Informática 1 competencias disciplinares

5,235
-1

Published on

Primer bloque
Informática 1 esta basado en el programa oficial vigente de la DGB

Published in: Education
3 Comments
8 Likes
Statistics
Notes
  • Existe un CD de este libro que tiene presentaciones, actividades para trabajar en el aula. además de material como las secuencias didácticas y temas adicionales.
    Te anexo link de estos ultimos
    Temas adicionales: https://drive.google.com/folderview?id=0B5lHkuNdntnuZUZUVWJPeTBJM3c&usp=sharing

    Secuencias didácticas: https://drive.google.com/folderview?id=0B5lHkuNdntnuWHZLSUp4cEtRU28&usp=sharing
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Ok Profe le Felicito por ese trabajo. Me gustaría saber la estrctura de planeación y si tienes mas unidades temáticas programadas.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • va bien
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total Views
5,235
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
3
Likes
8
Embeds 0
No embeds

No notes for slide

Informática 1 competencias disciplinares

  1. 1. 1Distribución de bloques 00:05El programa de estudios se distribuye en los siguientes bloques:Bloque I: Operas las funciones básicas del sistema operativo y garantizasla seguridad de la informaciónEn tus labores cotidianas es necesario comprender el funcionamiento básicode una computadora para operarla correctamente. En la escuela, la casa,la biblioteca y los cibercafés vas a encontrar diferentes sistemas operativos;por eso es importante que conozcas los tipos, las características, el uso y las aventajas de los sistemas operativos. De igual forma es importante aplicar losprocedimientos correctos para proteger, respaldar y compartir los archivosque generes, derivados de los diferentes tipos de formatos. egBloque II: Navegas y utilizas los recursos de la redPara realizar las investigaciones que te solicitan tus profesores, la fuente deinformación recurrente es Internet. Es importante que puedas realizar la va-loración, la adaptación y el uso de la información para intercambiarla víaelectrónica con tus compañeros estudiantes y personas de otras comunida- omdes, estados o países. Para establecer la comunicación a distancia puedesvalerte del correo electrónico, participar en foros de discusión, crear blogs,trabajar en forma colaborativa en los webquest o crear nuevas formas deuso para los recursos que existen en la red.Bloque III: Elaboras documentosLa forma más utilizada de expresar ideas es la representación escrita, y entus trabajos escolares tendrás que realizar diversos documentos mediante lautilización de procesadores de textos, por lo que es importante conocer suscaracterísticas, sus principales herramientas y sus alternativas de uso, así facomo la correcta elaboración y publicación de los documentos.Bloque IV: Elaboras presentaciones electrónicasLa combinación de texto, imágenes, animación y sonido permite expresary comunicar tus ideas de manera efectiva. Las presentaciones electrónicasAlte brindan la oportunidad de exponer investigaciones o simplemente dar aconocer tus inquietudes y puntos de vista personales.
  2. 2. Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información a eg om faAl
  3. 3. 3 Competencias que vas a desarrollar • Manejar las tecnologías de la información y la comunicación para obtener información y expresar ideas. a • Escuchar, interpretar y emitir mensajes pertinentes en distintos contextos mediante la utilización de medios, códigos y herra- mientas apropiados. eg • Reconocer que la diversidad tiene lugar en un espacio democrá- tico, de equidad, de dignidad y derechos de todas las perso- nas, y rechazar toda forma de discriminación. • Utilizar tecnologías las tecnologías para resolver problemas. om Objetos de aprendizaje • La computadora. • El sistema operativo. • Seguridad de la información. Desempeños del estudiante al concluir el bloquefa • Comprende el funcionamiento básico de una computadora (esquema entrada-proceso-salida). • Maneja las herramientas de uso común de un sistema operativo. • Aplica los procedimientos para garantizar la seguridad de laAl información de forma ética y responsable. Competencias disciplinares básicas del campo de la comunicación 1. Utiliza las tecnologías de la información y la comunicación para investigar, resolver problemas, producir materiales y transmitir información.
  4. 4. 4 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información La computadora 00:05 Usuarios Computadora Hardware Software a Dispositivos Dispositivos Sistema Aplicaciones de entrada de salida operativo eg Teclado Impresora Windows, Linux Antivirus, hoja de y mouse y monitor y Mac Dos cálculo y procesador de textos Evaluación diagnóstica (para la detección de necesidades de aprendizaje y recuperación del conocimiento previo). 00:15 om 1. Define con tus palabras qué es una computadora. 2. Enumera las partes internas de una computadora. fa 3. ¿Cuáles son los principales usos de la computadora?Al 4. Describe el funcionamiento de una computadora.
  5. 5. La computadora 5 El primer día de clases ¿Estás nervioso por ser tu primer día? A todos nos pasa. ¡Ah, qué buen chiste! a Si necesitas ayuda, cuenta conmigo. egEl alumno se acerca al escritorio del profesor y con cara de preocupación le comenta:—Apagué la computadora, siguiendo sus indicaciones; cuando la reinicié me apareció unaviso que decía “Ya puede apagar la computadora”. omEl profesor contestó: —Eso no es posible.Alumno: —Se lo juro, profesor. ¡Vamos a verlo!Ambos se dirigen a la computadora y el alumno presiona el botón, mientras voltea a ver alprofesor y comenta:—Mire: la apago, la enciendo y el letrero sigue ahí.El profesor, un tanto sorprendido e indignado, mira con seriedad al alumno y exclama:—¡Solo estás apagando y encendiendo el monitor, porque la CPU sigue esperando que fala apagues! Solo hay un bien: el conocimiento. Solo hay un mal: la ignorancia. SÓCRATESAl Escribe en las siguientes líneas una anécdota que te haya sucedido acerca de las computadoras, la intención es resaltar cómo resolviste el problema y reflexionar sobre 00:05 la importancia de conocer el funcionamiento de las partes de una computadora.
