Sei sulla pagina 1di 20

Plantel: No.

12 Mirador de las Culturas


ESTRATEGIAS DIDÁCTICAS PARA
M2. MANTIENE EL EQUIPO DE CÓMPUTO Y SOFTWARE
S3. ESTABLECE LA SEGURIDAD INFORMATICA EN EL EQUIPO DE CÓMPUTO.

Información General
Docente: .

Carrera: Tec. En Soporte y Mantenimiento de Equipo de Cómputo.

Semestre: 3°

Parcial 1°

Periodo: DEL 16 de agosto de 2016 al 20 de septiembre de 2016

Horas 5 Semana / 25 Periodo / 80Totales del curso.

Una vez concluido este módulo se tendrá la capacidad y competencia


Propósito del submódulo o necesaria para crear en los alumnos el hábito de evitar o mitigar las
asignatura: consecuencias de los fallos del equipo, estableciendo medidas para la
seguridad informática.
Tema integrador o problema La comunidad
contextualizador
Estructura Conceptual de la asignatura:
ESQUEMA TEMÁTICO

Página 2 de 20
PARCIAL I. PARCIAL II. PARCIAL III.
1. Identificación de procedimientos de 1. Resolución de problemas de seguridad
1. Explicación de la importancia de la seguridad  Revisión del proceso de resolución
seguridad  Explicación de los requisitos de una de problemas
2. Descripción de las amenazas contra la política de seguridad local básica  Identificación de problemas y
seguridad  Explicación de las tareas necesarias para soluciones comunes
3. Definición de virus, gusano y troyano proteger los equipos físico
4. Explicación de la seguridad en la Web  Descripción de formas de proteger los
5. Definición de adware, spyware y datos
grayware  Descripción de técnicas de seguridad
6. Explicación de Denegación de servicio inalámbrica
7. Descripción del correo no deseado y las 2. Identificación de técnicas comunes de
ventanas emergentes mantenimiento preventivo para lograr
8. Explicación de la ingeniería social mayor seguridad
9. Explicación de los ataques de TCP/IP  Explicación de la actualización de los
10. Explicación de la deconstrucción y el archivos de firmas de software antivirus
reciclado de hardware y antispyware
 Explicación de la instalación de paquetes
de servicios de sistemas operativos y
parches de seguridad

Página 3 de 20
Resultados de Aprendizaje
Al finalizar la secuencia de manera específica, el alumno logrará:
(Contribución al desarrollo de competencias profesionales o propias de la de la asignatura)

El alumno conocerá la importancia de la seguridad informática.


Identificara los diferentes tipos de virus.
Conocerá las formas de negar un servicio
Identificara que es una política de seguridad local básica.
Identificara las tareas básicas para proteger los equipos físicos.
Identificar técnicas preventivas para la seguridad del equipo.
Identificara problemas y soluciones comunes en el equipo de cómputo. Commented [S1]: Se recomienda que los verbos operativos
utilizados en la competencias estén expresados en presente. Y se
sugiere que se utilicen verbos operativos que evidencien un
proceso cognitivo más complejos.

Contribución al desarrollo del perfil de egreso de EMS


Competencias Genéricas

1.4 Identifica los sistemas y reglas o principios medulares que subyacen a una serie de fenómenos.
5.1 Ordena información de acuerdo a categorías, jerarquías y relaciones.

Atributos:

Competencias Disciplinares

Ce3 Identifica problemas, formular preguntas de carácter científico y plantea las hipótesis necesarias para responderlas.
CS1 Identifica el conocimiento social y humanista como una construcción en constante trasformación.

Campo disciplinar: Comunicación


1) Identifica, ordena e interpreta las ideas, datos y conceptos explícitos e implícitos en un texto (Conjunto de signos lingüísticos y mensajes verbales, no verbales, visuales,
sonoros y audiovisuales que son portadores de un significado integral), considerando el contexto en el que se generó y en el que se recibe.
2) Utiliza las tecnologías de la información y comunicación para producir diversos materiales de estudio e incrementar sus posibilidades de formación

