10
1 B) INTENCIONES FORMATIVAS Contenido: Identificar las Medidas de Seguridad Informático en los Equipos de Cómputo. Detecta anomalías en los equipos de cómputo y periféricos. Soluciona dificultades presentadas en equipos de cómputo en el hardware y/o software. Situación: Como parte del plan de seguridad informática A través de la comprobación del funcionamiento de los equipos Con base en el plan de seguridad Con base a revisiones periódicas y/o reportes del usuario Tema Integrador: (1) La empresa Otras asignaturas, módulos o submódulos que trabajan el tema integrador: (1) Módulo IV, Submódulo 2: Instala y mantiene redes LAN de acuerdo a los estándares oficiales. Asignaturas, módulos y/o submódulos con los que se relaciona: (1) Módulo II, Submódulo 1 : Realiza mantenimiento preventivo Módulo II, Submódulo 2 : Realiza mantenimiento correctivo A) IDENTIFICACIÓN (1) Plantel: Centro de Estudios Tecnológicos Industrial y de Servicios No. 127 Nombre del Plantel: “Pablo de Villavicencio González” Profesor(es): Ing. Salvador Moreno Morales José María Orozco Galindo Especialidad: Modulo: II Mantiene el equipo de cómputo y software Semestre: 3 Periodo de aplicación: 24 Agosto al 25 de sep. 2015 Fecha: 24 de Agosto de 2015 Soporte y mantenimiento a equipo de cómputo Submódulo: 3 Establece la seguridad informática en el equipo de Cómputo. No. De secuencia 1/3 Duración en horas: 25 de 80 horas SUBSECRETARIA DE EDUCACIÓN MEDIA SUPERIOR INSTRUMENTO DE REGISTRO DE ESTRATEGIAS DIDÁCTICAS SUBDIRECCION DE ENLACE DE DGETI EN SINALOA AREA TECNICO OPERATIVA

SECUENCIA DIDACTICA No. 1 Establece La Seguridad Informatica en El Equipo de Computo

Embed Size (px)

DESCRIPTION

En esta Secuencia se verán los Trabajos que Realizaremos en este Primer Parcial

Citation preview

Page 1: SECUENCIA DIDACTICA No. 1 Establece La Seguridad Informatica en El Equipo de Computo

1

B) INTENCIONES FORMATIVAS Contenido:

Identificar las Medidas de Seguridad Informático en los Equipos de Cómputo.

Detecta anomalías en los equipos de cómputo y periféricos.

Soluciona dificultades presentadas en equipos de cómputo en el hardware y/o software.

Situación:

Como parte del plan de seguridad informática • A través de la comprobación del funcionamiento de los equipos • Con base en el plan de seguridad • Con base a revisiones periódicas y/o reportes del usuario

Tema Integrador: (1)

La empresa

Otras asignaturas, módulos o submódulos que trabajan el tema integrador: (1)

Módulo IV, Submódulo 2: Instala y mantiene redes LAN de acuerdo a los estándares oficiales.

Asignaturas, módulos y/o submódulos con los que se relaciona: (1)

Módulo II, Submódulo 1 : Realiza mantenimiento preventivo Módulo II, Submódulo 2 : Realiza mantenimiento correctivo

A) IDENTIFICACIÓN (1)

Plantel: Centro de Estudios Tecnológicos Industrial y de Servicios No. 127

Nombre del Plantel:

“Pablo de Villavicencio González” Profesor(es):

Ing. Salvador Moreno Morales José María Orozco Galindo

Especialidad: Modulo: II

Mantiene el equipo de cómputo y software

Semestre: 3 Periodo de aplicación:

24 Agosto al 25 de sep. 2015

Fecha: 24 de Agosto de 2015 Soporte y mantenimiento a equipo de cómputo

Submódulo: 3

Establece la seguridad informática en el equipo de Cómputo.