  6. 6. 6 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la informaciónFuncionamiento básico de la computadora 00:05 Unidad Central de Proceso (Unidad de control) Entrada Almacenamiento Interfaz de datos primario (RAM) de entrada 1 2 3 Salida de Almacenamiento Interfaz de salida información secundario a 6 5 4 1. Los datos ingresan por un dispositivo de entrada, comúnmente el teclado. eg 2. La CPU (Central Processing Unit) ejecuta las instrucciones arit- Apoyo en la Web méticas y lógicas de entrada/salida y las operaciones del siste- ma. Almacena los datos de entrada en forma temporal con la Presentación ayuda de la memoria primaria (RAM). La computadora. 3. Se procesan en la interfaz de entrada, por ejemplo, un proce- sador de textos. 4. Se almacenan en la memoria secundaria: CD, DVD, disco duro, om memoria USB, etcétera. 5. Se envían mediante la interfaz de salida: impresora, monitor, otra computadora o Internet. 6. Se obtiene la información mediante un dispositivo de salida. Elabora tu propio esquema del funcionamiento de la computadora tomando como ejemplo el esquema anterior. 1. Con tus propias palabras, describe el funcionamiento de la computadora. 2. Sustituye los cuadros con imágenes reales de los dispositivos que se mencio- 00:25 nan; por ejemplo, en almacenamiento secundario usa la imagen de un disco fa duro, DVD o memoria USB.Al Unidad Central de Proceso (Unidad de control) Entrada Almacenamiento Interfaz de datos primario (RAM) de entrada Salida de Almacenamiento Interfaz de salida información secundario
  7. 7. La computadora 7 Ensambla la computadora de tus sueños. Organicen equipos de cuatro integrantes. La actividad se divide en cuatro etapas. 1. Investigación 2. Llenar la ficha técnica 3. Desarmar la computadora 4. Ensamblar la computadora a 1. Investigación. Acude a las siguientes direcciones de Internet para conocer los datos 01:00 importantes de cada componente de la computadora. eg Procesadores: http://www.intel.com/espanol/products/desktop/processors/index.htm http://www.amd.com/la/products/desktop/processors/Pages/desktop-processors.aspx Tarjetas madre (motherboards): http://www.intel.com/espanol/products/desktop/motherbd/index.htm http://mx.asus.com/Motherboards/ om Monitores: http://www.lg.com/mx/computo/monitores/index.jsp Información general: http://www.sumitel.com/ensamble.html http://home.mercadolibre.com.mx/computacion/ 2. Llenar la ficha técnica. Basándote en la información de las páginas que visitaste, com- 01:00 pleta la tabla de la siguiente página, donde se muestran los componentes indispensa- bles para el ensamble de tu modelo de computadora. Los espacios en blanco deben fa ser llenados para completar la ficha técnica. Se muestran algunos de los datos para que tengas una referencia de cómo hacerlo. Función: ¿qué hace? Especificaciones: Componentes ¿Para qué sirve? datos técnicosAl Es la estructura que da - uente de poder de 500 W F forma y protección a todos - uente con conectores: 24P, 3*MOLEX, F los componentes internos 1*SATA, 1* FLOPPY, 1*12V de la computadora, como - ompatible con tarjetas ATX/miniATX C la tarjeta madre, la me- - bahías internas de 3.5 “ 4 moria RAM, la fuente de - bahías externas de 5.25” y 1 de 3.5” 4 poder, el disco duro y las - entilador incluido: 1 de 9 cm V unidades ópticas. - spacio libre para un ventilador: E uno de 12 cm y uno de 8 cm - 7 slots de expansión - Entradas USB y audio frontales - Acabado shinny Gabinete
  8. 8. 8 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Función: ¿qué hace? Especificaciones: Componentes ¿Para qué sirve? datos técnicos Monitor a Tarjeta madre (motherboard) eg Procesador CPU om Memoria RAM (Ramdom Access Memory) Disco duro fa Tarjeta de redAl Unidad óptica de DVD Ratón y teclado Bocinas
  9. 9. La computadora 9 Apoyo en la Web 01:00 Video Ensamble de la computadora. Ve el video de apoyo. También puedes acceder directamente en la siguiente dirección de Internet: http://www.youtube.com/watch?v=O00hpshG48Qlist=PL7987A9D36A5790B9 Durante la exposición del video, elabora una guía del procedimiento de armado para que lo utilices en el momento en que tengas que armar tu computadora. Anota los nombres de las partes y lo que consideres importante recordar para el a momento del armado. Antes de proceder al desarmado es necesario contar con las herramientas manuales necesarias y un espacio adecuado para las siguientes etapas de la actividad. eg 3. Desarmar la computadora a. El desarmado no incluye el teclado, ni el ratón y ni el monitor. b. De ser posible, utilicen una computadora por equipo (es preferible que sea un equi- om po descompuesto). c. Escribe los nombres de las conexiones, dibújalas si lo consideras necesario. d. Haz una lista con los nombres para que tengas un registro completo de todo. e. Limpia las partes y guárdalas ordenada- mente. fa 4. Armar la computadora En esta segunda etapa, el equipo debe ar- mar la computadora utilizando el manual que elaboraron en la etapa anterior. 1. El mismo equipo de cuatro personas debeAl explicar el funcionamiento de cada una de las partes. 2. La colocación de las partes se hace en el orden que indica el manual que hicieron previamente. 3. Una vez ensamblado se solicitará al pro- fesor que haga una inspección visual. 4. Al terminar el ensamble, el equipo verifi- cará el buen funcionamiento de la compu- tadora.Al concluir esta actividad estarás en capacidadde armar y desarmar un equipo de cómputo.
  10. 10. 10 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Investiga en las siguientes páginas de Internet la influencia que ha tenido el uso de la computadora en el desarrollo de la cultura. http://www.razonypalabra.org.mx/anteriores/n35/erobles.html 01:00 http://www.cibersociedad.net/textos/articulo.php?art=55 Posteriormente escribirás un ensayo en la computadora considerando los siguientes requisitos. a Autoevaluación Coevaluación Heteroevaluación Requisitos Sí No Sí No Sí No eg Extensión de dos páginas de tamaño carta como mínimo. Márgenes de 2 cm. Fuente: Arial de 10 puntos. om Las imágenes alusivas no forman parte de las dos páginas del contenido. Anotar las direcciones de las fuentes y bibliografías. Debe incluir diez líneas de opinión personal sobre el tema. fa Cumple con la fecha de entrega. Entrega en medio digital. En caso de cumplir el requisitoAl anota un punto, y quita uno cuando no se cumple; al final escribe el total de la puntuación. PROMEDIO TOTAL
  11. 11. El sistema operativo 11 El sistema operativo Administra la Proporciona los controles Administra la entrada unidad central de Administra la de los dispositivos y la salida de datos procesamiento memoria Controla el Administra el sistema a software de archivos Funciones del sistema Administra el operativo Controla las eg software comunicaciones Evaluación diagnóstica (para la detección de necesidades de aprendizaje y recuperación del conocimiento previo). 00:15 om 1. Define con tus palabras qué es un sistema operativo. 2. ¿Cuáles sistemas operativos conoces? fa 3. ¿Qué crees que pasa con una computadora que no tiene instalado un sistema operativo?Al 4. Al ensamblar una computadora por primera vez, ¿funciona al encenderla? ¿Por qué?
  12. 12. 12 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información ¿El mejor lugar para guardar los archivos? En una empresa un empleado solicitó que se instalara en su computadoraun programa que necesitaba para sus labores. Dijo que iba a estar fuera unpar de días, tiempo que se podía usar en la instalación. Cuando el técnicoinició la instalación, el sistema operativo reportó que no había suficienteespacio en disco, pero… en la papelera de reciclaje había alrededor de 96megas de basura. El técnico pensó “Ah, si vacío la basura tendré espaciosuficiente“. aCuando el usuario regresó de su descanso, fue directamente a ver al técnicoy le preguntó:—¿Dónde están todos mis archivos? egEl técnico preguntó: —¿Qué archivos?El empleado dijo: —Los que guardaba en el bote de basura. Fiarse de todo el mundo y no fiarse de nadie son dos vicios: pero en el uno se encuentra más virtud, y en el otro más seguridad. om SÉNECA Un sistema operativo (OS) es un grupo de programas que administran los recursos del hardware y prestan servicios comunes para los programas o aplicaciones. El sistema operativo es el tipo de software más importante de un sistema informático. Un usuario no puede ejecutar un programa de aplica- ción en la computadora sin contar con un sistema operativo, a menos que el programa se autoejecute. Ensamblar una computadora no es suficiente para ponerla en funciona- fa miento. Sin un sistema operativo la computadora es un aparato incompleto, es necesario contar con el software que pone en marcha todos los compo- nentes, los comunica y administra su funcionamiento. El sistema operativo actúa como intermediario en las tareas de entrada y salida, es decir, inter- viene en el procesamiento de los datos, en la asignación de memoria y las operaciones de los programas y el hardware.Al Los sistemas operativos se encuentran en casi cualquier dispositivo, desde teléfonos celulares, consolas de videojuegos, computadoras personales y servidores web. Algunos ejemplos de sistemas operativos populares son Android, iOS, Linux, Mac OS X y BSD, todos los cuales tienen sus raíces en Unix y Microsoft Windows.
