You are on page 1of 10
SUBSECRETARIA DE EDUCACIÓN MEDIA SUPERIOR INSTRUMENTO DE REGISTRO DE ESTRATEGIAS DIDÁCTICAS SUBDIRECCION DE ENLACE DE DGETI
 

SUBSECRETARIA DE EDUCACIÓN MEDIA SUPERIOR INSTRUMENTO DE REGISTRO DE ESTRATEGIAS DIDÁCTICAS SUBDIRECCION DE ENLACE DE DGETI EN SINALOA AREA TECNICO OPERATIVA

 
SUBSECRETARIA DE EDUCACIÓN MEDIA SUPERIOR INSTRUMENTO DE REGISTRO DE ESTRATEGIAS DIDÁCTICAS SUBDIRECCION DE ENLACE DE DGETI
 

A)

IDENTIFICACIÓN (1)

 

Plantel:

 

Centro de Estudios Tecnológicos Industrial y de Servicios No. 127

 

Nombre del

     

Plantel:

 

“Pablo de Villavicencio González”

 

Profesor(es):

Ing. Salvador Moreno Morales

José María Orozco Galindo

   

Mantiene

el

equipo

de

 

3

Periodo de

09 de Nov. al 04

   

Especialidad:

Modulo:

II

cómputo y software

Semestre:

aplicación:

de Dic. de 2015

Soporte mantenimiento a

y

Submódulo:

Establece la seguridad

informática en el equipo de

No.

De

3/3

Duración en

25 de 80 horas

Fecha:

24 de Agosto de 2015

equipo de cómputo

3

Cómputo.

secuencia

horas:

 

B)

INTENCIONES FORMATIVAS

Contenido:

 

Situación:

Identificar las Medidas de Seguridad Informático en los Equipos de Cómputo.

A través de la comprobación del funcionamiento de los equipos.

 

Con base en el plan de seguridad.

 

Comprueba que el software del equipo de cómputo este actualizado.

Con base a revisiones periódicas y/o reportes del usuario.

Programa calendario de mantenimiento

Como parte del plan de seguridad informática.

 

preventivo a los equipos de cómputo

En base a la verificación del cumplimiento de los parámetros de calidad.

 

Con base en los parámetros establecidos en el plan de seguridad.

Tema Integrador:

 

Otras asignaturas, módulos o

Módulo IV, Submódulo 2: Instala y mantiene redes LAN de acuerdo a los estándares

 

(1)

La empresa

submódulos que trabajan el tema integrador: (1)

oficiales.

 

Asignaturas, módulos y/o submódulos con los que se relaciona: (1)

Módulo II, Submódulo 1 : Realiza mantenimiento preventivo Módulo II, Submódulo 2 : Realiza mantenimiento correctivo

1

 

Contenidos fácticos (Aprender a hacer): (2)

 

Contenidos procedimentales: (1)

Análisis de los recursos en la plataforma; creación del cuadro CQA (Lo que se conoce, lo que se quiere conocer/aprender, lo que se ha aprendido); La seguridad a través de la administración de archivos: Conocer la administración del disco duro resolviendo ejercicios; la seguridad del equipo usando contraseñas y criptografía; La seguridad del equipo contra los malware, virus, etc.; cómo prevenir ataques de virus. Uso de firewalls por software y hardware. Realizar prácticas. Conocimiento del reglamento de federal de seguridad e higiene y medio ambiente del trabajo. Seguridad en la red (Di no al Ciber-Bullying). Proyecto de creación de un blog personal. Análisis del programa Yo no abandono. Exposiciones de repaso de los contenidos del tercer parcial.

Contenidos actitudinales (Aprender a ser): (1)

Honestidad (Procedimiento: Mediante preguntas y respuestas por el docente, autoevaluación de su trabajo y coevaluación por parte de sus compañeros) Simplicidad (Procedimiento: Explica de manera sencilla lo que entendió) Puntualidad (Presentar en tiempo y forma sus trabajos) Asistencia a clases y buena conducta en la misma. Nos hacer mal uso del celular en clase o en el centro de cómputo.

 

Competencias del marco curricular común

 

Competencias de Productividad y Empleabilidad de la Secretaría del Trabajo y Previsión Social

AP2 Verificar el cumplimiento de los parámetros de calidad exigidos.

EP8 Actuar responsablemente de acuerdo a las normas y disposiciones definidas en un espacio dado.

AP4 Observar permanentemente y reportar los cambios presentes en los procesos, infraestructura e insumos.

