como desde
dentro de las propias
instalaciones de la empresa.

Realiza la siguiente actividad:


En equipos de 5 personas busquen una
computadora que les faciliten para realizar
el desfragmentado y el respaldo de la
información y mediante un video grabar
toda la secuencia generada para dicho
proceso, en caso de que sea muy amplio
el tiempo, realizar los cortes necesarios
para lograr compactar el video a no más
de 25 min. El formato para dicho video
deberá ser mpeg o alguno menos pesado,
pero que se tenga buena calidad en la
imagen y sonido.
Entregarlo el día:
_____________________ en el salón. En
un CD de 700mb.

ACTIVIDADES DE APRENDIZAJE
CIERRE
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS
Actividad 1:
Establece la
Leer el artículo en PDF “Once años de 1.-Se conoce y seguridad Presentación en
Seguridad Informática” que se encuentra valora a sí mismo informática en el Power Point  heteroevaluaci
en la carpeta LECTURAS. y aborda equipo de sobre programas on
Posteriormente crea una Línea de Tiempo problemas y retos cómputo a través o software que
en una hoja tamaño oficio referente a los teniendo en de la ayude a  coevaluacion.
diversos Virus que han existido durante el administración de organizar y
cuenta los proteger
periodo de 1998 al 2009. los Archivos.
Pega la línea de tiempo en tu cuaderno, objetivos que archivos.  heteroevaluaci
para su evaluación el día: persigue. on. 10%
_____________________.
6) Administra los 10%
Actividad 2: recursos  coevaluacion.
disponibles
Realiza una investigación en la internet de teniendo en
los diversos Virus actuales y  coevaluacion. 10%
cuenta las
posteriormente elabora un Mapa Mental
referente al Tema “Virus Actuales de restricciones para
Computadora”. el logro de sus  heteroevaluaci
metas. on 10%
Actividad 3:

Crea una tabla en Excel referente a los 20%


diversos Antivirus que existen en la
actualidad para proteger tu computadora,
como mínimo 10, para cada antivirus 40%
encontrado coloca los siguientes
parámetros:

Posteriormente descarga 6 antivirus no


tan grandes con la modalidad “modo a
prueba” o “gratis”; de los cuales tú
consideres que proporcionan más
seguridad para una computadora y luego
en el documento en Excel justifica tu
selección en cuanto a sus herramientas
de seguridad, colocando una columna
adicional o en un nuevo documento de
Excel.
En entrega tu documento en Excel y tus
programas antivirus al docente para crear
un banco de datos de los diversos
antivirus encontrados, los cuales
posteriormente les servirán para poder
aplicar la seguridad a un equipo de
cómputo.

Actividad Profesional: Establece la


Seguridad del Equipo a través de la Administración
de los Archivos.
Los archivos son la parte
fundamental de la
computadora, en ellos están
los programas que la hacen
funcional y la información. Es
importante que mantengas los
archivos seguros. Realiza lo
que se te pide para consolidar
tus conocimientos sobre el
tema.
En equipos de 5 personas
investiga en internet o en
revistas sobre software que
ayude a organizar y proteger
archivos.
Elabore una presentación en
Power Point sobre los
programas que hayan
encontrado y la forma de
utilizarlos.
Exponga su presentación
frente al resto del grupo.
RECURSOS
EQUIPO MATERIAL FUENTES DE INFORMACIÓN
 Alicia Solano Aranda (2013).Mantiene el
Equipo de Cómputo y
software.FCE,SEP,DGEti.
 Katcheroff, P. (2009). Servicio técnico de PC
Guía visual y práctica. (1a Ed.). Argentina.
Users. P. 302.
 McFedries, P. (2009). Construcción,
Archivos en USB, Fotocopias, marcadores, pliegos
 Computadora mantenimiento y reparación del pc. (1a.
de papel bond, pegamento, tijeras
Ed.). España. Anaya Multimedia. P. 576.
 Proyector.
 Martín, J. (2008). Mi PC: Actualización,
configuración, mantenimiento y reparación.
(1a Ed.). México. Alfaomega, Grupo Editor
Ra-Ma. P. 307
 Strizinec, G. (2003). Cómo actualizar su PC.
(1a Ed.). Argentina. Users. P. 304.