No. De secuencia

1/3 Duración en horas:

25 de 80 horas

SUBSECRETARIA DE EDUCACIÓN MEDIA SUPERIOR INSTRUMENTO DE REGISTRO DE ESTRATEGIAS DIDÁCTICAS

SUBDIRECCION DE ENLACE DE DGETI EN SINALOA AREA TECNICO OPERATIVA

Page 2: SECUENCIA DIDACTICA No. 1 Establece La Seguridad Informatica en El Equipo de Computo

2

Contenidos fácticos (Aprender a hacer): (2)

Contenidos procedimentales: (1)

Usar la plataforma Moodle del CETis 127 y registrarse en el curso. Analizar el programa de estudio, las secuencias didácticas y los instrumentos de evaluación, que se encuentran como recurso en la plataforma Moodle. Hacer diagnóstico a los alumnos. Identificar y clasificar las Medidas de Seguridad Informático en los Equipos de Cómputo. Conocer las normas de seguridad e higiene en los equipos de cómputo. Analizar Manual de Políticas, Procedimientos y Reglamentos en el área del equipo de Cómputo. Establecer un Reglamento de usuarios para el Taller de Soporte y mantenimiento de equipo de cómputo del CETis 127.

Contenidos actitudinales (Aprender a ser): (1) Honestidad (Procedimiento: Mediante preguntas y respuestas por el docente, autoevaluación de su trabajo y coevaluación por parte de sus compañeros) Simplicidad (Procedimiento: Explica de manera sencilla lo que entendió) Puntualidad (Presentar en tiempo y forma sus trabajos) Asistencia a clases y buena conducta en la misma. Nos hacer mal uso del celular en clase o en el centro de cómputo.

Competencias del marco curricular común

Competencias de Productividad y Empleabilidad de la Secretaría del Trabajo y Previsión Social

AP2 Verificar el cumplimiento de los parámetros de calidad exigidos.

EP8 Actuar responsablemente de acuerdo a las normas y disposiciones definidas en un espacio dado.

AP4 Observar permanentemente y reportar los cambios presentes en los procesos, infraestructura e insumos. Contenidos en competencias profesionales: (3)

Detecta anomalías en los equipos de cómputo y periféricos

Soluciona dificultades presentadas en equipos de cómputo en el hardware y/o software

Competencias genéricas y atributos: (1)

1.4 Identifica los sistemas y reglas o principios medulares que subyacen a una serie de fenómenos.

8 Participa y colabora de manera efectiva en equipos diversos.

( (Propone maneras de solucionar un problema o desarrollar un proyecto en equipo, definiendo un curso de acción con pasos específicos)

Competencias disciplinares: (1)

CE3 Identifica problemas, formula preguntas de carácter científico y plantea las hipótesis necesarias para responderlas

Page 3: SECUENCIA DIDACTICA No. 1 Establece La Seguridad Informatica en El Equipo de Computo

3

C) ACTIVIDADES DE APRENDIZAJE (1)

Apertura

No. Actividades Evidencia / Producto

Tipo de evaluación / Ponderación

1

2

3

4

5

Encuadre Actividad 1. Presentación del curso.

El profesor realizará una introducción al curso mediante una presentación con diapositivas mencionando: el resultado de aprendizaje, duración, competencias a desarrollar, metodología de trabajo, normas de seguridad e higiene, normas técnicas de competencia laboral (NTCL) y formas de evaluación. La relación con los otros dos submódulos: Mantenimiento Preventivo y Mantenimiento Correctivo. Tiempo: 1 hora

Propósito del curso. Lo que aprenderé (Conceptual), ¿Cómo lo aprenderé? (Procedimental), ¿Para qué lo aprenderé? (Actitudinal), Lo que debo de saber (Conocimiento previo).

El alumno contestará cuestionario de diagnóstico. Tiempo 1 hora.

El alumno de manera individual se registrará, en la Plataforma Moodle, en el curso y editarán su perfil completo. Tiempo: 30 min.