Página 4 de 20
Estos resultados de aprendizaje se logran a través del estudio de los siguientes tipos de contenido:
Contenido
Conceptual Procedimental Actitudinal
Conoce los conceptos básicos de Persevera en la búsqueda de soluciones
seguridad informática. Conocerá los conceptos básicos de a los problemas de seguridad
Conoce las principales amenazas de seguridad informática. informática que se presentan en el
seguridad en el equipo de cómputo. Identificara las principales amenazas de equipo de computo.
Conoce las políticas de seguridad en los seguridad en el equipo de cómputo. Trabaja de manera colaborativa con sus
equipos de cómputo. Definirá las políticas de seguridad en los compañeros al implementar establecer
Conoce los problemas que se presentan equipos de cómputo. la seguridad informática
más comúnmente. Conocerá los problemas que se presentan
más comúnmente. Commented [S2]: Estos contenidos son conceptuales es
Aplicaras las actualizaciones de las firmas recomendable remitirse a la Taxonomía de Bloom o Marzano para
de software de antivirus. identificar el nivel cognitivo adecuado.

Página 5 de 20
Fase: Apertura Contenido: Presentación del submódulo.
Actividad 1 Presentación del submódulo.
Modalidad: Grupal
Propósito: El alumno conocerá el contenido temático del submódulo y formas de evaluación.
Tiempo de realización: 2 sesiones. Commented [S3]: Es muy recomendable planear actividades
Recursos a utilizar Pizarrón, marcadores, copia de contrato y diagnóstico, programa de estudios. TIC: Computadora – Proyector. por sesión de esta manera podría especificar mejor cada una de las
actividades, por ejemplo en estas dos sesiones es claro que los
Productos esperados: Cuestionario diagnóstico. primeros 50” son de encuadre y los siguientes de diagnóstico.
Tipo de evaluación: Heteroevaluable, Sumativa, Se pondera con: 30%
Instrumento de evaluación Especifique el instrumento de evaluación aplicable.
aplicable:
Actividades de aprendizaje a realizar centradas en el alumno:

Apertura: (30 minutos)

1. Se presenta
al alumno el contenido del módulo, submódulo y propósitos, así como cada uno de los temas que lo conforman.

Desarrollo: (20 minutos)

1. Se le da a conocer al alumno el contrato escolar y los rasgos a evaluar.


2. Los alumnos expresaran si están de acuerdo o de forma grupal deciden si se realiza algún cambio según consideren.

Cierre: (50 minutos)

1. Los alumnos realizan un cuestionario diagnóstico para verificar los conocimientos previos acerca del submódulo.
2. Se retroalimenta.

Página 6 de 20
Fase: Desarrollo Contenido: Introducciòn
Actividad 2 Introducción
Modalidad: Grupal
Propósito: El alumno conocerá los conceptos básicos de la seguridad informática.
Tiempo de realización: 3 sesiones.
Recursos a utilizar Pizarrón, marcadores, cuaderno de apuntes. TIC: Computadora – Proyector. Commented [S4]: Falta mencionar la presentación electrónica
Productos esperados: Esquema que utilizará
Tipo de evaluación: Heteroevaluable, Sumativa, Se pondera con: 20% Commented [S5]: En todas las actividades se observa una
Instrumento de evaluación No aplica. ponderación del 20% lo que debe revisarse y además de especificar
el procesamiento a seguir para realizar la evaluación.
aplicable:
Actividades de aprendizaje a realizar centradas en el alumno:

Apertura: (20 minutos)

1. Mediante lluvia de ideas los alumnos mencionan según sus conocimientos que es la seguridad informática.

Desarrollo: (100 minutos)

1. Los alumnos prestan atención a la explicación del docente acerca del concepto. Con el apoyo de una presentación en power poit.
2. Menciona algunos conceptos importantes para la seguridad del equipo de cómputo.
3. Los alumnos realizan sus anotaciones. Y elaboran un esquema sobre los principales conceptos según lo entendido previa explicación
del docente. Commented [S6]: Las actividades muy prolongadas hacen que
los alumnos pierdan el interés y se distraigan, en estas actividades
debe existir una muy buena mediación docente para que los
alumnos logren cumplir con las expectativas.
Cierre: (30 minutos)

1. Los alumnos presentan su esquema al docente, para concluir que los técnicos deben tener conocimiento acerca de la seguridad de las computadoras y las
redes. Commented [S7]: Debe ser especifica la manera en cómo se
retroalimenta la información presentada por los alumnos y

: Las actividades pueden variar según las condiciones, necesidades del grupo y actividades no calendarizadas por el plantel.

