SUBSECRETARIA DE EDUCACIÓN MEDIA SUPERIOR INSTRUMENTO DE REGISTRO DE ESTRATEGIAS DIDÁCTICAS SUBDIRECCION DE ENLACE DE DGETI EN SINALOA AREA TECNICO OPERATIVA A) IDENTIFICACIÓN (1)
Centro de Estudios Tecnológicos Industrial y de Servicios No. 127
Plantel: Nombre del Plantel: Especialidad:
Modulo: II
Mantiene el equipo cómputo y software
Soporte y mantenimiento a equipo de cómputo
Submódulo: 3
Establece la seguridad informática en el equipo de Cómputo.
Contenido: Identificar las Medidas de Seguridad Informático en los Equipos de Cómputo.
Comprueba que el software del equipo de cómputo este actualizado. Programa calendario de mantenimiento preventivo a los equipos de cómputo
Tema Integrador: (1)
Profesor(es):
“Pablo de Villavicencio González”
La empresa
de
Semestre:
3
Periodo de aplicación:
09 de Nov. al 04 de Dic. de 2015
No. De secuencia
3/3
Duración en horas:
25 de 80 horas
Ing. Salvador Moreno Morales José María Orozco Galindo
Fecha:
24 de Agosto de 2015
B) INTENCIONES FORMATIVAS Situación: A través de l a comprobación del funcionamiento de los equipos.
Con base en el plan de seguridad. Con base a revisiones periódicas y/o reportes del usuario. Como parte del plan de seguridad informática. En base a la verificación del cumplimiento de los parámetros de calidad. Con base en los parámetros establecidos en el plan de seguridad. Módulo IV, Submódulo 2: Instala y mantiene redes LAN de acuerdo a los estándares Otras asignaturas, módulos o oficiales. submódulos que trabajan el tema integrador: (1) Módulo II, Submódulo 1 : Realiza mantenimiento preventivo Asignaturas, módulos y/o Módulo II, Submódulo 2 : Realiza mantenimiento correctivo submódulos con los que se relaciona: (1)
1
Contenidos fácticos (Aprender a hacer): (2) Contenidos procedimentales: (1) Análisis de los recursos en la plataforma; creación del cuadro CQA (Lo que se conoce, lo que se quiere conocer/aprender, lo que se ha aprendido); La seguridad a través de la administración de archivos: Conocer la administración del disco duro resolviendo ejercicios; la seguridad del equipo usando contraseñas y criptografía; La seguridad del equipo contra los malware, virus, etc.; cómo prevenir ataques de virus. Uso de firewalls por software y hardware. Realizar prácticas. Conocimiento del reglamento de federal de seguridad e higiene y medio ambiente del trabajo. Seguridad en la red (Di no al Ciber-Bullying). Proyecto de creación de un blog personal. Análisis del programa Yo no abandono. Exposiciones de repaso de los contenidos del tercer parcial.
Contenidos actitudinales (Aprender a ser): (1) Honestidad (Procedimiento: Mediante preguntas y respuestas por el docente, autoevaluación de su trabajo y coevaluación por parte de sus compañeros) Simplicidad (Procedimiento: (Procedimiento: Explica de manera sencilla lo que entendió) Puntualidad (Presentar en tiempo y forma sus trabajos) Asistencia a clases clases y buena conducta conducta en la misma. Nos hacer mal uso uso del celular en clase o en el centro de cómputo. cómputo.
Competencias del marco curricular común Competencias de Productividad y Empleabilidad de la Secretaría del Trabajo y Previsión Social
AP2 Verificar Verificar el el cumplimiento cumplimiento de los los parámetros parámetros de calidad exigidos. EP8 Actuar responsablemente de acuerdo a las normas y disposiciones definidas en un espacio dado. AP4 Observar permanentemente permanentemente y reportar reportar los cambios presentes presentes en los procesos, procesos, infraestructura infraestructura e insumos.
Contenidos en competencias profesionales: (3)
Detecta anomalías en los equipos de cómputo cómputo y periféricos Soluciona dificultades dificultades presentadas en equipos de cómputo en el hardware y/o y/o software software Instala los controladores controladores de los periféricos de los equipos de cómputo cómputo
Competencias genéricas y atributos: (1) 1.4 Identifica los sistemas y reglas reglas o principios medulares que subyacen subyacen a una serie de fenómenos. 8 Participa y colabora de manera manera efectiva en equipos diversos. (Propone maneras de solucionar un problema o desarrollar un proyecto en equipo, definiendo un curso de acción con pasos específicos)
Competencias disciplinares: (1) CE3 Identifica problemas, formula preguntas de carácter científico y plantea las hipótesis necesarias para responderlas
2
C) ACTIVIDADES DE APRENDIZAJE (1) Apertura No.