  13. 13. El sistema operativo 13 Investigación electrónica sobre los sistemas operativos. Acude a las siguientes direcciones de Internet y conoce más sobre los sistemas ope- rativos. Anota lo necesario para responder las siguientes preguntas. http://www.youtube.com/watch?v=BWHWoAIrsTA 00:30 http://www.mflor.mx/materias/comp/cursoso/sisope1.htm http://www.youtube.com/watch?v=wn3vLhfGTJAfeature=related 1. ¿Cuáles son los sistemas operativos que se mencionan con mayor frecuencia? a eg 2. Con tus palabras, define lo que es un sistema operativo. om 3. ¿Cuáles son las funciones básicas de un sistema operativo? faTipos de sistemas operativosLos sistemas operativos de Microsoft son los más extendidos por su uso:Windows 7. Sistema operativo con gran atractivo visual, presenta una esta-bilidad mejorada con respecto a sus versiones anteriores, mejor aprovecha-Almiento de recursos en la memoria RAM y una velocidad en el flujo de datos.Windows Vista. Una versión que duró poco en el mercado, por la rápidaincorporación del Windows 7. En esta versión la interfaz de usuario dio unvuelco con respecto a las versiones anteriores, sin embargo el uso de recur-sos era exagerado y le restaba funcionalidad.Windows XP Professional Edition. Esta versión aún es utilizada por muchasempresas en estaciones de trabajo.Windows XP Home Edition. Versión de menor costo de Windows XP, que essólo para uso doméstico y no debe ser usado en un negocio.Windows 2000. Una mejor versión del sistema operativo Windows NT, quefunciona bien tanto en casa como en una estación de trabajo en una em-presa. Incluye tecnologías de hardware que permiten que se detecten auto-máticamente y otras mejoras sobre Windows NT.
  14. 14. 14 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Windows ME. Una versión mejorada de Windows 98, pero que histórica- mente ha estado plagada de errores de programación y su uso puede ser frustrante para los usuarios domésticos. Windows 98. Este sistema operativo se produjo en dos versiones princi- pales. La primera versión de Windows 98 estaba plagada de errores de programación, pero el Windows 98 Second Edition que salió más tarde fue mucho mejor porque muchos errores estaban resueltos. Windows NT. Una versión de Windows hecha específicamente para em- presas que ofrecen un mejor control sobre las capacidades de estación de trabajo para ayudar a los administradores de red. a Windows 95. La primera versión de Windows después de las versiones an- teriores de Windows 3.x que ofrece una mejor interfaz y mejores funciones de biblioteca para los programas. eg MS-DOS (Microsoft Disk Operation System). En la década de los ochenta y principios de los noventa, este sistema operativo fue la base de los sistemas IBM y fue desplazado gradualmente por los sistemas operativos de interfaz gráfica. Actualmente se utiliza en su versión como consola de comandos de Windows 6.1.7600. Para entrar a la consola de comandos presiona las teclas Windows + R, escribe CMD y presiona en ENTER. om Hay otros tipos de sistemas operativos que se encuentran libres de proble- mas de virus y son excelentes opciones. Unix. Es un sistema que ha existido por muchos años y es muy estable. Se utiliza principalmente para servidores en lugar de estaciones de trabajo y no debe ser utilizado por alguien que no entiende el sistema. Puede ser di- fícil de aprender. Unix normalmente debe ejecutar una computadora hecha por la misma compañía que produce el software. http://www.unix.org/ Linux. Es similar a Unix en funcionamiento, pero es gratuito. Las versiones fa actuales son sencillas de operar y cuentan con aplicaciones que te ayudarán a realizar cualquier labor de estudio o trabajo. Existen varias distribuciones. Una distribución es todo el conjunto de programas y archivos necesarios para la instalación del sitema operativo. Son creadas por diferentes organi- zaciones, esto hace que su apariencia y funcionamiento sea distinta, entre lasAl más populares se encuentran Ubuntu, Kubuntu, openSUSE y Fedora. http://www.linux-es.org/distribuciones http://www.ubuntu.com/download http://es.opensuse.org/Bienvenidos_a_openSUSE.org http://es.opensuse.org/Bienvenidos_a_openSUSE.org http://fedoraproject.org/es/ Mac. La versión reciente, OS X Lion, tiene una interfaz gráfica estable y fácil de aprender. Un inconveniente de este sistema es que sólo se puede ejecutar en computadoras de la misma marca: Apple. http://www.apple.com/mx/mac/ http://www.apple.com/mx/macosx/ Android-SO. Sistema operativo inicialmente utilizado en teléfonos celulares y tablets, que ahora lanza la versión para PC. http://android-so.com/descargar-android-so-para-pc
  15. 15. El sistema operativo 15Las preocupaciones del sistema operativoLos sistemas operativos son realizados por programadores. Nopuede haber errores en su código, por lo que realizan algunaspruebas antes del lanzamiento del producto. Los errores en los sis-temas operativos pueden causar tres principales problemas:Fallas del sistema e inestabilidades. Pueden ocurrir debido a unerror de software por lo general en el sistema operativo, aunquelos programas de computadora que se ejecutan en el sistema ope-rativo pueden hacer el sistema más inestable o incluso se puede abloquear el sistema por sí mismo. Esto varía dependiendo del tipode sistema operativo. Una falla del sistema es el acto de un sistemade congelación, que hace que el usuario tenga que reiniciar elprograma. egFallas de seguridad. Algunos errores de software dejan una puertaabierta para que el sistema sea vulnerado por intrusos no autori-zados. A medida que estos defectos son descubiertos, los intrusos puedentratar de usarlos para obtener acceso ilegal a su sistema. Los parches paraestos defectos a menudo te ayudarán a mantener tu sistema seguro. omFallas en la funcionalidad del hardware. A veces los errores en el sistemaoperativo harán que el equipo no funcione correctamente con algunos dis-positivos periféricos, como las impresoras. Compartiendo experiencias y tomando acuerdos. 00:15 1. En grupo, escriban en el pizarrón una lista de las fallas del sistema, de la seguridad y de la funcionalidad del hardware que ha experimentado cada uno con el sistema operativo. fa 2. Ordenen la lista poniendo en primer lugar la falla que sucede con mayor frecuencia. 3. Por categorías, escriban en la tabla 3 las fallas más comunes. 4. Por último, escriban cómo se solucionó el problema.Al Nombre de la falla SoluciónFallas en el sistema
  16. 16. 16 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Fallas de seguridad a eg Fallas en el funcionamiento del hardware om Clasificación de los sistemas operativos. 00:30 fa 1. Formen un equipo de tres compañeros. 2. Escribe la definición de cada concepto. 3. Utiliza la información que encontrarás en la siguiente dirección web: http://www.utim.edu.mx/~raycv/materias/infoi_ticsi/07_Clasificacion%20de%20los% 20sistemas%20operativos.pdfAl Monousuarios: Por el número de usuarios Multiusuarios: Monotareas: Por el número de tareas Multitareas:
  17. 17. El sistema operativo 17 Uniproceso: Por el número de procesadores Multiproceso:Sistemas operativos de interfaz gráfica a eg omLa interfaz gráfica de usuario (GUI, Graphical User Interface) Apoyo en la Webpermite interactuar con el hardware de la computadora de unaforma sencilla. Línea del Con los años la tendencia de los sistemas operativos como tiempo SistemasOS/2, Macintosh, Windows, Linux, Symbian OS y otros más es operativosdesarrollar este tipo de interfaces. Llevan a cabo una competen- gráficos.cia que beneficia directamente a los usuarios. faDescubre la evolución de los diseños de interfaz de los sistemas operativosmás importantes desde los años ochenta. 1. Formen un equipo de cuatro integrantes. 2. Cada equipo debe estudiar un sistema operativo diferente. 3. En el CD, busca la presentación Evolución de los sistemas operativos gráficos. 4. Basándose en la presentación, elaboren una cinta de imágenes y textosAl incrustados en hojas de tamaño carta para pegarla en el salón de cóm- puto. Observa el ejemplo: 1981 Presentando Windows 1.0
  18. 18. 18 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información a 1987-1992 1990-1994: Windows 2.0 – 2.11 Windows 3.0 – eg om Windows NT y la historia continúa… 1995-2001: Windows 95 fa http://windows.microsoft.com/en-US/windows/history Apoyo en la Web Video Los sistemas operativos.Al Conoce la apariencia y operación de los sistemas operativos más comunes en la actualidad. http://www.youtube.com/watch?v=fwOSinTPUZU http://www.youtube.com/watch?v=8sF_E5W1R7Q http://www.youtube.com/watch?v=ij48ZPxveQU
  19. 19. Seguridad de la información 19 Seguridad de la información Protección de documentos a Manejo de Protección archivos y contra virus carpetas eg Evaluación diagnóstica (para la detección de necesidades de aprendizaje y recuperación del conocimiento previo). 00:15 om 1. ¿Qué acciones realizas para proteger tus archivos? 2. Las copias de seguridad son indispensables; ¿en qué lugar acostumbras guardar tus archivos? fa 3. Enumera cuatro razones por las que puedes perder tus archivos.Al 4. ¿Cuál es el procedimiento para vacunar tu PC?
