Eca seguridad informática parcial 1

Page 1

Colegio del Estudios Científicos y Tecnológicos del Estado de Michoacán Planeación Didáctica para Módulos Profesionales FORMATO DACPP.OCT.02 CARRERA: 26 SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO TERCER SEMESTRE, GRUPO 326 PARCIAL 1: DEL 24/08/2015 AL 22/09/2015 CANTIDAD DE HORAS ASIGNADAS: 32 MÓDULO

2

SUBMÓDULO

3

Mantiene el equipo de cómputo y software Establece la seguridad informática en el equipo de cómputo

RESULTADO DE APRENDIZAJE (COMPETENCIA PROFESIONAL)

Detecta anomalías en los equipos de cómputo y periféricos.

ESTRATEGIAS DIDÁCTICAS CONTENIDOS

DURACIÓN 272 DURACIÓN 80

EVALUACION

COMPETENCIAS GENERICAS

RECURSOS (ACTIVIDADES DE APRENDIZAJE. Apertura, Desarrollo, Cierre). (9)

PRODUCTOS

ASPECTOS A EVALUAR

Apuntes

Asistencia 80% obligatoria para tener derecho a evaluación. Tareas 20% Evaluación docente (Participación 10%, Comportamiento 20%, exposición 20%, exámen teórico y/o práctico 30%)

APERTURA

1.- Presentación de la materia, contenidos, Objetivos y la forma de evaluar la misma.

Pizarrón, Plumones, Borrador

1. Introducción a la seguridad informática Discute en el aula con tu maestro y compañeros la definición de seguridad (página 4 del cuadernillo de trabajo) y anota tus conclusiones.

Pizarrón, Plumones, Borrador

Cuestionario

Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos

Reporte escrito

5.1 Sigue instrucciones y procedimientos de manera reflexiva comprendiendo como cada uno de sus pasoscontribuye al alcancede un objetivo

DESARROLLO Internet, Libros digitalizados, Evolución del término 1.- Empleando la Internet u otra bibliografía Computadora, Laptop, Centro de seguridad cómputo investiga el concepto y características de seguridad y seguridad informática

Rúbrica de evaluación (Ver Anexo 1)


2.- Con la ayuda de la antología del curso Sintetizar la información referente a las definiciones de Internet, Libros digitalizados, seguridad informática, dato, información, integridad, Computadora, Laptop, Centro de Reporte escrito disponibilidad, privacidad, consistencia, aislamiento cómputo y auditoria

Rúbrica de evaluación (Ver Anexo 1)

3.- Empleando la Internet u otra bibliografía Internet, Libros digitalizados, investiga el concepto de amenaza y represéntalo Computadora, Laptop, Centro de Reporte escrito mediante un cuadro sinóptico cómputo

Rúbrica de evaluación (Ver Anexo 1)

Análisis del objetivo de la seguridad

4.- En equipo de cuatro personas investiga las de integridad, aislamiento y Sistema de seguridad definiciones auditabilidad

Cuadernillo de trabajo, apuntes

Reporte escrito

Rúbrica de evaluación (Ver Anexo 1)

5.- Empleando la Internet u otra bibliografía Internet, Libros digitalizados, ¿De quién debemos investiga cuales son los 3 elementos básicos a Computadora, Laptop, Centro de Reporte escrito protegernos? proteger cómputo

Rúbrica de evaluación (Ver Anexo 1)

5.- Empleando la Internet u otra bibliografía Internet, Libros digitalizados, investiga cuales los tipos de ataques a los que se Computadora, Laptop, Centro de Reporte escrito esta expuesto cómputo

Rúbrica de evaluación (Ver Anexo 1)

Internet, Libros digitalizados, 6. Presenta un reporte por escrito de la actividad Computadora, Laptop, Centro de Reporte escrito anterior cómputo

Rúbrica de evaluación (Ver Anexo 1)

¿Qué debemos proteger?

7.- Empleando la Internet u otra bibliografía Internet, Libros digitalizados, Relación operatividad investiga la relación entre operatividad y seguridad Computadora, Laptop, Centro de -seguridad y compártelo mediante una exposición cómputo

2. SEGURIDAD FISICA

Tipos de desastres

Exposición

Rúbrica de evaluación (Ver Anexo 1)

8.- Empleando la Internet u otra bibliografía investiga los tipos de desastres

Cuadernillo de trabajo, apuntes

Reporte escrito

Rúbrica de evaluación (Ver Anexo 1)

9. Presenta un reporte por escrito de los tipos de desastres

Cuadernillo de trabajo, apuntes

Reporte escrito

Rúbrica de evaluación (Ver Anexo 1)


10. Empleando la Internet o bibliografía, investiga la Internet, Libros digitalizados, definición de incendio, así como los diferentes tipos Computadora, Laptop, Centro de Reporte escrito de extintores que existen cómputo

Rúbrica de evaluación (Ver Anexo 1)

10.1 Solicitar al coordinador o en su caso a la dirección del plantel una visita por parte de protección civil para que nos de unna plática sobre seguridad, así como el uso de extintores; y entregar un reporte de dicha plática

Solicitud

Reporte escrito

Rúbrica de evaluación (Ver Anexo 1)

11. Presenta la actividad anterior por escrito y coméntalo con tus compañeros

Computadora, Laptop, Cañón

Reporte escrito

Rúbrica de evaluación (Ver Anexo 1)