1
Actividades
Evidencia / Producto
Tipo de evaluación / Ponderación
El alumno de manera individual analizará los recursos y actividades, en la plataforma Moodle, Heteroevaluación Ponderación 1 % correspondiente al tercer parcial, la secuencia didáctica y criterios de evaluación. Así como el Participación del alumno / Heteroevaluación recurso Di no al Ciber-Bullying y realizará sus comentarios en plenaria sobre seguridad en la Lista de asistencia. red. Tiempo: 1 hora
Creación del cuadro CQA (Lo que se conoce, lo que se quiere conocer/aprender, lo que se ha aprendido. Apoyarse en el cuadro de la página 268 y 269 del libro “Mantiene el equipo de cómputo y software”. El cuadro lo debe realizar en Word. Tiempo: 30 min.
Cuadro CQA / Lista de cotejo
Heteroevaluación Heteroevaluación Ponderación 1 %
3
Descargará de la plataforma Moodle y contestará el cuestionario “Detectando problemas del programa Yo no Abandono”. Y se analizará en plenaria. Tiempo: 30 min.
Cuestionario/ Lista de asistencia
Heteroevaluación Heteroevaluación Ponderación 1 %
4
El alumno analizará la información de la página 269 a la 278, del libro “Mantiene el equipo de Resumen / Lista de cotejo cómputo y software”, co nocer la administración del disco duro, como interactúa el sistema operativo con el disco duro. Realiza resumen de la investigación. Tiempo: 1 hora
2
Heteroevaluación Heteroevaluación Ponderación 2 %
3
Desarrollo No.
Actividades
Evidencia/Producto
Tipo de Evaluación y Ponderación
5
Los alumnos integrados en equipo realizarán un mapa conceptual de la interacción de los diferentes tipos de archivos y el disco duro de la computadora; así como relacionar los atributos de los que debe tener un archivo y sus propiedades. Tiempo: 1 hora
6
En clase, los estudiantes observarán mediante una práctica demostrativa por el docente, en la que se mostrará el proceso para verificar la seguridad en un archivo y ver las propiedades o Diagrama de flujo / Coevaluación Ponderación 5 % poder cambiarlas. El alumno de manera individual realizara un diagrama de flujos de los pasos lista de cotejo. que se tienen que seguir para verificar la seguridad de un archivo y poder asignar permisos requeridos para ser uso de él. Tiempo: 2 hora.
7
8
9
10
Mapa conceptual y Heteroevaluación Ponderación 5 % relación de atributos/ Lista de cotejo
En clase los estudiantes son organizados en 4 por equipo de trabajo en los roles de observadores La práctica realizada y Heteroevaluación Ponderación 5 % y practicantes. Los observadores registrarán que los practicantes ejecuten la práctica guiada: en reporte de la misma. / la que se realizará la verificar la seguridad en un archivo y ver las propiedades o poder Lista de cotejo cambiarlas. A continuación, los grupos de trabajo intercambiarán roles para llevar a cabo nuevamente la práctica. Al final se realizará reporte de la práctica. Tiempo: 2 horas. Documento en Word y Heteroevaluación Ponderación 5 % Los alumnos investigarán individualmente como se organizan los archivos en directorios las estructuras de (carpetas) de acuerdo a la naturaleza o tipo de ellos. Como se puede crear una estructura en directorios/ Lista de MSDOS y como se organizan en Windows. Realizar un documento en Word y en su cuaderno de cotejo. trabajo escribirá las diferentes estructuras propuestas por el docente. Tiempo: 1 hora Una vez conocida la estructura de directorios, el docente realizara una práctica demostrativa en Diagrama de flujo / Coevaluación Ponderación 5 % la que se creen estructuras de directorios para organizar la información, y en la que se Lista de cotejo identificarán los tipos de archivos. Con la información de la guía, en su libreta elaborarán un diagrama de flujo del proceso observado en la práctica. Adicionalmente en plenaria compartirán sus conclusiones con sus compañeros y el docente es quien retroalimentará y aclarará dudas. Tiempo: 2 horas En clase los estudiantes son organizados en 4 por equipo de trabajo en los roles de observadores La práctica realizada y Heteroevaluación Ponderación 5 % y practicantes. Los observadores registrarán que los practicantes ejecuten la práctica guiada: en reporte de la misma. / la que se creen estructuras de directorios para organizar la información, y en la que se Lista de cotejo. identificarán los tipos de archivos. A continuación, los grupos de trabajo intercambiarán roles para llevar a cabo nuevamente la práctica. Al final se realizará reporte de la práctica. Tiempo: 2 horas.