 

Contenidos en competencias profesionales: (3)

Detecta anomalías en los equipos de cómputo y periféricos

Soluciona dificultades presentadas en equipos de cómputo en el hardware y/o software

Instala los controladores de los periféricos de los equipos de cómputo

 

Competencias genéricas y atributos: (1)

1.4 Identifica los sistemas y reglas o principios medulares que subyacen a una serie de fenómenos.

 

8

Participa y colabora de manera efectiva en equipos diversos. (Propone maneras de solucionar un problema o desarrollar un proyecto en equipo, definiendo un curso de acción con pasos específicos)

 

Competencias disciplinares: (1)

CE3 Identifica problemas, formula preguntas de carácter científico y plantea las hipótesis necesarias para responderlas

2

 

C)

ACTIVIDADES DE APRENDIZAJE (1)

 

Apertura

No.

Actividades

Evidencia / Producto

Tipo de evaluación / Ponderación

1

El alumno de manera individual analizará los recursos y actividades, en la plataforma Moodle, correspondiente al tercer parcial, la secuencia didáctica y criterios de evaluación. Así como el recurso Di no al Ciber-Bullying y realizará sus comentarios en plenaria sobre seguridad en la red. Tiempo: 1 hora

Participación del alumno / Lista de asistencia.

Heteroevaluación Ponderación 1 %

2

Creación del cuadro CQA (Lo que se conoce, lo que se quiere conocer/aprender, lo que se ha

Heteroevaluación Ponderación 1 %

aprendido. Apoyarse en el cuadro de la página 268 y 269 del libro “Mantiene el equipo de cómputo y software”. El cuadro lo debe realizar en Word. Tiempo: 30 min.

Cuadro CQA / Lista de cotejo

Descargará de la plataforma Moodle y contestará el cuestionario “Detectando problemas del

Cuestionario/ Lista de

Heteroevaluación Ponderación 1 %

3

programa Yo no Abandono”. Y se analizará en plenaria. Tiempo: 30 min.

asistencia

El alumno analizará la información de la página 269 a la 278, del libro “Mantiene el equipo de

Resumen / Lista de cotejo

Heteroevaluación Ponderación 2 %

4

cómputo y software”, conocer la administración del disco duro, como interactúa el sistema operativo con el disco duro. Realiza resumen de la investigación. Tiempo: 1 hora

3

 

Desarrollo

No.

Actividades

Evidencia/Producto

 

Tipo de Evaluación

y Ponderación

 

Los alumnos integrados en equipo realizarán un mapa conceptual de la interacción de los

Mapa

conceptual y

Heteroevaluación Ponderación 5 %

5

diferentes tipos de archivos y el disco duro de la computadora; así como relacionar los atributos de los que debe tener un archivo y sus propiedades. Tiempo: 1 hora

relación de atributos/ Lista de cotejo

En clase, los estudiantes observarán mediante una práctica demostrativa por el docente, en la que se mostrará el proceso para verificar la seguridad en un archivo y ver las propiedades o

Diagrama de flujo

/

6

poder cambiarlas. El alumno de manera individual realizara un diagrama de flujos de los pasos que se tienen que seguir para verificar la seguridad de un archivo y poder asignar permisos requeridos para ser uso de él. Tiempo: 2 hora.

lista de cotejo.

Coevaluación Ponderación 5 %

7

En clase los estudiantes son organizados en 4 por equipo de trabajo en los roles de observadores y practicantes. Los observadores registrarán que los practicantes ejecuten la práctica guiada: en la que se realizará la verificar la seguridad en un archivo y ver las propiedades o poder cambiarlas. A continuación, los grupos de trabajo intercambiarán roles para llevar a cabo nuevamente la práctica. Al final se realizará reporte de la práctica. Tiempo: 2 horas.

La práctica realizada y reporte de la misma. / Lista de cotejo

Heteroevaluación Ponderación 5 %

Documento en Word y

Heteroevaluación Ponderación 5 %

8

Los alumnos investigarán individualmente como se organizan los archivos en directorios

las

estructuras de

(carpetas) de acuerdo a la naturaleza o tipo de ellos. Como se puede crear una estructura en

directorios/

Lista

de

 

MSDOS y como se organizan en Windows. Realizar un documento en Word y en su cuaderno de trabajo escribirá las diferentes estructuras propuestas por el docente. Tiempo: 1 hora

cotejo.