  20. 20. 20 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Evitando la pandemia En una tienda de computadoras un señor pregunta: —¿Tiene algún tipo de spray que pueda comprar para mi computadora? Yo pensaba igual El vendedor, dudoso, dice: —¡Perdón, no le comprendo! de los virus. Cliente: —Ya sabes, un spray con el que pueda rociar mi compu- Para nada. tadora. Vendedor: —¿De qué tipo de aerosol estamos hablando aquí? No entendí. a —mientras pensaba en el aire comprimido que se utiliza para limpiar una máquina, pues pensó que el cliente se refería a este tipo de spray. Pongamos atención Cliente: —Bueno, yo tenía la esperanza de encontrar un spray que a la explicación. eg mate todos los virus. Vendedor: —¡Aaaah!... hummm... ¿se refiere a una especie de re- pelente de insectos para los virus informáticos? Cliente: —¡Sí, eso servirá! Vendedor: —Nadie hace nada por el estilo. Los virus informáticos son solo un nombre que le damos al software malicioso. Usamos la om palabra “virus“, para explicar que se comporta como un intruso que daña el software. Cliente: —¡Ah!, entonces... ¿rociar no sirve de nada? Vendedor: —No. La desconfianza es madre de la seguridad. ARISTÓFANES fa Ordenar información.Al Este trabajo extraclase tiene la finalidad de que realices en forma práctica una simulación sobre el ordenamiento de archivos, a la vez que conoces la interculturalidad lingüística que le da forma a la identidad de nuestro país. 1. Reúnete con dos de tus compañeros para trabajar en equipo. 2. Cada uno va a requerir 68 fichas bibliográficas, como se muestra en el siguiente ejemplo: Alumno 1 Alumno 2 Alumno 3 Lengua: Maya Región: Sureste Estados: Quintana Roo, Familia lingüística: Maya Lengua: Maya Campeche, Yucatán. Auto denominación: Maayáa Familia lingüística: Maya Lengua: Maya Región: Sureste Auto denominación: Maayáa Familia lingüística: Maya Estados: Quintana Roo, Estados: Quintana Roo, Auto denominación: Maayáa Campeche, Yucatán. Campeche, Yucatán. Región: Sureste
  21. 21. Seguridad de la información 21 3. El alumno 1 va a guardar sus 68 fichas en una caja amarilla y a ordenarlas alfabéticamente por el nombre de la lengua. 4. El alumno 2 guardará las fichas en una caja azul y las ordenará basándose en la región del país. 5. El alumno 3 ordenará sus fichas en una caja roja, basado en el estado de la República. 6. Para obtener la información acude a la siguiente dirección de Internet: http://www.inali.gob.mx/clin-inali/ Al finalizar la actividad contesten individualmente el siguiente cuestionario. a 1. ¿Cuánto tiempo invertiste en la actividad? eg 2. ¿Consideras que tu trabajo es la parte más importante de esta actividad? ¿Por qué? omVirus informáticoAl generar un nuevo archivo es importante ¿Seguridad? Yo noque tengas la seguridad de que la computado- tengo compu. fara que vas a utilizar está libre de virus. Si tu ¿Cuándo vas altrabajo lo estás haciendo en un cibercafé, es “ciber”?importante contar con la protección preventiva. Un virus informático es un pequeño progra- O para tuma que se transmite de una computadora a memoria USB.Alotra y que interfiere con el funcionamiento del Navegando enhardware y el software; puede dañar o eliminar datos, utilizar un pro- Internet.grama de correo electrónico para transmitir el virus a otros equipos, oincluso borrar todo el contenido del disco duro. Los virus se propagan con mayor facilidad por medio de los archivosadjuntos en mensajes de correo electrónico o por mensajes del Messen-ger. Nunca debes abrir un archivo adjunto de correo electrónico sinque sepas quién envió el mensaje o que se trata de un archivo espera-do. Los virus informáticos se pueden disfrazar de imágenes divertidas,tarjetas de felicitación, archivos de audio y video. También se propa-gan mediante descargas de Internet, se pueden ocultar en softwarepirata o en archivos o programas que se descargan. http://support.microsoft.com/kb/129972
  22. 22. 22 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Busca en una enciclopedia la definición de virus informático y escríbela en el recuadro. aTipos de virus eg• Macrovirus. Son secuencias de comandos generadas con pro- gramación dentro del entorno de programación de Visual Ba- sic para aplicaciones que vienen integradas en Excel, Word o PowerPoint.• Virus de red o gusanos. Se propagan por la red local o Inter- net, utilizando las carpetas y archivos compartidos; su misión es infectar una computadora y migrar a la siguiente. om• Bombas lógicas. Se ejecutan cuando el usuario realiza una ac- ción, como un clic en determinado ícono o cuando se cumple algún horario o fecha.• Virus acompañantes. Están insertos dentro de programas que son confiables, son un pedazo de código que se agrega en programas como MS-DOS o videojuegos.• Virus del sector de arranque. Actualmente se han propagado en menor cantidad; se quedan guar- dados en la parte del disco donde se inicia el sistema operativo y su misión es dañar el disco duro.• Virus de e-mail. Es un virus oculto en archivos adjuntos al correo, generalmente es un macrovirus; un ejemplo es el virus ILOVEYOU, que fue la causa de una enorme destrucción.• Caballos de Troya o troyanos. Son virus que llegan disfrazados de otro tipo de archivos, pueden fa parecer una imagen o un archivo de texto. Algunos tienen la propiedad de cambiar la extensión en forma aleatoria y de ocultarse en todas las carpetas de documentos.• Spyware. Es un programa que copia información del usuario para enviarla secretamente por la red. El uso de esta información puede ser muy variado, desde simplemente tomar datos para ofrecernos artículos en venta hasta robar contraseñas y claves de seguridad de las cuentas bancarias.Al Apoyo en la Web Presentación Debate sobre los sistemas operativos y virus. Debate sobre los sistemas operativos y los virus. 00:30 1. Soliciten al profesor que tome el papel de moderador en el debate. 2. Formen tres equipos, cada equipo tomará una postura diferente: uno a favor de Windows y otro a favor de Linux y el último a favor de Mac. 3. Antes de iniciar el debate lean en el CD el artículo periodístico “Linux vs Windows y los virus”. 4. El moderador anotará en el pizarrón los puntos de vista y los acuerdos que se vayan tomando.