4
Desarrollo No.
11
12
13
14
Actividades El alumno de manera individual realizará investigación en las páginas 279 a la 285 del libro “Mantiene el equipo de cómputo y software”, sobre las contraseñas y criptografía. A continuación contestará los ejercicios de la página 286 con la finalidad de comprobar los conocimientos adquiridos y posteriormente entregará a un compañero para realizar una coevaluación. Adicionalmente en plenaria compartirán sus conclusiones con sus compañeros y el docente es quien retroalimentará y aclarará dudas. Tiempo 1 hora. El alumno realizará análisis de la información, la contaminación por virus, de las páginas 287 a la 300 del libro “Mantiene el equipo de cómputo y software”. A continuación con el objetivo de reafirmar los conocimientos adquiridos contestará los ejercicios de la página 300 a la 302. Posteriormente entregará a un compañero para realizar una coevaluación. Tiempo: 1 hora. En equipo de 5 personas investigarán en Internet o en revistas de software que ayude a organizar y proteger archivos. Elaborarán una presentación en Power Point sobre los programas que hayan encontrado y la forma de utilizarlos. Exponer su presentación al grupo. Tiempo: 3 horas Como proyecto final: El alumno Diseña y realiza un Blog de manera personal, que tenga los contenidos vistos en el submódulo 3: Establece la seguridad informática en el equipo de cómputo. El alumno analizará en la plataforma Moodle el recurso para poder crear un Blog. Tiempo: 4 horas.
Evidencia/Producto Los ejercicios contestados / Lista de asistencia
Los ejercicios contestados / Lista de asistencia
Tipo de Evaluación y Ponderación Coevaluación
Ponderación 2 %
Coevaluación
Ponderación 3 %
Diapositivas y exposición / Heteroevaluación y Lista de cotejo Coevaluación
El Blog personal / Lista de cotejo
Heteroevaluación y Coevaluación
Ponderación 10 %
Ponderación 30 %
5
Cierre No.
Actividades
15
El alumno presentará el Blog de manera personal, que tenga los contenidos vistos en el submódulo 3: Establece la seguridad informática en el equipo de cómputo. Tiempo: 2 horas.
16
Presenta el Portafolio de evidencia Tiempo: 1 hora
Evidencia/Producto
Tipo de Evaluación y Ponderación
Heteroevaluación y Exposición del Blog Coevaluación Ponderación 15 % personal / Lista de cotejo
Portafolio de evidencias / Lista de asistencia
Heteroevaluación
Ponderación 5 %
6
D) RECURSOS Equipo
Pintarrón. Laptop. Cañón proyector. Computadoras T.V. Equipo de audio
Material
Fuentes de información
Manuales de usuario
Tutoriales Marcadores Software de aplicación Software de sistema Software de utilerías Antivirus
Alicia Catalina Solano Aranda y Eugenia Guadalupe Obregón Cárdenas (2013). Mantiene el equipo de cómputo y software. Colección DGETI, Fondo de cultura económica, SEP. Seguridad Informática en la Empresa. Fernando Durán Valenzuela. (2010).