Una vez conocida la estructura de directorios, el docente realizara una práctica demostrativa en la que se creen estructuras de directorios para organizar la información, y en la que se identificarán los tipos de archivos. Con la información de la guía, en su libreta elaborarán un

Diagrama de flujo Lista de cotejo

/

Coevaluación Ponderación 5 %

9

diagrama de flujo del proceso observado en la práctica. Adicionalmente en plenaria compartirán sus conclusiones con sus compañeros y el docente es quien retroalimentará y aclarará dudas. Tiempo: 2 horas

 

En clase los estudiantes son organizados en 4 por equipo de trabajo en los roles de observadores y practicantes. Los observadores registrarán que los practicantes ejecuten la práctica guiada: en

La práctica realizada y

Heteroevaluación Ponderación 5 %

10

la que se creen estructuras de directorios para organizar la información, y en la que se identificarán los tipos de archivos. A continuación, los grupos de trabajo intercambiarán roles para llevar a cabo nuevamente la práctica. Al final se realizará reporte de la práctica. Tiempo: 2 horas.

reporte de la misma. / Lista de cotejo.

4

 

Desarrollo

No.

Actividades

Evidencia/Producto

Tipo de Evaluación

y Ponderación

 

El alumno de manera individual realizará investigación en las páginas 279 a la 285 del

Los ejercicios contestados

Coevaluación

Ponderación 2 %

11

libro “Mantiene el equipo de cómputo y software”, sobre las contraseñas y criptografía.

/ Lista de asistencia

 

A continuación contestará los ejercicios de la página 286 con la finalidad de comprobar

los conocimientos adquiridos y posteriormente entregará a un compañero para realizar una coevaluación. Adicionalmente en plenaria compartirán sus conclusiones con sus compañeros y el docente es quien retroalimentará y aclarará dudas. Tiempo 1 hora.

El alumno realizará análisis de la información, la contaminación por virus, de las páginas

Los ejercicios contestados / Lista de asistencia

Coevaluación

Ponderación 3 %

12

287 a la 300 del libro “Mantiene el equipo de cómputo y software”. A continuación con el objetivo de reafirmar los conocimientos adquiridos contestará los ejercicios de la página 300 a la 302. Posteriormente entregará a un compañero para realizar una coevaluación. Tiempo: 1 hora.

 

En equipo de 5 personas investigarán en Internet o en revistas de software que ayude a

Heteroevaluación y

13

organizar y proteger archivos. Elaborarán una presentación en Power Point sobre los programas que hayan encontrado y la forma de utilizarlos. Exponer su presentación al grupo. Tiempo: 3 horas

Diapositivas y exposición / Lista de cotejo

Coevaluación

Ponderación 10 %

Como proyecto final: El alumno Diseña y realiza un Blog de manera personal, que tenga

El Blog personal / Lista de

 

14

cotejo

Heteroevaluación y

los contenidos vistos en el submódulo 3: Establece la seguridad informática en el equipo de cómputo. El alumno analizará en la plataforma Moodle el recurso para poder crear un Blog. Tiempo: 4 horas.

Coevaluación

Ponderación 30 %

5

 

Cierre

No.

Actividades

Evidencia/Producto

Tipo de Evaluación

y Ponderación

   

Exposición del

Blog

Heteroevaluación y

15

El alumno presentará el Blog de manera personal, que tenga los contenidos vistos en el submódulo 3:

personal / Lista de cotejo

Coevaluación

Ponderación 15 %

Establece la seguridad informática en el equipo de cómputo. Tiempo: 2 horas.

 

16

Presenta el Portafolio de evidencia Tiempo: 1 hora

Portafolio de evidencias / Lista de asistencia

Heteroevaluación

Ponderación 5 %

6

 

D)

RECURSOS

 

Equipo

 

Material

 

Fuentes de información

Pintarrón.

Manuales de usuario

 

Laptop.

Cañón proyector.

Tutoriales

 

Alicia Catalina Solano Aranda y Eugenia Guadalupe Obregón Cárdenas (2013). Mantiene el equipo de cómputo y software. Colección DGETI, Fondo de cultura

Computadoras

Marcadores

económica, SEP.

T.V.

Software de aplicación

 

Equipo de audio

Software de sistema

Seguridad Informática en la Empresa. Fernando Durán Valenzuela. (2010).

 

 

Software de utilerías Antivirus

Recursos de Internet a utilizar :

 
 

Página Web del CETis 127

Página para creación de un Blog

https://www.blogger.com/home

Programa Yo no Abandono

http://www.sems.gob.mx/swb/sems/yo_no_abandono/

7

PLAN DE EVALUACION

(Tercer

Parcial)

 

CRITERIOS

Por ciento

 

TIEMPOS

El alumno de manera individual analizará los recursos y actividades, en la plataforma Moodle, correspondiente al tercer parcial, la secuencia didáctica y criterios de evaluación. Así como el recurso Di no al Ciber-Bullying y realizará sus

  • 1 hora (Apertura)

%

1

comentarios en plenaria sobre seguridad en la red. Análisis de la información, la contaminación por virus, de las páginas 287 a la 300 del libro. Contestará los ejercicios de la página 300 a la 302. Posteriormente entregará a un compañero para realizar una coevaluación.