  23. 23. Seguridad de la información 23 Al terminar la presentación organicen un breve debate sobre la relación que existe entre el sistema operativo y los virus, para contestar las siguientes preguntas. 1. ¿Cuál es la razón principal de la existencia de virus? a 2. ¿Por qué Linux y Mac son más seguros que Windows? eg 3. ¿Qué sistema operativo te gustaría utilizar en el futuro? ¿Por qué? omConsejos de protección contra virusSe dice que “es mejor prevenir que lamentar”. Los siguientes consejos sonmuy útiles para la protección de una computadora.• Actualiza cotidianamente el programa antivirus. Existen programas que fa se actualizan automáticamente.• Actualiza tu sistema operativo directamente del sitio del fabricante.• Utiliza un programa antispyware.• Eleva el nivel de seguridad de tu navegador de Internet.• Nunca abras un archivo adjunto de correo electrónico y un hipervínculo web a través de MSN Messenger, sin antes confirmar la procedencia.Al• No instales ni ejecutes programas de fuentes poco confiables.• Elimina los correos no deseados y nunca abras un correo desconocido.• Bloquea las direcciones IP de origen de los correos spam.• Realiza una copia de tus archivos en forma regular.• No instales programas que no vas a utilizar.• No descargues o abras archivos que te ofrecen “de regalo”.• Ten mucho cuidado al descargar los archivos desde Internet.• Utiliza un antivirus que se ejecute directamente desde la memoria USB.Los consejos mencionados son realmente útiles en el tratamiento de los virusy también con las demás amenazas conocidas como spyware, el acceso noautorizado y los ataques de los hackers.
  24. 24. 24 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Describe de qué forma te has protegido hasta ahora del ataque de los virus y qué acciones nuevas vas a agregar a tu estrategia de seguridad. a egProgramas antivirusConocidos como vacunas, son programas quedetectan y eliminan las amenazas que puedenexistir en la computadora. También ofrecen otras omopciones, como mantener a los virus confinadosen una carpeta especial llamada “baúl” para po-nerlos en cuarentena.La forma en que funcionan estos programas esla siguiente:• Cuando la computadora se inicia, el antivirus se carga para monitorear los archivos que se van ejecutando.• Al detectar algún virus, el antivirus lanza un mensaje de alerta en el cual indica el nombre de la fa amenaza y las opciones para su eliminación.• Algunos antivirus bloquean programas e incluso el propio sistema operativo para reducir los posi- bles daños.Al Conoce, evalúa y determina cuál es el antivirus que te conviene utilizar. 00:45 1. Forma un equipo con tres compañeros. 2. Llena la tabla de la página siguiente utilizando calificaciones de 1 a 100 para cada aspecto por evaluar. 3. Con base en las calificaciones, selecciona cuál es el antivirus que se adapta a tus necesidades y requerimientos. 4. Apoya tu trabajo en las siguientes direcciones de Internet: http://www.pcantivirusreviews.com/antivirus-comparison.html http://anti-virus-software-review.toptenreviews.com/ http://onsoftware.softonic.com/comparativa-antivirus-comerciales-2011 http://www.pcasalvo.com/
  25. 25. Seguridad de la información 25 Tabla de calificaciones de antivirus Protección en tiempo real a Escaneo manual de virus Remoción eg de virus Escaneo de virus en USB Actualizaciones om Interfaz de usuario Soporte técnico Precio PUNTUACIÓN fa TOTAL Apoyo en la Web Video de apoyoAl Busca el video El manejo de un programa antivirus. Escaneo en busca de virus. 00:30 1. Inserta una memoria USB en la computadora. 2. Cuida de no abrir los archivos de la USB hasta después de vacunarla. 3. Ejecuta el programa de antivirus. 4. Verifica que el programa antivirus esté actualizado. 5. Lleva a cabo las acciones necesarias para buscar y en su caso eliminar virus de tu memoria.
  26. 26. 26 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la informaciónManejo de archivos 00:05Los documentos que crea el usuario deben ser protegidos, guardados en lugares correctos y contar con un nombre que los identifique de las demás carpetas y archivos con el fin de mantenerun orden.Protección de documentosEn las series de programas de oficina como Microsoft Word, Excel o PowerPoint, los archivos se pue-den proteger para que otras personas no los puedan modificar. aPor ejemplo, en Microsoft Word: 1. Si tu versión de Office es 2010, da clic en la pestaña de archivo (si usas la versión 2007 da clic en el botón de Office). eg 2. En la vista Backstage, da clic en Información. 3. En el botón Permisos encontrarás las tres pri- meras opciones que te dan el control sobre tu archivo de documento. a. Marcar como final. Cuando se elige esta om opción se impide que los lectores modifi- quen el documento sin darse cuenta. b. Cifrar contraseña. Al seleccionar esta opción aparece el cuadro Contraseña; escribe en él una contraseña que debes guardar en un lugar seguro, porque solo tú podrás abrir el archivo. c. Restringir edición. Esta opción no permitirá a otros usuarios realizar cambios en la apariencia del documento y en su contenido.No uses la protección de documentos a menos que sea absolutamente necesario, porque si pierdes la facontraseña ya no podrás hacer nada para abrir el archivo. Barra de direccionesGuardar archivosSiempre que se genera un nuevoAldocumento es importante guar-darlo en una ubicación confiable,para no extraviarlo accidental-mente. Memoriza estos cuatro pa-sos para guardar de forma segura Panel detus archivos. Nombre del archivo exploración 1. Da clic en el botón Guardar en la barra de acceso rápido y aparecerá el cuadro de diálogo Guardar como… Botón para guardar el archivo
  27. 27. Seguridad de la información 27 2. En el panel de exploración selecciona Equipo y podrás cambiar la uni- dad para guardar, que pueden ser la memoria USB o el disco local. 3. En la barra de direcciones se muestra la ubicación de la carpeta donde están ubicados y listos para guardar. 4. En Nombre de archivo asigna un nombre que sea representativo del contenido para poder encontrarlo rápidamente.El explorador de WindowsEl explorador de Windows es uno de los accesorios de mayor uso, porqueayuda a administrar los archivos. También se puede tener acceso a las uni- adades de almacenamiento como el disco duro, el DVD y la memoria USB.Conoce sus partes principales. 1. Da clic en el botón de Inicio de Windows . eg 2. En el menú de Inicio elige Equipo o Mi PC. ¿El explorador se abre presionando teclas? ¿De qué hablas? Presionando la om tecla Windows+E. Prueba tú. fa bEl explorador tienedistinas apariencias a cAldependiendo de laversión de Windows, dsin embargo las partesbásicas siempre estánpresentes. f e g
  28. 28. 28 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información a. Botones de atrás y adelante. Sirven para regresar a la car- Apoyo en la Web peta que recién exploramos, o para adelantar a la siguiente Video de apoyo carpeta. Manejo del b. Barra de direcciones. Nos indica la dirección o ruta donde explorador de estamos explorando. Windows. c. Cuadro de búsqueda. En este cuadro escribimos el nombre Observa el video de la carpeta o archivo que estamos buscando, y al dar clic con atención varias el explorador lo encuentra, incluso si está en subcarpetas. veces y memoriza d. Barra de herramientas. Esta barra nos proporciona el acceso el procedimiento rápido a las herramientas más utilizadas en el explorador. a que se utiliza e. Panel de navegación. La vista del panel nos muestra en forma para crear, editar, ordenada las unidades de almacenamiento y las carpetas de mover, copiar y más uso en la computadora. borrar carpetas y f. Lista de archivos. Es la parte del explorador donde se visuali- eg archivos. zan los archivos que están contenidos en la carpeta actual. g. Barra de detalles. Nos da información adicional sobre los archivos y las carpetas.Crear carpetas Ubicación 1. Abre el explorador de Windows. om 2. Ubícate en el lugar donde vas a crear la nueva carpeta. 3. Da clic en el botón Nueva carpeta. 4. Cuando la carpeta nueva aparece, la parte baja se muestra sombrea- Botón Nueva carpeta da en azul. Escribe el nombre que vas a asignarle, por ejemplo, Com- putación. faAl En el clic derecho, ¿hay comandos? Puedes crear y eliminar carpetas. Puedes renombrar- las, copiarlas o eliminarlas. Prueba los comandos del clic derecho.