VALIDACIÓN
ELABORA RECIBE AVALA

Mtro. Jesús Emilio Morales Gamboa.


Lic. Gonzalo Apolinar López Santis. Ing. Juan Ramón Mejía Guillen
Presidente de la Academia de Soporte y
DOCENTE. Jefe de Servicios Docentes.
Mantenimiento.

ANEXOS (Equipos y materiales didácticos e instrumentos de evaluación)


SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR

INSTRUMENTO DE REGISTRO DE ESTRATEGIAS DIDÁCTICAS

IDENTIFICACIÓN
FECHA DE
INSTITUCIÓN: Dirección General de Educación Tecnológica Industrial (DGETI) 13 de Julio del 2015
ELABORACIÓN:
PLANTEL PROFESOR(ES)

CBTis No. 92 - PLANTEL SAN CRISTÓBAL DE LAS CASAS LIC. GONZALO APOLINAR LOPEZ SANTIS.

Establece la PERIODO DE
Agosto-Diciembre2015
Seguridad SOPORTE Y APLICACIÓN:
ASIGNATURA Informática en el SEMESTRE 3° CARRERA MANTENIMIENTO DE BLOQUE II
DURACIÓN EN
Equipo de EQUIPO DE COMPUTO 80hrs.
HORAS:
Computo

INTENCIONES FORMATIVAS

Propósito de la estrategia didáctica por asignatura:

 A mantener la computadora lo más segura posible para que no sea vulnerable a ataques de virus, a robo o pérdida de información,
mediante la creación y protección de contraseñas, criptografía, configuración, respaldo y recuperación de los archivos.

 Compartirán con sus compañeros las experiencias adquiridas y enriquecer con las de ellos, fomentando así el trabajo colaborativo.

MODULO II
MÓDULO
TEMA
“Blindar tu información”.
INTEGRADOR SUBMODULO 3
SUBMÓDULO
CONTENIDOS FÁCTICOS

Establece la Seguridad Informática en el Equipo de


CONCEPTOS CONCEPTOS
Seguridad a través de la Configuración.
FUNDAMENTALES: Cómputo. SUBSIDIARIOS:

CONTENIDOS PROCEDIMENTALES
 Mantener resguardada la información y la funcionalidad de una computadora a través de la protección, encriptación respaldo y
configuración.
 Brindar un servicio de calidad a los clientes.
CONTENIDOS ACTITUDINALES

 Responsabilidad, respeto, disciplina , colaboración, orden, honestidad, trabajo en equipo

COMPETENCIAS GENÉRICAS
1.-Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que persigue.

COMPETENCIAS DISCIPLINARES

 Ce3 Identifica problemas, formula preguntas de carácter científico y plantea las hipótesis necesarias para responderlas.
 CS1 Identifica el conocimiento social y humanista como un a construcción en constante transformación.

COMPETENCIAS PROFESIONALES

ESTABLECE LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO

ACTIVIDADES DE APRENDIZAJE
APERTURA
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS

Presentación. Elaboración de
(técnica rompe hielo) 5.-Desarrolla Establece la un Reporte
10%
La telaraña. innovaciones y seguridad después de  heteroevaluaci
propone haber realizado on
Conocimientos previos. soluciones ainformática en el una visita a 3 10%
 Video “LOS 10 INVENTOS problemas a partir
equipo de empresas y  coevaluacion.
TECNOLÓGICOS MÁS solicitar 10%
de métodoscómputo a través
IMPORTANTES DE LA información
establecidos. de la
ACTUALIDAD”. sobre las  heteroevaluaci
 Lista de aseveraciones. configuración del actividades que on.
a) sigue sistema. 10%
 Relación de Columnas. realizan para
instrucciones y
 Traducción del tema Sistema mantener la
Operativo al idioma Ingles. procedimientos de seguridad de su  coevaluacion.
manera reflexiva, sistema 10%
Lecturas comprendiendo computacional
 “Establece la Seguridad Informática como cada uno de con la finalidad  coevaluacion. 15%
en el equipo de Computo”. sus pasos de identificar el
 “El BIOS”. contribuye al cumplimiento de
 “Modos de arranque de Windows”. lo anteriormente  heteroevaluaci
alcance de un on 35%
 “Registro del sistema de Windows”. visto.
 “Volcado de Memoria”. objetivo.

Ver videos:
 Video 1: Seguridad Informática en
nuestra vida.

 Video 2: Seguridad Informática.

 Video 3: Seguridad Informática en


internet.

 Video 4: Proteja sus Datos.

Actividad 1:
Escribe características importantes en el
siguiente Organizador Grafico referente al
Tema Seguridad Informática:
Actividad 2:
Investiga en el internet lo siguiente:

 Tres imágenes del BIOS físico (una de


Computadora de Escritorio, otra de
una Laptop y por último de una
Tablet).

 Tres imágenes del SETUP del BIOS


que muestre su menú de acceso.

Para cada imagen explica las Diferencias


encontradas con respecto a las demás.
Coloca las imágenes en un documento en
Word con su explicación y envíala en un
documento en Word en formato 2010 o
anterior.

Actividad 3:
Busca con tus familiares o conocidos una
computadora que te puedan facilitar para
realizar la siguiente Actividad práctica:
Siguiendo los pasos descritos en el libro
“Mantiene al Equipo de Cómputo y
Software” del capítulo 3.- “Establece la
seguridad Informática en el equipo de
Cómputo” paginas 245 hasta la página
251. Con tú celular o una cámara de video
graba la secuencia para entrar al SETUP
de la computadora y una vez estando ahí
con las teclas del teclado muestra las
diversas opciones que trae la BIOS, al
terminar guarda la grabación en formato
MPEG que permite ahorrar espacio.

Actividad 4:
Elabora un organizador grafico referente
al tema “Los modos de arranque de
Windows”

Actividad 5:
Después de haber leído las páginas 256 a
la 260 de tu libro “Mantiene al Equipo de
Cómputo y Software” del capítulo 3.-
“Establece la seguridad Informática en el
equipo de Cómputo”. Elabora en un
documento en Word una secuencia de
pasos donde se explique como acceder
mediante el uso del REGEDIT.EXE para
saber cuál es el número de serie o clave
del producto del Programa de software
WORD que tiene instalado la
computadora donde trabajas
habitualmente.
Es indispensable colocar imágenes como
evidencia del proceso realizado.

Actividad Profesional: Establece la


Seguridad Informática en el Equipo de Computo a
través de la Configuración del Sistema.
La seguridad informática es indispensable
para mantener el equipo de cómputo
funcional y la integridad de la información,
por lo que es necesario que consolides
tus conocimientos. Para ello realiza la
siguiente actividad:
En equipo de 5 personas
visiten al menos 3
empresas y soliciten
información sobre las
actividades que realizan
para mantener la seguridad
de su sistema
computacional.
Analicen la información que
les proporcionan y elaboren
un reporte con sus
conclusiones al respecto.
Entreguen el reporte en
Word con portada,
redacción clara y sin
errores ortográficos al
docente.