Descargará e Integrará al portafolio de evidencias, la secuencia del primer parcial. Tiempo: 30 min.

Cuadro CQA Cuestionario Registro en la plataforma Moodle (curso) / Lista de cotejo . Las secuencias integradas al portafolio/ Lista de asistencia

Heteroevaluación Ponderación 5 % Heteroevaluación Ponderación 5 % Heteroevaluación Ponderación 5 % Heteroevaluación Ponderación 5 %

Page 4: SECUENCIA DIDACTICA No. 1 Establece La Seguridad Informatica en El Equipo de Computo

4

Desarrollo

No. Actividades

Evidencia/Producto

Tipo de Evaluación y Ponderación

6

7

8

9

10

11

12

13

El alumno descargará de la plataforma Moodle las secuencias didácticas del submódulos y los instrumentos de evaluación integrando al portafolio de evidencias, así como, analizará en la plataforma los recursos y actividades programadas por el docente. Tiempo : 1 hora Actividad: Medidas de Seguridad. El facilitador da la indicación al grupo de participar en el Glosario de Términos del Curso en la plataforma. El alumno hará una investigación individual sobre la clasificación de las Medidas de Seguridad e identificará las medidas de:

Protección (firewalls, encriptado, actualizaciones de software, contraseñas, etc.)

Detección (intrusión, monitoreo, manejo de logs, etc.)

Recuperación (copias de seguridad, etc.) (Actividad extraclase) En base a lo investigado, el alumno elabora un cuadro resumen en el cuaderno y documento en Word. Tiempo: 2 horas El facilitador formará equipos de 4 personas. En equipo se preparan para exponer los temas investigados en Power Point. Cada equipo pasa a exponer al grupo su investigación sobre las medidas de seguridad. Tiempo: 2 horas El facilitador retroalimenta cada tema expuesto y en una lluvia de ideas, se repasan los términos nuevos aprendidos. En un documento en Word, el alumno escribe su experiencia de aprendizaje y lo sube a su blog personal. Tiempo: 1 hora

Archivos de los recursos Descargados/ Lista de Cotejo Cuadro resumen/Lista de cotejo Exposición/Lista de cotejo Lluvia de ideas/ Lista de asistencia Documento en Word/Lista de cotejo

Heteroevaluación Ponderación 5 % Heteroevaluación Ponderación 5 % Heteroevaluación Ponderación 5 % Heteroevaluación Ponderación 5 %

Page 5: SECUENCIA DIDACTICA No. 1 Establece La Seguridad Informatica en El Equipo de Computo

5

Desarrollo

No. Actividades

Evidencia/Producto Tipo de Evaluación y Ponderación

14

15

16

17

18

19

20

21

22

Actividad: Normas de Seguridad e Higiene en los Equipos de Cómputo.

De forma individual, el alumno investiga lo siguiente:

¿Qué son las normas de Seguridad e Higiene?

¿Quién dicta las normas de Seguridad e Higiene?

¿Cuáles son las normas de Seguridad e Higiene para el equipo de cómputo? (Actividad extra clase)

El alumno elabora un informe en Word del tema investigado Tiempo: 2 horas En una lluvia de ideas, se analizan los temas investigados. En un documento en Word, el alumno escribe su experiencia de aprendizaje. Tiempo 1 hora Actividad: Análisis de casos El Facilitador formará equipos de 4 alumnos. En Equipo, los alumnos identificarán una empresa que les proporcione información sobre la Seguridad Informática en sus Equipos de Cómputo. (Actividad extra clase) El Equipo analizará el Manual de Políticas, Procedimientos y Reglamentos en el área del equipo de Cómputo. (Actividad extra clase) Tiempo: 2 horas En Equipo se elabora un Informe para exponerlo al grupo y se sube a su blog personal Tiempo: 1 hora. El Equipo expone su presentación al grupo. Tiempo: 2 horas. Los alumnos realizan una autoevaluación y una coevaluación del trabajo realizado en esta actividad.

