Colegio del Estudios Científicos y Tecnológicos del Estado de Michoacán Planeación Didáctica para Módulos Profesionales FORMATO DACPP.OCT.02 CARRERA: 26 SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO TERCER SEMESTRE, GRUPO 326 PARCIAL 1: DEL 24/08/2015 AL 22/09/2015 CANTIDAD DE HORAS ASIGNADAS: 32 MÓDULO
2
SUBMÓDULO
3
Mantiene el equipo de cómputo y software Establece la seguridad informática en el equipo de cómputo
RESULTADO DE APRENDIZAJE (COMPETENCIA PROFESIONAL)
Detecta anomalías en los equipos de cómputo y periféricos.
ESTRATEGIAS DIDÁCTICAS CONTENIDOS
DURACIÓN 272 DURACIÓN 80
EVALUACION
COMPETENCIAS GENERICAS
RECURSOS (ACTIVIDADES DE APRENDIZAJE. Apertura, Desarrollo, Cierre). (9)
PRODUCTOS
ASPECTOS A EVALUAR
Apuntes
Asistencia 80% obligatoria para tener derecho a evaluación. Tareas 20% Evaluación docente (Participación 10%, Comportamiento 20%, exposición 20%, exámen teórico y/o práctico 30%)
APERTURA
1.- Presentación de la materia, contenidos, Objetivos y la forma de evaluar la misma.
Pizarrón, Plumones, Borrador
1. Introducción a la seguridad informática Discute en el aula con tu maestro y compañeros la definición de seguridad (página 4 del cuadernillo de trabajo) y anota tus conclusiones.
Pizarrón, Plumones, Borrador
Cuestionario
Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos
Reporte escrito
5.1 Sigue instrucciones y procedimientos de manera reflexiva comprendiendo como cada uno de sus pasoscontribuye al alcancede un objetivo
DESARROLLO Internet, Libros digitalizados, Evolución del término 1.- Empleando la Internet u otra bibliografía Computadora, Laptop, Centro de seguridad cómputo investiga el concepto y características de seguridad y seguridad informática
Rúbrica de evaluación (Ver Anexo 1)
2.- Con la ayuda de la antología del curso Sintetizar la información referente a las definiciones de Internet, Libros digitalizados, seguridad informática, dato, información, integridad, Computadora, Laptop, Centro de Reporte escrito disponibilidad, privacidad, consistencia, aislamiento cómputo y auditoria
Rúbrica de evaluación (Ver Anexo 1)
3.- Empleando la Internet u otra bibliografía Internet, Libros digitalizados, investiga el concepto de amenaza y represéntalo Computadora, Laptop, Centro de Reporte escrito mediante un cuadro sinóptico cómputo
Rúbrica de evaluación (Ver Anexo 1)
Análisis del objetivo de la seguridad
4.- En equipo de cuatro personas investiga las de integridad, aislamiento y Sistema de seguridad definiciones auditabilidad
Cuadernillo de trabajo, apuntes
Reporte escrito
Rúbrica de evaluación (Ver Anexo 1)
5.- Empleando la Internet u otra bibliografía Internet, Libros digitalizados, ¿De quién debemos investiga cuales son los 3 elementos básicos a Computadora, Laptop, Centro de Reporte escrito protegernos? proteger cómputo
Rúbrica de evaluación (Ver Anexo 1)
5.- Empleando la Internet u otra bibliografía Internet, Libros digitalizados, investiga cuales los tipos de ataques a los que se Computadora, Laptop, Centro de Reporte escrito esta expuesto cómputo
Rúbrica de evaluación (Ver Anexo 1)
Internet, Libros digitalizados, 6. Presenta un reporte por escrito de la actividad Computadora, Laptop, Centro de Reporte escrito anterior cómputo
Rúbrica de evaluación (Ver Anexo 1)
¿Qué debemos proteger?