  29. 29. Seguridad de la información 29Eliminar carpetas 1. Con un clic, selecciona la carpeta que quieres eliminar. 2. Da clic derecho sobre la carpeta. 3. Elige el comando Eliminar o presiona la tecla DEL. ¿Qué es la papelera? a Es una carpeta para archivos eliminados. Esos archivos eg aún se pueden recuperar. Pero al vaciarla ya no puedes recuperar archivos. om 4. Aparece un cuadro de mensaje que nos advierte que la carpeta será enviada a la Papelera de reciclaje. faCambiar el nombre de una carpeta 1. Cambia la ubicación al sitio donde se encuentra la carpetaAl que vas a modificar. 2. Selecciónala dando un clic sobre ella. 3. Presiona la tecla de función F2 y escribe el nuevo nombre, por ejemplo, Informática.
  30. 30. 30 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Copiar carpetas 1. Selecciona la carpeta con un clic sobre ella. 2. Da clic derecho sobre la carpeta y elige el comando Copiar. Copiar sirve para duplicar la carpeta. a ¿En la misma ubicación? Sí, o en una diferente. eg Así puedes conservarla en dos lugares distintos. om 3. Mediante el panel del explorador, selecciona la ubicación donde vas a poner la copia. Por ejemplo, tu memoria USB. 4. Da clic derecho en el espacio en blanco de la nueva ubicación y selec- ciona el comando Pegar. faAl Mover carpetas Este procedimiento es similar a Copiar, excepto que la carpeta se traslada totalmente a la nueva ubicación y no se deja copia en el lugar anterior. 1. Selecciona la carpeta con un clic sobre ella. 2. Da clic derecho sobre la carpeta y elige el comando Cortar.
  31. 31. Seguridad de la información 31 ¡Ah! Cortando me llevo mi carpeta. Y no dejas copia. Es útil cuando estas en el cíber. O cuando vas a a trabajar siempre con la memoria USB. eg 3. Cambia de ubicación y ejecuta el comando Pegar para mover tu carpeta.Ordenar carpetasGeneralmente esta opción se utiliza cuando tienes ommuchas carpetas y necesitas ubicarlas rápidamenteo presentarlas de forma que te sea más fácil visua-lizarlas. 1. Ubícate en la carpeta que quieres ordenar. 2. Mueve el cursor del ratón a un espacio vacío y da clic derecho. 3. En el menú contextual selecciona el comando Organizar por. Observa las opciones. faRespaldos de informaciónEn las tecnologías de la información y la comunicación, tener una copia de seguridad (backup) es con-tar con una copia de los datos o archivos importantes.Los objetivos de los respaldos son:Al• Recuperar la información en caso de una pérdida, ya sea por eliminación accidental o daño en la computadora (se estima que 70% de los usuarios ha perdido información por lo menos una vez).• El objetivo secundario es contar con copias de archivos viejos y clasificarlos por periodos de tiempo regulares.Factores importantes que se deben tomar en cuenta:El tamaño. Hay archivos que por su extensión deberán ser guardados en discos duros de gran capa-cidad.La manejabilidad. Considera si esos archivos serán portátiles y se utilizarán en diferentes computado-ras. Cuando se viaja a lugares lejanos, las copias en un servidor de Internet suelen ser una formaeficiente de guardar archivos. El término nube (cloud) se utiliza como una metáfora en Internet y serefiere a los servicios que se ofrecen a un determinado grupo de usuarios, como aplicaciones, comu-nicación, noticias, contenidos o almacenamiento.
  32. 32. 32 Bloque 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información Diferentes métodos de generar copias de seguridad. Estos métodos están siempre a tu alcance y ofrecen una forma sencilla y económica de respaldar información. 1. Simplemente copia tus archivos y ponlos en una unidad de almacena- miento diferente al disco duro de la computadora, como una memoria USB, un CD, un DVD o un disco duro externo. 2. En sistemas de computadoras en red LAN (Local Area Network) se puede establecer un disco duro como servidor de datos para tener copias de todas las demás computadoras. 3. Si los archivos son pequeños se pueden almacenar en el correo de la a web. En los servicios que prestan empresas como Gmail, Hotmail y Yahoo, es posible adjuntar archivos de hasta 25 MB, y el espacio total del servicio llega a ser de hasta 7 GB. eg Estudio de caso: La pérdida de datos En una empresa que se dedica a vender equipo para laboratorios en escuelas y universi- om dades se decidió implementar una base de datos para atender y administrar a los clientes. • En todo el país existen 40 representantes de ventas que tratan directamente con los pro- pietarios y directivos de las escuelas. • El catálogo de productos cuenta con alrededor de 100 artículos diversos, que tienen dife- rentes precios. • El vendedor acude a las escuelas y ofrece los productos; si realiza alguna venta debe verificar que existan suficientes productos en la bodega para poder surtirlo. • Dependiendo de la cantidad de piezas que se vendan el precio puede variar, es decir, hay ventas de menudeo y de mayoreo. • El vendedor registra en la base de datos la siguiente información: fa ♦ Sobre la escuela: dirección, teléfono y nombre de la persona de contacto. ♦ Respecto al pedido: el precio de venta, la cantidad que se va a surtir, el lugar y la fecha de la entrega, la forma de pago y la facturación. ♦ Los datos personales del contacto. ♦ Adicionalmente existe un registro de cada lugar que se visita y el estado de las nego- ciaciones.Al Por todas estas necesidades, se decidió establecer una base de datos y que los vendedo- res registraran en un sitio de Internet todos los datos que servirían para contar con informa- ción histórica de los clientes, informes sobre las actividades del vendedor, un mejor control de los inventarios, mejor planeación sobre las rutas de entrega de productos y contacto con el cliente por vías electrónicas. Después de la implementación se capacitó a todos los involucrados en el manejo de la base de datos, se procedió a capturar toda la información y el procesamiento empezó a fluir de forma excelente; de esta manera se cumplían los propósitos planteados. Lamentablemen- te, a poco más de un año de operar en excelentes condiciones, sin indicios previos la base de datos desapareció del servidor de Internet. Actualmente no se tienen pistas o información adicional que aporte certidumbre sobre qué fue lo que sucedió.