Informe en Word /Lista de cotejo Documento en Word de experiencias/ lista de asistencia Informe de seguridad de la empresas / Lisa de cotejo Exposición con diapositivas/ Lista de cotejo

Heteroevaluación Ponderación 5 % Heteroevaluación Ponderación 5% Coevaluación Ponderación 5 % Coevaluación y autoevaluación Ponderación 5%

Page 6: SECUENCIA DIDACTICA No. 1 Establece La Seguridad Informatica en El Equipo de Computo

6

Desarrollo

No. Actividades

Evidencia/Producto Tipo de Evaluación y Ponderación

23

24

25

Actividad.- Reglamento de usuarios del Soporte y mantenimiento de equipo de cómputo del CETis 127.

De manera individual analizar el reglamento federal de seguridad, higiene y medio ambiente de trabajo. Tiempo 1 hora.

Los alumnos integrados en 4 por equipo, realizarán un resumen en Word del reglamento federal de seguridad, higiene y medio ambiente de trabajo. Anexo 2 página 313 del libro Mantiene el equipo de cómputo y software. Tiempo 1 hora.

De forma individual el alumno realiza una propuesta sobre los lineamientos que formaran parte del Reglamento de usuarios del Taller de soporte y mantenimiento de equipo de cómputo del CETis 127 y lo sube a la plataforma. (Actividad Extraclase) Tiempo: 1 hora

Participación del estudiante / Lista de asistencia Resumen del reglamento federal / Lista de cotejo Propuesta de reglamento / Lista de cotejo

Heteroevaluación Ponderación 5% Heteroevaluación Ponderación 5% Coevaluación Ponderación 5 %

Page 7: SECUENCIA DIDACTICA No. 1 Establece La Seguridad Informatica en El Equipo de Computo

7

Cierre

No. Actividades Evidencia/Producto Tipo de Evaluación y Ponderación

26

27

28

29

En base a la experiencia de aprendizaje los alumnos elaborarán en equipo un Reglamento de Usuarios para el Taller de soporte y mantenimiento de equipo de cómputo del CETis 127 como una Medida de Seguridad Informática. Tiempo: 2 horas Con la participación de todos los equipos y coordinador por el facilitador, se define el Reglamento de usuarios del Taller de soporte y mantenimiento de equipo de cómputo del CETis 127. Tiempo: 1 hora Evaluación individual de conocimientos (Examen teórico) Tiempo: 1 hora Portafolio de evidencia Tiempo: 1 hora

Reglamento del taller / Lista de cotejo Reglamento del taller / Lista de cotejo Examen Portafolio de evidencias / Lista de cotejo

Coevaluación Ponderación 5 % Coevaluación Ponderación 5 % Heteroevaluación Ponderación 15% Heteroevaluación Ponderación 5 %

Page 8: SECUENCIA DIDACTICA No. 1 Establece La Seguridad Informatica en El Equipo de Computo

8

D) RECURSOS

Equipo Material Fuentes de información

Pintarrón.

Laptop.

Cañón proyector.

Computadoras

T.V. Equipo de audio

Manuales de usuario

Tutoriales

Marcadores

Software de aplicación

Software de sistema

Software de utilerías

Antivirus

Alicia Catalina Solano Aranda y Eugenia Guadalupe Obregón Cárdenas (2013). Mantiene el equipo de cómputo y software. Colección DGETI, Fondo de cultura económica, SEP.

Seguridad Informática en la Empresa. Fernando Durán Valenzuela. (2010). Recursos de Internet a utilizar :

Página Web del CETis 127 http://www.cetis127.edu.mx/cursos

Blog personal en blogger

Page 9: SECUENCIA DIDACTICA No. 1 Establece La Seguridad Informatica en El Equipo de Computo

9

PLAN DE EVALUACION (Primer Parcial)

CRITERIOS Por ciento TIEMPOS

Encuadre y Registro en la plataforma Moodle (Página del Cetis 127) y actualización de su perfil.