7.- Empleando la Internet u otra bibliografía Internet, Libros digitalizados, Relación operatividad investiga la relación entre operatividad y seguridad Computadora, Laptop, Centro de -seguridad y compártelo mediante una exposición cómputo
2. SEGURIDAD FISICA
Tipos de desastres
Exposición
Rúbrica de evaluación (Ver Anexo 1)
8.- Empleando la Internet u otra bibliografía investiga los tipos de desastres
Cuadernillo de trabajo, apuntes
Reporte escrito
Rúbrica de evaluación (Ver Anexo 1)
9. Presenta un reporte por escrito de los tipos de desastres
Cuadernillo de trabajo, apuntes
Reporte escrito
Rúbrica de evaluación (Ver Anexo 1)
10. Empleando la Internet o bibliografía, investiga la Internet, Libros digitalizados, definición de incendio, así como los diferentes tipos Computadora, Laptop, Centro de Reporte escrito de extintores que existen cómputo
Rúbrica de evaluación (Ver Anexo 1)
10.1 Solicitar al coordinador o en su caso a la dirección del plantel una visita por parte de protección civil para que nos de unna plática sobre seguridad, así como el uso de extintores; y entregar un reporte de dicha plática
Solicitud
Reporte escrito
Rúbrica de evaluación (Ver Anexo 1)
11. Presenta la actividad anterior por escrito y coméntalo con tus compañeros
Computadora, Laptop, Cañón
Reporte escrito
Rúbrica de evaluación (Ver Anexo 1)
Inundaciones
Internet, Libros digitalizados, 12. Empleando la Internet o bibliografía, investiga la Computadora, Laptop, Centro de Reporte escrito definición de Inundación, así como las diferentes cómputo causas que las provocan
Rúbrica de evaluación (Ver Anexo 1)
Condiciones climáticas
13. Empleando la Internet o bibliografía, investiga Internet, Libros digitalizados, los tipos de condiciones climáticas que pueden Computadora, Laptop, Centro de Reporte escrito repercutir drásticamente en la seguridad informática cómputo de un equipo
Rúbrica de evaluación (Ver Anexo 1)
Terremotos
14. Empleando la Internet o bibliografía, investiga la Internet, Libros digitalizados, definición así como entrega un reporte de los Computadora, Laptop, Centro de Reporte escrito terremotos más poderosos que se han sucitaado en cómputo el mundo
Rúbrica de evaluación (Ver Anexo 1)
Señales de radar
15. Empleando la Internet o bibliografía, investiga Internet, Libros digitalizados, en que afectan las señales de radar a la seguridad Computadora, Laptop, Centro de Reporte escrito informática cómputo
Rúbrica de evaluación (Ver Anexo 1)
Incendios
Seguridad del equipamiento
Instalación eléctrica
Picos y ruidos electromagnéticos
Cableado
Cableado de alto nivel de seguridad Pisos de placas extraíbles
Sistemas de aire acondicionado
Emisiones electromagnéticas
16. De maner individual hacer un dibujo que represente el flujo de corriente eléctrica de su casa
Internet, Libros digitalizados, Computadora, Laptop, Centro de 17. Empleando la Internet o bibliografía, investiga cómputo en que afectan los ruidos y picos elctromagnéticos a la seguridad informática 18. Empleando la Internet o bibliografía, investiga Internet, Libros digitalizados, en que afectan los ruidos y picos elctromagnéticos Computadora, Laptop, Centro de a la seguridad informática cómputo 19. Empleando la Internet o bibliografía, investiga cual es el objetivo del cableado de alto nivel de seguridad así como la finalidad de usar pisos de placas extraibles
20. Empleando la Internet o bibliografía, investiga diferencias, ventajas y desventajas, de calefacción, ventilación y aire acondicionado
Internet, Libros digitalizados, Computadora, Laptop, Centro de cómputo
Internet, Libros digitalizados, Computadora, Laptop, Centro de cómputo 21. Empleando la Internet o bibliografía, investiga como hacer una revisión de los equipos para evitar las radiaciones
Dibujo
Rúbrica de evaluación (Ver Anexo 1)
Exposición
Rúbrica de evaluación (Ver Anexo 1)
Reporte escrito
Rúbrica de evaluación (Ver Anexo 1)
Rúbrica de evaluación (Ver Anexo 1) Reporte escrito Rúbrica de evaluación (Ver Anexo 1)
Ergometría
21. Empleando la Internet o bibliografía, investiga Internet, Libros digitalizados, cuales son las características de la ergometría, Computadora, Laptop, Centro de ventajas y desventajas; y exponlo a tus cómputo compañeros
Trastornos óseos y/o musculares
Exposición
Rúbrica de evaluación (Ver Anexo 1)
Internet, Libros digitalizados, Computadora, Laptop, Centro de cómputo
Reporte escrito
Rúbrica de evaluación (Ver Anexo 1)
Computadora, Laptop, Cañón, Pantalla
Exposición
Rúbrica de evaluación (Ver Anexo 1)
Trastornos visuales 21. Empleando la Internet o bibliografía, investiga cuales son las principales lesiones, trastornos y enfermedades que puede ocasionar la ergometría si no se usa de manera adecuada en tu casa u oficina La salud mental
Ambiente luminoso 3. SEGURIDAD LOGICA Controles de acceso
22. Empleando la Internet o bibliografía, investiga Internet, Libros digitalizados, cuales son las principales controles de acceso, así Computadora, Laptop, Centro de Reporte escrito como la diferencia entre identificarse y cómputo autentificarse
Rúbrica de evaluación (Ver Anexo 1)
23. Empleando la Internet o bibliografía, investiga Internet, Libros digitalizados, cuales son las principales transacciones, las Computadora, Laptop, Centro de Reporte escrito limitaciones en los servicios de seguridaad lógica cómputo Modalidad de acceso así como los tipos de acceso
Rúbrica de evaluación (Ver Anexo 1)
Identificación y autentificación
Roles
Transacciones
Limitaciones a los servicios
Ubicación y horario
Control de acceso interno Palabras clave (passwords)
Encriptación
Listas de control de acceso
24. Empleando la Internet o bibliografía, investiga Internet, Libros digitalizados, cuales son los principales controles de acceso que Computadora, Laptop, Centro de se debe tener presente de manera interna en una cómputo escuela y oficina
Reporte escrito
Rúbrica de evaluación (Ver Anexo 1)
Límites sobre la interfaz de usuario CIERRE Internet, Libros digitalizados, 25. Realiza un presentación en power point , Computadora, Laptop, Centro de entrega un reporte y además presenta tu trabajo a cómputo tus compañeros
Exposición
Rúbrica de evaluación (Ver Anexo 1)
FIRMA DEL DOCENTE (14)
FIRMA DEL COORDINADOR (15)
Firma del Director (16)
M.C. ALEJANDRO AMIN LEMUS AMEZCUA
LIIIC. IGNACIO RICO HERRERA
ING. ROGELIO CERVANTES FARIAS