Página 7 de 20
Fase: Desarrollo Contenido: Importancia de laq seguridad informatica
Actividad 3 Importancia de la seguridad informática. Commented [S8]: Las actividades 2 y 3 parecen ser idénticas y
Modalidad: Grupal tienen la misma finalizad.
Propósito: El alumno conocera los conceptos básicos de la seguridad informática.
Tiempo de realización: 2 sesiones.
Recursos a utilizar Pizarrón, marcadores, cuaderno de apuntes. TIC: Computadora – Proyector.
Productos esperados: Cuaderno de apuntes, Planilla de trabajo: ataques de seguridad informática.
Tipo de evaluación: Heteroevaluable, Coevaluable. Sumativa, Formativo. Se pondera con: 20%
Instrumento de evaluación No aplica.
aplicable:
Actividades de aprendizaje a realizar centradas en el alumno:

Apertura: ( 20 minutos)

1. En plenaria se debaten ¿Por qué es importante la seguridad informática?

2. Se realizan anotaciones en el pizarrón con lo aportado por el grupo.

Desarrollo: ( 50 minutos)

1. Los alumnos prestan atención a la exposición del docente acerca de la importancia de la seguridad informática.

2. Se presentan algunos ejemplos.

3. Los alumnos realizan sus anotaciones y se aclaran dudas al grupo.

Cierre: ( 30 minutos)

1. Los alumnos realizan una investigación para complementar la actividad “Planilla de trabajo: Ataques a la seguridad”.

2. Al azar 4 alumnos presentan sus trabajo ante el grupo y se retroalimenta.

Página 8 de 20
: Las actividades pueden variar según las condiciones, necesidades del grupo y actividades no calendarizadas por el plantel.

Página 9 de 20
ase: Desarrollo Contenido: Descripción de las amenazas contra la seguridad
Actividad 4 Descripción de las amenazas
Modalidad: Por equipos
Propósito: El alumno conocerá e identificara las diferentes amenazas que existen para el equipo de cómputo.
Tiempo de realización: 3 sesiones.
Recursos a utilizar Pizarrón, marcadores, cuaderno de apuntes. TIC: Computadora – Proyector.
Productos esperados: Cuadro sinóptico – Mapa mental
Tipo de evaluación: Heteroevaluable,Coevaluable , Formativo, Sumativa, Se pondera con: 20%
Instrumento de evaluación No aplica.
aplicable:
Actividades de aprendizaje a realizar centradas en el alumno:

Apertura: (20 minutos)

1. Se realiza pase de lista por parte del docente Commented [S9]: El pase de lista es inherente a las actividad
del docente y no representa un aprendizaje significativo para el
2. A través de lluvia de ideas los alumnos mencionan que tipo de amenazas informáticas conocen.
alumno,

Desarrollo: (80 minutos)

1. Los alumnos prestan atención a la exposición del docente acerca de:


 Concepto de amenaza.
 Amenazas física.
 Amenazas lógica.
 Amenazas internas.
 Amenazas externas.
2. Los alumnos realizan sus anotaciones, elaboran un cuadro sinóptico y se aclaran dudas al grupo.

Cierre: (50 minutos)

1. Los alumnos en equipos de 4 integrantes se les asigna un tipo de amenaza informática y deberán representarla a través de un mapa mental para
presentarlo a los compañeros.

: Las actividades pueden variar según las condiciones, necesidades del grupo y actividades no calendarizadas por el plantel.

Página 10 de 20
ase: Desarrollo Contenido: Definición de virus, gusano y troyano
Actividad 5 Tipos de virus
Modalidad: Por equipos
Propósito: El alumno conocerá e identificara los tipos de virus y que causa cada uno de ellos
Tiempo de realización: 3 sesiones.
Recursos a utilizar Pizarrón, marcadores, cuaderno de apuntes. TIC: Computadora – Proyector.
Productos esperados: Exposición, Planilla de trabajo de software de antivirus.
Tipo de evaluación: Heteroevaluable, Coevaluable , Formativo, Sumativa, Se pondera con: 20%
Instrumento de evaluación Rubrica
aplicable:
Actividades de aprendizaje a realizar centradas en el alumno:

Apertura: (20 minutos)

1. Se realiza pase de lista por parte del docente


2. Al azar se cuestiona a los alumnos sobre que entienden por virus, gusano y troyano.

Desarrollo: (80 minutos)


1. Los alumnos prestan atención a la explicación del docente acerca de la anatomía de un virus: Commented [S10]: Aunque las actividades están redactadas
2. Los alumnos realizan sus anotaciones. centradas en el alumno, la técnica se repite en cada una de las
actividades y el docente es el protagonista de ellas. es
3. Se organizan al grupo en equipos de 4 integrantes para que investiguen los conceptos de:
recomendable variar la manera como se abordan las diferentes
 Virus. temáticas, lo que despertará el interés y reduce la monotonía.
 Gusano.
 Troyano
4. Los equipos con la información obtenida deberán realizar una exposición en la cual agreguen ejemplos, videos, y creatividad. Se
evaluará con rubrica.

Cierre: (50 minutos)


1. Los alumnos realizan su exposición ante el grupo, además de que los compañeros elaboran una actividad propuesta por el equi po que
expone y son retroalimentados por parte del docente.
2. Como tarea los alumnos contestan “Planilla de trabajo: Software antivirus de terceros”

: Las actividades pueden variar según las condiciones, necesidades del grupo y actividades no calendarizadas por el plantel.

Página 11 de 20
ase: Desarrollo Contenido: Explicación de la seguridad en la Web
Actividad 6 Seguridad en la web
Modalidad: Individual
Propósito: El alumno conocerá e identificara la seguridad en la web que puede implementar en su equipo de cómputo.
Tiempo de realización: 1 sesiones.
Recursos a utilizar Pizarrón, marcadores, cuaderno de apuntes. TIC: Computadora – Proyector.
Productos esperados: Apuntes
Tipo de evaluación: Heteroevaluable, Formativa Se pondera con: 20%
Instrumento de evaluación No aplica.
aplicable:
Actividades de aprendizaje a realizar centradas en el alumno:

Apertura: (20 minutos)

1. Se realiza pase de lista por parte del docente


2. Los alumnos entregan su tarea Planilla de trabajo: Software antivirus de terceros” para su revisión y el docente retroalimenta. Commented [S11]: Que criterios utiliza para la revisión, ya que
no menciona instrumentos de evaluación.
Desarrollo: (20 minutos)

1. Los alumnos prestan atención a la explicación del docente acerca de la seguridad en la web.

Cierre: (10 minutos)

1. Los alumnos realizan sus anotaciones.

: Las actividades pueden variar según las condiciones, necesidades del grupo y actividades no calendarizadas por el plantel.

Página 12 de 20
ase: Desarrollo Contenido: Definición de adware, spyware y grayware
Actividad 7 Otros virus
Modalidad: Individual
Propósito: El alumno conocerá e identificara otros tipos de virus que existen.
Tiempo de realización: 3 sesiones.
Recursos a utilizar Pizarrón, marcadores, cuaderno de apuntes. TIC: Computadora – Proyector.
Productos esperados: Exposición
Tipo de evaluación: Heteroevaluable, Sumativa Se pondera con: 20%
Instrumento de evaluación Rubrica
aplicable:
Actividades de aprendizaje a realizar centradas en el alumno: Commented [S12]: En general en las actividades deben
privilegiarse el análisis y la síntesis de información cuando se
Apertura: (20 minutos) pretende que los alumnos adquieran un conocimiento. Y deben
realizarse prácticas para desarrollar habilidades la mayoría de las
actividades mencionadas están centradas en la transmisión de
1. Se realiza pase de lista por parte del docente información por parte del docente es indispensable replantear las
2. Al azar se cuestiona a los alumnos sobre que entienden por adware, spyware y grayware. actividades para que el alumno sea realmente el constructor de su
aprendizaje.

Desarrollo: (80 minutos)

1. Los alumnos prestan atención a la explicación del docente acerca de los conceptos mencionados anteriormente.
2. Los alumnos realizan actividad de relacionar conceptos.
3. Se organizan al grupo en equipos de 4 integrantes para que investiguen los conceptos de:
 adware
 spyware
 grayware
4. Los equipos con la información obtenida deberán realizar una exposición en la cual agreguen ejemplos, videos, y creatividad. Se
evaluará con rubrica.