5 % 2 horas (Apertura)

Cuestionario 5 % 1 hora (Apertura)

El alumno descargará de la plataforma Moodle las secuencias didácticas del submódulos y los instrumentos de evaluación integrando al portafolio de evidencias.

5 % 1 hora (Apertura)

Cuadro resumen con la clasificación de las Medidas de Seguridad e identificará las medidas de Protección (firewalls, encriptado, actualizaciones de software, contraseñas, etc.), Detección (intrusión, monitoreo, manejo de logs, etc.), Recuperación (copias de seguridad, etc.)

5 % 2 horas (Apertura)

Exponer al grupo su investigación sobre las medidas de seguridad

5 % 2 horas (Desarrollo)

El alumno escribe su experiencia de aprendizaje y lo sube a su blog personal

5 % 1 hora (Desarrollo)

De forma individual, el alumno investiga lo siguiente: ¿Qué son las normas de Seguridad e Higiene?, ¿Quién dicta las normas de Seguridad e Higiene?, ¿Cuáles son las normas de Seguridad e Higiene para el equipo de cómputo? El alumno elabora un informe en Word.

5 %

2 horas (Desarrollo)

En un documento en Word, el alumno escribe su experiencia de aprendizaje y lo sube al blog personal

5 % 1 hora (Desarrollo)

En Equipo se elabora un Informe del Manual de Políticas, Procedimientos y Reglamentos en el área del equipo de Cómputo de una empresa.

5 %

2 horas (Desarrollo)

Exposición de Manual de Políticas, Procedimientos y Reglamentos en el área del equipo de Cómputo.

5 %

2 horas (Desarrollo)

Los alumnos integrados en 4 por equipo, realizarán un resumen en Word del reglamento federal de seguridad, higiene y medio ambiente de trabajo. Anexo 2 página 313 del libro Mantiene el equipo de cómputo y software.

5 %

1 hora (Desarrollo)

Propuesta sobre los lineamientos que formaran parte del Reglamento de usuarios del Taller de soporte y mantenimiento de equipo de cómputo del CETis 127 y lo sube a la plataforma

5 %

1 hora (Desarrollo)

Resumen del reglamento federal de seguridad, higiene y medio ambiente de trabajo

5 % 1 hora (Desarrollo)

De forma individual el alumno realiza una propuesta sobre los lineamientos que formaran parte del Reglamento de usuarios del Taller de soporte y mantenimiento de equipo de cómputo del CETis 127 y lo sube a la plataforma.

5 %

1 hora (Desarrollo)

Page 10: SECUENCIA DIDACTICA No. 1 Establece La Seguridad Informatica en El Equipo de Computo

10

Los alumnos elaboran en equipo un Reglamento de Usuarios para el Taller de soporte y mantenimiento de equipo de cómputo del CETis 127 como una Medida de Seguridad Informática.

5 %

2 horas (Cierre)

En equipos y coordinados por el facilitador, se define el Reglamento de usuarios del Taller de soporte y mantenimiento de equipo de cómputo del CETis 127.

5 %

1 hora (Cierre)

Examen teórico 15 % 1 hora (Cierre) Aspecto actitudinal : puntualidad, asistencia, responsabilidad, disciplina y Portafolio de evidencias

5 % 1 hora (Cierre)

Total: 100 % 25 horas

E) VALIDACIÓN

Elabora(n) Profesor(es): Recibe Coordinador de la academia:

Avala: Jefe Depto. Servicios Docentes TM ____________________________ Lic. Alma Janet Osuna Aguilar

Jefe Depto. Servicios Docentes TV

______________________________________ Lic. Renee Sarahi Rivero Solórzano

NOMBRE Y FIRMA

Ing. Salvador Moreno Morales

José María Orozco Galindo