  33. 33. Seguridad de la información 33 En consecuencia, el dinero invertido, las horas de trabajo y captura de más de 50 per- sonas se desperdició por no contar con una copia de seguridad que sirviera para rescatar toda la información. La pérdida de información ocasiona mermas económicas a las empresas, que se calculan en miles de millones de dólares al año. a Implementar un modelo de solución. 01:00• Formen un equipo de trabajo de cuatro integrantes. eg• Organícense para buscar en Internet información sobre la seguridad de la información y casos donde la pérdida de datos haya causado daños económicos importantes. Te anexamos algunas direcciones electrónicas que te pueden ser de utilidad: ♦ http://www.recoverylabs.com/informes/Recovery_Labs_Factores.pdf ♦ http://www.muycomputerpro.com/2011/10/06/ca-technologies-advierte-ante-la-perdida-de- los-datos-en-empresas/ om ♦ http://www.cioal.com/2009/10/29/las-empresas-medianas-tuvieron-perdidas-de-43-000- dolares-en-promedio-debido-a-brechas-de-seguridad/ ♦ http://www.hoytecnologia.com/noticias/perdida-datos-informaticos-habitual/5915 ♦ http://www.csospain.es/El-20_por_ciento-de-las-empresas-ha-perdido-datos-/seccion-Actua- lidad/noticia-118792 ♦ http://www.symantec.com/es/es/data-leak-prevention ♦ http://windows.microsoft.com/es-MX/windows7/products/features/backup-and-restore fa• Resuman la información incluyendo cifras, porcentajes, fechas, nombres y hechos reales.• Una vez que tengan una idea clara de todos los aspectos por considerar acerca de la seguridad de la información, elaboren fichas de trabajo para responder y dar solución a los siguientes puntos:Al 1. Elabora una lista de eventos que pudieron ocasionar la pérdida de información en el caso. 2. ¿Qué acción inmediata se debe tomar para que la empresa siga trabajando normalmente y en un plazo no mayor a ocho días? 3. Investiguen qué se hace en las pequeñas y medianas empresas para asegurar la información. 4. Elabora un plan de trabajo que contemple las acciones que se van a tomar para evitar que este evento se vuelva a repetir.Al finalizar, expongan ante el grupo su trabajo y den razones que sustenten lo escrito en las fichas.
  34. 34. Portafolio de evidenciasRúbrica de evaluación. Desarmar la computadora Destacado (10) Bueno (9) Satisfactorio (8) Requiere apoyo (7) Puntos Para el Muestra desarmado La herramienta desconocimiento utiliza No realiza la utilizada para sobre el uso de herramientas tarea porqueUtilización de el desarmado las herramientas, de forma desconoceherramientas se usa realiza la tarea equivocada, el uso de las a correctamente. con la ayuda del aunque logra herramientas. profesor. realizar la tarea. eg Marca los Pone lasMarca la Realiza las Desconoce cómo conectores marcas sinposición de marcas sin poner utilizar las marcas para interés yconectores y mucho cuidado y no realiza la identificarlos en formapartes en la técnica. tarea. posteriormente. defectuosa. Realiza la Realiza la Realiza la No realiza omLimpieza de limpieza limpieza, pero limpieza la limpieza,componentes de forma los resultados no parcialmente. mostrando apatía. impecable. son óptimos. Realiza una detallada Realiza una Realiza la No realizaInspección de inspección inspección inspección de la inspecciónanomalías para detectar rápida, sin tomar forma breve e para detectar anomalías y notas. incompleta. anomalías. toma notas. fa Realiza Realiza un Realiza un un trabajo trabajo sucio trabajo sucio Realiza un trabajo impecable y no sigue y no sigue sucio y pone enHigiene y siguiendo las normas las normas riesgo a los demásseguridad las normas de higiene de higiene integrantes delAl de higiene y seguridad y seguridad curso. y seguridad entregadas. entregadas. entregadas.Sumar los puntos obtenidos en cada columna y multiplicar por 2.Ejemplo: TOTAL:Puntuación máxima obtenida: 50 × 2=100Indica que el alumno tuvo 100% de aprovechamiento.
  35. 35. 35Rúbrica de evaluación. Armar la computadora Destacado Bueno (9) Satisfactorio (8) Requiere apoyo (7) Puntos (10) Para el Muestra ensamblado La herramienta desconocimiento utiliza No realiza la utilizada para sobre el uso de herramientas tarea por elUtilización de el ensamblado las herramientas, de forma desconocimiento aherramientas se usa realiza la tarea equivocada, total de las correctamente. con la ayuda del aunque logra herramientas. profesor. realizar la eg tarea. Usa las Usa las Usa las marcasUsa las marcas, marcas de los y conectamarcas de la aunque no Desconoce cómo conectores correctamenteposición de conoce los utilizar las marcas y para sin utilizar unaconectores y términos no realiza la tarea. conectarlos técnica mostradapartes técnicos om correctamente. en el video. necesarios. La revisión se No realiza la Hace una No realiza laInspección de realiza en forma inspección antes revisión inspección poranomalías inadecuada, del montaje, minuciosa del desconocerantes de lo cual permite mostrando ensamble de cómo semontar fallas en el negligencia en la las partes. realiza. ensamble. tarea. Respeta las Realiza el Sigue las fa normas de trabajo en La falta de normas reglasHigiene y seguridad y la forma sucia y pone en riesgo la elementales deseguridad higiene deja sin respeto por seguridad de sus seguridad e mucho que las normas de compañeros. higiene. desear. seguridad.AlSumar los puntos obtenidos en cada columna y multiplicar por 2.Ejemplo: TOTAL:Puntuación máxima obtenida: 50 × 2=100Indica que el alumno tuvo 100% de aprovechamiento.
  36. 36. 36 Evaluación 1. La computadora 1. Escribe el nombre de tres dispositivos de almacenamiento secundario. a 2. ¿Cuáles son los dispositivos que se insertan en la tarjeta madre? eg 3. Explica cuál es la parte más importante de la computadora, y por qué. om 4. Mediante un esquema, describe el funcionamiento básico de una computadora. faAl
  37. 37. 37Rúbrica de evaluación. Investigación electrónica de sistemas operativos Destacado (10) Bueno (9) Satisfactorio (8) Requiere apoyo (7) Puntos Plantea bien Los conceptos Los conceptosContenido los conceptos están presentes. básicos están No se muestrany conceptos y expone No se muestran presentes en el conceptos básicos. ejemplos. ejemplos. contenido. El uso del a Muestra una El lenguaje lenguaje esUso de apropiación técnico se utiliza incorrecto, No utiliza ellenguaje clara de los correctamente, se utilizan lenguaje técnicotécnico conceptos aunque no en su adjetivos correcto. eg técnicos. totalidad. o palabras sinónimas. No tiene El trabajo es Presenta por tachaduras o El trabajo dejaOrden y limpio, sin lo menos una enmendaduras, mucho que desear,limpieza tachaduras ni mancha o pero muestra está sucio. borrones. borrón. om manchas. El lenguaje El manejo técnico se Presenta Excelente del lenguaje utiliza de forma innumerables fallasOrtografía ortografía y uso es bueno, equivocada y de ortografía yy redacción del vocabulario aunque muestra la ortografía los conceptos son técnico. pequeñas fallas deja mucho erróneos. en la ortografía. que desear. Las frases son Las frases no fa Las frases son coherentes y son claras, No existe claridadExposición claras, aunque entendibles, denotan que las en las ideas, por loclara de las el texto no denotan ideas aún están que las frases sonideas completa todas entendimiento en proceso de confusas. las ideas. claro del tema. formación.AlSumar los puntos obtenidos en cada columna y multiplicar por 2.Ejemplo: TOTAL:Puntuación máxima obtenida: 50 × 2=100Indica que el alumno tuvo 100% de aprovechamiento.