Recursos de Internet a utilizar :
Página Web del CETis 127
http://www.cetis127.edu.mx/cursos
Página para creación de un Blog Programa Yo no Abandono
https://www.blogger.com/home
http://www.sems.gob.mx/swb/sems/yo_no_aban dono/
7
PLAN DE EVALUACION CRITERIOS El alumno de manera individual analizará los recursos y actividades, en la plataforma Moodle, correspondiente al tercer parcial, la secuencia didáctica y criterios de evaluación. Así como el recurso Di no al Ciber-Bullying y realizará sus comentarios en plenaria sobre seguridad en la red. Análisis de la información, la contaminación por virus, de las páginas 287 a la 300 del libro. Contestará los ejercicios de la página 300 a la 302. Posteriormente entregará a un compañero para realizar una coevaluación. Descarga de la plataforma Moodle y contesta el cuestionario “Detectando problemas del programa Yo no Abandono”. Y se analizará en plenaria. El alumno analizará la información de la página 269 a la 278, del libro. Conocer la administración del disco duro, como interactúa el sistema operativo con el disco duro. Realiza resumen de la investigación. En equipo realizarán un mapa conceptual de la interacción de los diferentes tipos de archivos y el disco duro de la computadora; así como relacionar los atributos de los que debe tener un archivo y sus propiedades. Práctica demostrativa por el docente, en la que se mostrará el proceso para verificar la seguridad en un archivo y ver las propiedades o poder cambiarlas. El alumno l realizara un diagrama de flujos de los pasos que se tienen que seguir para verificar la seguridad de un archivo y poder asignar permisos requeridos para ser uso de él. Práctica guiada: en la que se realizará la verificar la seguridad en un archivo y ver las propiedades o poder cambiarlas. Al final se realizará reporte de la práctica. Investigarán individualmente como se organizan los archivos en directorios (carpetas) de acuerdo a la naturaleza o tipo de ellos. Como se puede crear una estructura en MSDOS y como se organizan en Windows. Realizar un documento en Word y en su cuaderno de trabajo escribirá las diferentes estructuras propuestas por el docente. Práctica demostrativa en la que se creen estructuras de directorios para organizar la información, y en la que se identificarán los tipos de archivos. En su libreta elaborarán un diagrama de flujo del proceso observado en la práctica.
(Tercer Por ciento
Parcial) TIEMPOS
1%
1 hora (Apertura)
1%
30 min. (Apertura)
1%
30 min. (Apertura)
2%
1 hora (Apertura)
5%
1 hora
5%
2 horas (Desarrollo)
5%
2 horas (Desarrollo)
5%
1 hora (Desarrollo)
5%
2 horas (Desarrollo)
(Desarrollo)
8
Práctica guiada: en la que se cresn estructuras de directorios para organizar la información, y en la que se identificarán los tipos de archivos. Al final se realizará reporte de la práctica. El alumno de manera individual realizará investigación en las páginas 279 a la 285 del libro “Mantiene el equipo de cómputo y software”, sobre las contraseñas y criptografía. A continuación contestará los ejercicios de la página 286 con la finalidad de comprobar los conocimientos adquiridos y posteriormente entregará a un compañero para realizar una coevaluación. Adicionalmente en plenaria compartirán sus conclusiones con sus compañeros y el docente es quien retroalimentará y aclarará dudas. El alumno realizará análisis de la información, la contaminación por virus, de las páginas 287 a la 300 del libro “Mantiene el equipo de cómputo y software”. A continuación con el objetivo de reafirmar los conocimientos adquiridos contestará los ejercicios de la página 300 a la 302. Posteriormente entregará a un compañero para realizar una coevaluación. En equipo de 5 personas investigarán en Internet o en revistas de software que ayude a organizar y proteger archivos. Elaborarán una presentación en Power Point sobre los programas que hayan encontrado y la forma de utilizarlos. Exponer su presentación al grupo. Como proyecto final: El alumno Diseña y realiza un Blog de manera personal, que tenga los contenidos vistos en el submódulo 3: Establece la seguridad informática en el equipo de cómputo. El alumno presentará el Blog de manera personal, que tenga los contenidos vistos en el submódulo 3: Establece la seguridad informática en el equipo de cómputo. Portafolio de evidencias
Total:
5%
2 horas (Desarrollo)
2%
1 hora (Desarrollo)
3%
1 hora (Desarrollo)
10 %
3 horas (Desarrollo)
30 %
4 horas (Desarrollo)
15 %
2 horas (Cierre)
5%
100 %
1 hora (Cierre)
25 horas
9
E) Elabora(n) Profesor(es): NOMBRE Y FIRMA FIRMA
Ing. Salvador Moreno Morales
VALI VALIDA DACI CI N
Recibe Coordinador de la academia:
Avala: Jefe Depto. Servicios Docentes TM
__________________ __________ Lic. Alma Janet Osuna Aguilar
Jefe Depto. Servicios Docentes TV José María Orozco Galindo __________________ ____________________ Lic. Renee Sarahi Rivero Solórzano
10