  • 1 %

30

min. (Apertura)

Descarga de la plataforma Moodle y contesta el

  • 1 %

30

min. (Apertura)

cuestionario “Detectando problemas del programa Yo no Abandono”. Y se analizará en plenaria.

 

El alumno analizará la información de la página 269 a la 278, del libro. Conocer la administración del disco duro, como interactúa el sistema operativo con el

  • 2 %

1

hora

(Apertura)

disco duro. Realiza resumen de la investigación. En equipo realizarán un mapa conceptual de la interacción de los diferentes tipos de archivos y el disco duro de la computadora; así como relacionar los atributos de los que debe tener un archivo y sus propiedades.

  • 5 %

1

hora

(Desarrollo)

Práctica demostrativa por el docente, en la que se mostrará el proceso para verificar la seguridad en un archivo y ver las propiedades o poder cambiarlas. El alumno l realizara un diagrama de flujos de los pasos que se tienen que seguir para verificar la seguridad de un archivo y poder asignar permisos requeridos para ser uso de él.

  • 5 %

2

horas

(Desarrollo)

Práctica guiada: en la que se realizará la verificar la seguridad en un archivo y ver las propiedades o poder

  • 5 %

2

horas

(Desarrollo)

cambiarlas. Al final se realizará reporte de la práctica. Investigarán individualmente como se organizan los archivos en directorios (carpetas) de acuerdo a la naturaleza o tipo de ellos. Como se puede crear una estructura en MSDOS y como se organizan en Windows. Realizar un documento en Word y en su cuaderno de trabajo escribirá las diferentes

  • 5 %

1

hora

(Desarrollo)

estructuras propuestas por el docente. Práctica demostrativa en la que se creen estructuras de directorios para organizar la información, y en la que se identificarán los tipos de archivos. En su libreta elaborarán un diagrama de flujo del proceso observado en la práctica.

  • 5 %

2

horas

(Desarrollo)

8

Práctica guiada: en la que se cresn estructuras de directorios para organizar la información, y en la que se identificarán los tipos de archivos. Al final se

 

%

  • 5 (Desarrollo)

    • 2 horas

realizará reporte de la práctica. El alumno de manera individual realizará investigación

 

%

  • 2 (Desarrollo)

    • 1 hora

en las páginas 279 a la 285 del libro “Mantiene el

 

equipo de cómputo y software”, sobre las contraseñas

y criptografía. A continuación contestará los ejercicios de la página 286 con la finalidad de comprobar los conocimientos adquiridos y posteriormente entregará a un compañero para realizar una coevaluación. Adicionalmente en plenaria compartirán sus conclusiones con sus compañeros y el docente es quien retroalimentará y aclarará dudas.

El alumno realizará análisis de la información, la

 

%

  • 3 (Desarrollo)

    • 1 hora

contaminación por virus, de las páginas 287 a la 300

 

del libro “Mantiene el equipo de cómputo y software”.

A continuación con el objetivo de reafirmar los conocimientos adquiridos contestará los ejercicios de la página 300 a la 302. Posteriormente entregará a un compañero para realizar una coevaluación.

En equipo de 5 personas investigarán en Internet o en revistas de software que ayude a organizar y proteger archivos. Elaborarán una presentación en Power Point sobre los programas que hayan encontrado y la forma

 

%

  • 10 (Desarrollo)

    • 3 horas

de utilizarlos. Exponer su presentación al grupo. Como proyecto final: El alumno Diseña y realiza un Blog de manera personal, que tenga los contenidos vistos en el submódulo 3: Establece la seguridad informática en el equipo de cómputo.

 

%

  • 30 (Desarrollo)

    • 4 horas

El alumno presentará el Blog de manera personal,

Establece la seguridad informática en el equipo de

 

%

  • 15 (Cierre)

    • 2 horas

que tenga los contenidos vistos en el submódulo 3:

cómputo.

 

Portafolio de evidencias

5

%

  • 1 (Cierre)

hora

Total:

100 %

25 horas

9

 

E)

VALIDACIÓN

Elabora(n) Profesor(es):

Recibe Coordinador de la academia:

Avala:

NOMBRE

Y FIRMA

Jefe Depto. Servicios Docentes TM

Ing. Salvador Moreno Morales

____________________________ Lic. Alma Janet Osuna Aguilar

Jefe Depto. Servicios Docentes TV

José María Orozco Galindo

______________________________________ Lic. Renee Sarahi Rivero Solórzano

10