ACTIVIDADES DE APRENDIZAJE
DESARROLLO
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS
Actividad 1:
Mediante el siguiente organizador grafico Realizar el 10%
escribe Factores causantes de daños en 5.-Desarrolla Establece la desfragmentado
los archivos y Medidas de Seguridad para innovaciones y seguridad y el respaldo de  heteroevaluaci 10%
proteger tus archivos. propone informática en el on
la información
soluciones a equipo de de una  coevaluacion. 10%
problemas a partir cómputo a través Computadora.
de métodos de la
establecidos. administración de  heteroevaluaci 10%
Una vez terminado, envía este los Archivos. on.
c) identifica los
organizador grafico en formato Word 2010
sistemas y reglas 10%
o inferior al correo electrónico antes
de las 12 de la noche el día del 2014. o principios  coevaluacion.
medulares que
Actividad 2: subyacen a una 10%
 coevaluacion.
En tu computadora de trabajo o de algún serie de
familiar o conocido, crea un conjunto de
carpetas o directorios que permitan fenómenos.
organizar todos tus documentos  heteroevaluaci 40%
dependiendo del tipo de archivos que tus on
almacenes en ellos.
Para esto antes de empezar a
organizarlos en tu computadora, deberás 10%
tomarle una serie de fotos para indicar los
pasos que vas realizando al ordenar todos
tus archivos de tu computadora.
Una vez terminado de organizar tus
archivos en las carpetas o directorios
correspondientes elabora un manual en
Word de cómo organizar la información de
tu computadora, en un mínimo de 3 a 5
10%
hojas tamaño carta, imprimirlo y pégalo
en tu cuaderno.
10%
10%
Actividad 3:
Elabora un Organizador Grafico referente
40%
al tema “Desfragmentador de Disco de
una computadora”. Deberás investigar
que es el Desfragmentador de Disco en la
internet, para poder realizar el
Organizador Grafico.

Actividad 4:
Elabora un Diagrama de Flujo de Datos
del proceso de Respaldo de Información
a diversos medios de almacenamiento de
tu computadora. Es decir deberás
seleccionar una cantidad suficiente de
archivos y programas que desees
respaldar y buscar en que medio dispones
para poderlo guardar (puede ser ZIP,
USB, IMAGEN DE DISCO, CD, DVD,
entre otros muchos más).

Actividad 5:
Crea un Organizador Grafico referente al
tema “Contraseñas y Criptografía” en
su cuaderno.

Actividad Profesional: Seguridad a


través de la administración de
Archivos.

Existen innumerables
herramientas y sistemas de
seguridad orientadas a
preservar la integridad,
confidencialidad y
disponibilidad de información
y sistemas. La oferta en este
sentido es muy numerosa y
toda organización debería
dedicar un esfuerzo
significativo a su estudio y
selección.
Las herramientas de
detección de vulnerabilidades
suelen verse como
herramientas de auditoria, que
pueden mostrar las vías que
con mayor probabilidad
utilizarían los intrusos para
acceder a los sistemas. Por
último, los sistemas de
detección de intrusos tratan
de descubrir, muchas veces
en tiempo real, accesos no
autorizados a los sistemas,
tanto desde el exterior de la
organización, como desde
dentro de las propias
instalaciones de la empresa.

Realiza la siguiente actividad:


En equipos de 5 personas busquen una
computadora que les faciliten para realizar
el desfragmentado y el respaldo de la
información y mediante un video grabar
toda la secuencia generada para dicho
proceso, en caso de que sea muy amplio
el tiempo, realizar los cortes necesarios
para lograr compactar el video a no más
de 25 min. El formato para dicho video
deberá ser mpeg o alguno menos pesado,
pero que se tenga buena calidad en la
imagen y sonido.
Entregarlo el día:
_____________________ en el salón. En
un CD de 700mb.