Inundaciones

Internet, Libros digitalizados, 12. Empleando la Internet o bibliografía, investiga la Computadora, Laptop, Centro de Reporte escrito definición de Inundación, así como las diferentes cómputo causas que las provocan

Rúbrica de evaluación (Ver Anexo 1)

Condiciones climáticas

13. Empleando la Internet o bibliografía, investiga Internet, Libros digitalizados, los tipos de condiciones climáticas que pueden Computadora, Laptop, Centro de Reporte escrito repercutir drásticamente en la seguridad informática cómputo de un equipo

Rúbrica de evaluación (Ver Anexo 1)

Terremotos

14. Empleando la Internet o bibliografía, investiga la Internet, Libros digitalizados, definición así como entrega un reporte de los Computadora, Laptop, Centro de Reporte escrito terremotos más poderosos que se han sucitaado en cómputo el mundo

Rúbrica de evaluación (Ver Anexo 1)

Señales de radar

15. Empleando la Internet o bibliografía, investiga Internet, Libros digitalizados, en que afectan las señales de radar a la seguridad Computadora, Laptop, Centro de Reporte escrito informática cómputo

Rúbrica de evaluación (Ver Anexo 1)

Incendios

Seguridad del equipamiento

Instalación eléctrica

Picos y ruidos electromagnéticos

Cableado

Cableado de alto nivel de seguridad Pisos de placas extraíbles

Sistemas de aire acondicionado

Emisiones electromagnéticas

16. De maner individual hacer un dibujo que represente el flujo de corriente eléctrica de su casa

Internet, Libros digitalizados, Computadora, Laptop, Centro de 17. Empleando la Internet o bibliografía, investiga cómputo en que afectan los ruidos y picos elctromagnéticos a la seguridad informática 18. Empleando la Internet o bibliografía, investiga Internet, Libros digitalizados, en que afectan los ruidos y picos elctromagnéticos Computadora, Laptop, Centro de a la seguridad informática cómputo 19. Empleando la Internet o bibliografía, investiga cual es el objetivo del cableado de alto nivel de seguridad así como la finalidad de usar pisos de placas extraibles

20. Empleando la Internet o bibliografía, investiga diferencias, ventajas y desventajas, de calefacción, ventilación y aire acondicionado

Internet, Libros digitalizados, Computadora, Laptop, Centro de cómputo

Internet, Libros digitalizados, Computadora, Laptop, Centro de cómputo 21. Empleando la Internet o bibliografía, investiga como hacer una revisión de los equipos para evitar las radiaciones

Dibujo

Rúbrica de evaluación (Ver Anexo 1)

Exposición

Rúbrica de evaluación (Ver Anexo 1)

Reporte escrito

Rúbrica de evaluación (Ver Anexo 1)

Rúbrica de evaluación (Ver Anexo 1) Reporte escrito Rúbrica de evaluación (Ver Anexo 1)


Ergometría

21. Empleando la Internet o bibliografía, investiga Internet, Libros digitalizados, cuales son las características de la ergometría, Computadora, Laptop, Centro de ventajas y desventajas; y exponlo a tus cómputo compañeros

Trastornos óseos y/o musculares

Exposición

Rúbrica de evaluación (Ver Anexo 1)

Internet, Libros digitalizados, Computadora, Laptop, Centro de cómputo

Reporte escrito

Rúbrica de evaluación (Ver Anexo 1)

Computadora, Laptop, Cañón, Pantalla

Exposición

Rúbrica de evaluación (Ver Anexo 1)

Trastornos visuales 21. Empleando la Internet o bibliografía, investiga cuales son las principales lesiones, trastornos y enfermedades que puede ocasionar la ergometría si no se usa de manera adecuada en tu casa u oficina La salud mental

Ambiente luminoso 3. SEGURIDAD LOGICA Controles de acceso

22. Empleando la Internet o bibliografía, investiga Internet, Libros digitalizados, cuales son las principales controles de acceso, así Computadora, Laptop, Centro de Reporte escrito como la diferencia entre identificarse y cómputo autentificarse

Rúbrica de evaluación (Ver Anexo 1)

23. Empleando la Internet o bibliografía, investiga Internet, Libros digitalizados, cuales son las principales transacciones, las Computadora, Laptop, Centro de Reporte escrito limitaciones en los servicios de seguridaad lógica cómputo Modalidad de acceso así como los tipos de acceso

Rúbrica de evaluación (Ver Anexo 1)

Identificación y autentificación

Roles

Transacciones

Limitaciones a los servicios

Ubicación y horario

Control de acceso interno Palabras clave (passwords)

Encriptación

Listas de control de acceso

24. Empleando la Internet o bibliografía, investiga Internet, Libros digitalizados, cuales son los principales controles de acceso que Computadora, Laptop, Centro de se debe tener presente de manera interna en una cómputo escuela y oficina

Reporte escrito

Rúbrica de evaluación (Ver Anexo 1)


Límites sobre la interfaz de usuario CIERRE Internet, Libros digitalizados, 25. Realiza un presentación en power point , Computadora, Laptop, Centro de entrega un reporte y además presenta tu trabajo a cómputo tus compañeros

Exposición

Rúbrica de evaluación (Ver Anexo 1)

FIRMA DEL DOCENTE (14)

FIRMA DEL COORDINADOR (15)

Firma del Director (16)

M.C. ALEJANDRO AMIN LEMUS AMEZCUA

LIIIC. IGNACIO RICO HERRERA

ING. ROGELIO CERVANTES FARIAS


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.