  38. 38. 38Rúbrica de evaluación. Compartiendo experiencias y tomando acuerdos Destacado (10) Bueno (9) Satisfactorio (8) Requiere apoyo (7) Puntos Participa y Participa solo Muestra apatía comparte su Su participación cuando se por el tema e La experiencia, es entusiasta y le solicita su indiferencia por la participación y no vuelve constante. intervención en participación de a levantar la el tema. sus compañeros. mano. a Sus Sus Las ideas son Se expresa aportaciones Las ideas y aportaciones claras, pero retomando son buenas, formas de son buenas y se no van de las ideas eg aunque muestra expresión comunica con acuerdo con el expuestas por sus confusión de claridad. tema. compañeros. ideas. Muestra un Muestra No presta total respeto respeto cuando Interrumpe a sus El respeto atención y y atención participan sus compañeros para por sus muestra un om cuando sus compañeros, decir cosas que compañeros total desinterés compañeros aunque se le distraen la plática. por la plática. participan. nota distraído. Muestra Acepta la Está objeción al El decisión grupal inconforme No participa sostener su razonamiento sin objeciones, por la decisión en la toma de planteamiento para la toma entendiendo los del grupo, se decisiones, y finalmente de acuerdos acuerdos como molesta y toma mostrando total acepta la finales una decisión una actitud indiferencia. decisión del fa democrática. negativa. grupo. Sumar los puntos obtenidos en cada columna y multiplicar por 2. Ejemplo: TOTAL: Puntuación máxima obtenida: 50 × 2=100 Indica que el alumno tuvo 100% de aprovechamiento.Al
  39. 39. 39Rúbrica de evaluación. Línea del tiempo de los sistemas operativos Destacado (10) Bueno (9) Satisfactorio (8) Requiere apoyo (7) Puntos Los hechos Los hechos Los hechos son exactos son 80% son 60% Los hechos para todos exactos para exactos para en ocasionesContenido y los eventos los eventos los eventos fueron inexactoshechos reportados en reportados en reportados en en los eventos la línea del la línea del la línea del reportados. a tiempo. tiempo. tiempo. Todas las fechas Al menos una Al menos dos que se indican Al menos tres de las fechas de las fechas eg en la línea del de las fechas o o secuencias o secuenciasFechas tiempo son secuencias no no está en no están correctos y se están en el orden el orden en el orden muestran en el adecuado. adecuado. adecuado. orden correcto. Puede describir Puede describir om Puede describir con precisión cualquier con precisión 50% de evento en 75% o más los eventos la línea del de los eventos en la línea tiempo si se No puede utilizar en la línea del tiempo permite que la línea de tiempoEl del tiempo sin sin hacer se refiera a con eficacia paraaprendizaje hacer referencia referencia ella, y puede describir eventos odel contenido a la misma a ella, y determinar para comparar los y determinar rápidamente cuál de los acontecimientos. rápidamente se puede eventos fa cuál de los dos determinar de arrastre eventos fue cuál de los dos presentaron primero. eventos ocurrió por primera primero. vez. La línea La línea del La línea delAl del tiempo La línea del tiempo tiempo contiene tiempo contiene contiene por contiene menos al menos por lo menosRecursos lo menos de cinco eventos nueve eventos siete eventos siete eventos relacionados con relacionados relacionados relacionados el tema. con el tema. con el tema. con el tema.Sumar los puntos obtenidos en cada columna y multiplicar por 2.Ejemplo: TOTAL:Puntuación máxima obtenida: 50 × 2=100Indica que el alumno tuvo 100% de aprovechamiento.
  40. 40. 40 Evaluación 2. Los sistemas operativos 1. Elabora una lista de las principales funciones del sistema operativo. 2. Imagina y describe cómo serán los sistemas operativos en 20 años. a eg 3. ¿Cuál es tu sistema operativo favorito? Explica por qué. om 4. ¿En qué tipo de lugares se utiliza un sistema operativo multiusuario?Evaluación de la actividad. Escaneo en busca de virus faAsigna el número 1 a cada actividad realizada y –1 a las que no se llevaron a cabo. Acciones Autoevaluación Coevaluación heteroevaluación Sí No Sí No Sí NoAl No abrir archivos hasta después de la vacuna. Ejecutar el programa antivirus. Actualizar o verificar la actualización del programa antivirus. Vacunar la memoria USB. PROMEDIO TOTAL
  41. 41. 41 Evaluación 3. Los virus 1. Menciona cuatro tipos de virus. 2. ¿Cuál es el comportamiento de los virus llamados gusanos? a eg 3. Usando tu criterio, describe cuáles son las razones principales para seleccionar un programa antivirus. om 4. Si tu memoria USB ya está infectada con un virus, ¿cuál es el procedimiento para vacunarla? faAl
  42. 42. 42 Evaluación práctica. Manejo de carpetas y archivos Reúnete con un compañero para realizar esta actividad. Ambos se orientarán y se darán oportu- nidad de practicar por turnos. 1. Abre el explorador de Windows. 2. Dentro de la carpeta de documentos, crea una carpeta y asígnale tu nombre. 3. Cambia tu ubicación dentro de esta carpeta. 4. Crea dentro dos carpetas con los nombres Escuela e Imágenes. 5. Copia la carpeta Escuela en el mismo lugar tres veces. a 6. A las carpetas de copia cámbiales el nombre a Descargas, Música y Videos. 7. Abre la carpeta Escuela y crea una carpeta llamada Informática. 8. Después crea carpetas para cada materia que lleves en tu escuela. 9. Regresa a la carpeta con tu nombre. eg 10. Elimina la carpeta Descargas. 11. Entra a la carpeta de Imágenes y crea tres carpetas: Amigos, Familia y Documentales. 12. Corta la carpeta de Documentales y pégala dentro de la carpeta de Videos. 13. Dentro de la carpeta de Música crea carpetas para los géneros de música que sean de tu preferencia. 14. Guarda un archivo de Word dentro de la carpeta de Informática. 15. Para finalizar, corta la carpeta con tu nombre. om 16. Pégala en tu memoria USB para que puedas trabajar tus archivos en cualquier computadora. Al finalizar la actividad, autoevalúa tu práctica y permite que tu compañero registre también la evaluación de tu práctica. Rúbrica de evaluación. Implementar un modelo de solución Destacado (10) Bueno (9) Satisfactorio (8) Requiere apoyo (7) Puntos fa La lista de causas La lista de La lista de Lista de mostradas causas es causas es La lista contiene causas contempla extensa, pero escasa, no elementos probables de las de mayor faltan algunas presenta irrelevantes e la pérdida deAl importancia de las causas orden de insuficientes. datos por el grado de principales. importancia. afectación. Las acciones La solución es La solución Viabilidad de inmediatas viable, pero es posible No presentó las acciones contemplan es necesario de lograr, propuesta de inmediatas soluciones destinar pero rebasa solución. propuestas simples de recursos el tiempo implementar. adicionales. estipulado.

×