ACTIVIDADES DE APRENDIZAJE
CIERRE
COMPETENCIAS
PRODUCTO(S) DE
ACTIVIDADES GENÉRICAS Y SUS EVALUACIÓN PONDERACIÓN
PROFESIONALES APRENDIZAJE
ATRIBUTOS
Actividad 1:
Establece la
Leer el artículo en PDF “Once años de 1.-Se conoce y seguridad Presentación en
Seguridad Informática” que se encuentra valora a sí mismo informática en el Power Point  heteroevaluaci
en la carpeta LECTURAS. y aborda equipo de sobre programas on
Posteriormente crea una Línea de Tiempo problemas y retos cómputo a través o software que
en una hoja tamaño oficio referente a los teniendo en de la ayude a  coevaluacion.
diversos Virus que han existido durante el administración de organizar y
cuenta los proteger
periodo de 1998 al 2009. los Archivos.
Pega la línea de tiempo en tu cuaderno, objetivos que archivos.  heteroevaluaci
para su evaluación el día: persigue. on. 10%
_____________________.
6) Administra los 10%
Actividad 2: recursos  coevaluacion.
disponibles
Realiza una investigación en la internet de teniendo en
los diversos Virus actuales y  coevaluacion. 10%
cuenta las
posteriormente elabora un Mapa Mental
referente al Tema “Virus Actuales de restricciones para
Computadora”. el logro de sus  heteroevaluaci
metas. on 10%
Actividad 3:

Crea una tabla en Excel referente a los 20%


diversos Antivirus que existen en la
actualidad para proteger tu computadora,
como mínimo 10, para cada antivirus 40%
encontrado coloca los siguientes
parámetros:

Posteriormente descarga 6 antivirus no


tan grandes con la modalidad “modo a
prueba” o “gratis”; de los cuales tú
consideres que proporcionan más
seguridad para una computadora y luego
en el documento en Excel justifica tu
selección en cuanto a sus herramientas
de seguridad, colocando una columna
adicional o en un nuevo documento de
Excel.
En entrega tu documento en Excel y tus
programas antivirus al docente para crear
un banco de datos de los diversos
antivirus encontrados, los cuales
posteriormente les servirán para poder
aplicar la seguridad a un equipo de
cómputo.

Actividad Profesional: Establece la


Seguridad del Equipo a través de la Administración
de los Archivos.
Los archivos son la parte
fundamental de la
computadora, en ellos están
los programas que la hacen
funcional y la información. Es
importante que mantengas los
archivos seguros. Realiza lo
que se te pide para consolidar
tus conocimientos sobre el
tema.
En equipos de 5 personas
investiga en internet o en
revistas sobre software que
ayude a organizar y proteger
archivos.
Elabore una presentación en
Power Point sobre los
programas que hayan
encontrado y la forma de
utilizarlos.
Exponga su presentación
frente al resto del grupo.
RECURSOS
EQUIPO MATERIAL FUENTES DE INFORMACIÓN
 Alicia Solano Aranda (2013).Mantiene el
Equipo de Cómputo y
software.FCE,SEP,DGEti.
 Katcheroff, P. (2009). Servicio técnico de PC
Guía visual y práctica. (1a Ed.). Argentina.
Users. P. 302.
 McFedries, P. (2009). Construcción,
Archivos en USB, Fotocopias, marcadores, pliegos
 Computadora mantenimiento y reparación del pc. (1a.
de papel bond, pegamento, tijeras
Ed.). España. Anaya Multimedia. P. 576.
 Proyector.
 Martín, J. (2008). Mi PC: Actualización,
configuración, mantenimiento y reparación.
(1a Ed.). México. Alfaomega, Grupo Editor
Ra-Ma. P. 307
 Strizinec, G. (2003). Cómo actualizar su PC.
(1a Ed.). Argentina. Users. P. 304.

VALIDACIÓN
ELABORA RECIBE AVALA

Mtro. Jesús Emilio Morales Gamboa.


Lic. Gonzalo Apolinar López Santis. Ing. Juan Ramón Mejía Guillen
Presidente de la Academia de Soporte y
DOCENTE. Jefe de Servicios Docentes.
Mantenimiento.

ANEXOS (Equipos y materiales didácticos e instrumentos de evaluación)

You might also like