Cierre: (50 minutos)


1. Los alumnos realizan su exposición ante el grupo, además de que los compañeros elaboran una actividad propuesta por el equi po
que expone y son retroalimentados por parte del docente.

: Las actividades pueden variar según las condiciones, necesidades del grupo y actividades no calendarizadas por el plantel.

Página 13 de 20
Fase: Desarrollo Contenido: Explicación de Denegación de servicio
Actividad 8 Denegación de servicio
Modalidad: Individual
Propósito: El alumno conocerá las opciones de denegar un servicio en la
PC.
Tiempo de realización: 1 sesiones.
Recursos a utilizar Pizarrón, marcadores, cuaderno de apuntes. TIC: Computadora – Proyector.
Productos esperados: Cuaderno de apuntes
Tipo de evaluación: Heteroevaluable, Formativa Se pondera con: 20%
Instrumento de evaluación No aplica
aplicable:
Actividades de aprendizaje a realizar centradas en el alumno:

Apertura: (10 minutos)

1. Se realiza pase de lista por parte del docente


2. Mediante lluvia de ideas los alumnos opinan sobre sus conocimientos previos acerca de la denegación de servicios.

Desarrollo: (30 minutos)

1. Los alumnos prestan atención a la exposición del docente acerca del tema.
2. Los alumnos cuestionan sus dudas y se les retroalimenta.

Cierre: (10 minutos)

1. Los alumnos realizan sus anotaciones en su cuaderno. Commented [S13]: Es indispensable procurar que los alumnos
realicen actividades significativas para asegurar que lo aprendido
permanece.

: Las actividades pueden variar según las condiciones, necesidades del grupo y actividades no calendarizadas por el plantel.

Página 14 de 20
Fase: Desarrollo Contenido: Descripción del correo no deseado y las ventanas emergentes
Actividad 9 Correo no deseado
Modalidad: Individual
Propósito: El alumno identificara los correos no deseados y ventanas emergentes en la PC
Tiempo de realización: 2 sesiones.
Recursos a utilizar Pizarrón, marcadores, cuaderno de apuntes. TIC: Computadora – Proyector.
Productos esperados: Cuadro comparativo
Tipo de evaluación: Heteroevaluable, Formativa Se pondera con: 20%
Instrumento de evaluación No aplica
aplicable:
Actividades de aprendizaje a realizar centradas en el alumno:

Apertura: (20 minutos)

1. Se realiza pase de lista.


2. Mediante lluvia de ideas los alumnos opinan sobre sus conocimientos previos acerca de los correos no deseados y ventanas
emergentes.
3. El alumno escucha la explicación del docente acerca de los correos no deseados o basura.

Desarrollo: (70 minutos)

1. Los alumnos identifican y clasifican diferentes imágenes que se les proporcionan para elaborar un cuadro comparativo de lo que
se refiere cada una.

Cierre: (10 minutos)

1. Los alumnos realizan sus anotaciones en su cuaderno y se aclaran dudas.

: Las actividades pueden variar según las condiciones, necesidades del grupo y actividades no calendarizadas por el plantel.

Página 15 de 20
Fase: Desarrollo Contenido: Explicación de la ingeniería social
Actividad 10 Otros conceptos.
Modalidad: Individual
Propósito: El alumno identificara los correos no deseados y ventanas emergentes en la PC
Tiempo de realización: 3 sesiones.
Recursos a utilizar Pizarrón, marcadores, cuaderno de apuntes. TIC: Computadora – Proyector.
Productos esperados: Cuadro comparativo
Tipo de evaluación: Heteroevaluable, Formativa Se pondera con: 20%
Instrumento de evaluación No aplica
aplicable:
Actividades de aprendizaje a realizar centradas en el alumno:

Apertura: (60 minutos)

1. Se realiza pase de lista


2. Mediante lluvia de ideas los alumnos opinan sobre sus conocimientos previos acerca de:
 Explicación de la ingeniería social
 Explicación de los ataques de TCP/IP
 Explicación de la deconstrucción y el reciclado de hardware
3. EL docente realiza una explicación de cada uno de los temas mencionados anteriormente.

Desarrollo: (80 minutos)

1. Los alumnos realizan una investigación acerca de los temas y elaboran un cuadro descriptivo mencionando la fuente bibliográfi ca
consultada.

Cierre: (10 minutos)

1. Se retroalimenta el contenido del cuadro descriptivo.

: Las actividades pueden variar según las condiciones, necesidades del grupo y actividades no calendarizadas por el plantel.

Página 16 de 20
Fase: Cierre Contenido: Evaluación del parcial.
Actividad 11 Evaluación
Modalidad: Individual
Propósito: El alumno demostrara sus conocimientos adquiridos durante el parcial.
Tiempo de realización: 2 sesiones.
Recursos a utilizar Pizarrón, marcadores, cuaderno de apuntes. TIC: Computadora – Proyector.
Productos esperados: Examen
Tipo de evaluación: Heteroevaluable, Sumativa Se pondera con: 50%
Instrumento de evaluación No aplica
aplicable:
Actividades de aprendizaje a realizar centradas en el alumno:

(100 minutos)

1. Se realiza pase de lista


2. Se aplica el examen.

: Las actividades pueden variar según las condiciones, necesidades del grupo y actividades no calendarizadas por el plantel.

: Las actividades construye – t, se aplicaran en los espacios que queden disponibles de las sesiones programadas. Se anexa

en la carpeta de materiales las actividad propuestas.

Página 17 de 20
Plan de DE EVALUACIÓN Y PONDERACIÓN
Producto Tipo de Propósito de Instrumento
Actividad Ponderación Fecha
evaluación la evaluación de evaluación Commented [S14]: Para que la evaluación sea objetiva y
pertinente, debe utilizar instrumentos de evaluación congruentes
Diagnostica con los resultados de aprendizaje espereados..
1. Presentación del submódulo 1. Cuestionario diagnóstico. Coevaluación No aplica 20% Semana 1

2. Introducción 2. Esquema Heteroevaluación Formativa No aplica 20% Semana 1


3. Planilla de trabajo: ataques
Coevaluación Formativa
3. Importancia de la seguridad de seguridad No aplica 20% Semana 2
Heteroevaluación Sumativa
4. Cuaderno de apuntes
5. Cuadro sinóptico Coevaluación
4. Descripción de amenazas Formativa No aplica 20% Semana 2
6. Mapa mental Heteroevaluación
7. Exposición
Coevaluación Formativa
5. Tipos de virus 8. Planilla de trabajo software Rubrica 20% Semana 3
Heteroevaluación Sumativa
de antivirus.
6. Seguridad en la web 9. Cuaderno de apuntes Heteroevaluación Formativa No aplica 20% Semana 3

7. Otros virus 10. Exposición Heteroevaluación Sumativa Rubrica 20% Semana 4

8. Denegación de servicios 11. Cuaderno de apuntes Heteroevaluación Formativa No aplica 20% Semana 4

9. Correo no deseado 12. Cuadro comparativo Heteroevaluación Formativa No aplica 20% Semana 5

10. Otros conceptos 13. Cuadro descriptivo Heteroevaluación Formativa No aplica 20% Semana 5

11. Evaluación 14. Examen Heteroevaluación Sumativa No aplica 50% Semana 5 Commented [S15]: La suma de las ponderaciones de las
actividades evaluables debe ser siempre el 100%

Página 18 de 20
Fuentes de información: (general y específica)
Ayuda Formato APA

Especifique las fuentes de información necesarias para el desarrollo de actividades utilizando el formato APA
Fuente de información
Tipo

Libros

Revistas
Periódicos
Enciclopedias
http://www.construye-t.org.mx/inicio/fichas

Material de CISCO Commented [S16]: Debe incluir todas las fuentes de


Artículos en paginas WEB información utilizadas y estas debes ser citadas en formato APA

Nota: Existe una carpeta de nombre materiales la cual tiene la información para desarrollar el parcial.

Elaboró Revisó Autorizó

Docente: Académico del Plantel: Director del Plantel


M.E. Diana Isabel Lira González. ING. Javier Martin Cervantes Martínez. Mtro. Cesar Alejandro Cantú Antillón.

Página 19 de 20
Página 20 de 20

Potrebbero piacerti anche