Seguridad informatica

Páginas: 20 (4935 palabras) Publicado: 8 de septiembre de 2012
Guía didáctica

Reunión regional de difusión de la mejora e innovación de las carreras de FPT

Noviembre 2010

GUÍA DIDÁCTICA

M1 M1

Ensambla y configura equipos de cómputo de acuerdo a los requerimientos del usuario y
MÓDULO I Horas del Módulo:

especificaciones del fabricante. Ensambla equipo de cómputo de acuerdo con las características técnicas de componentes
SUBMÓDULO I Horasdel submódulo:

272
96

y dispositivos periféricos.

CONTENIDO: Clasifica componentes COMPETENCIAS GENÉRICAS Y DISCIPLINARES: Competencia genérica (5.1). Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de un objetivo. Competencia disciplinar (CE14). Aplica normas de seguridad en el manejo de sustancias, instrumentos yequipo en la realización de actividades de su vida cotidiana.
Apertura
Realiza el encuadre del curso mediante la proyección de una presentación enfatizando, competencias a lograr, forma de lograrlas, tiempo del curso, forma de evaluación, valores y actitudes a desarrollar, etc. Aplica un diagnóstico en forma individual por escrito las siguientes preguntas; ¿Cuáles son los pasos para ensamblaruna computadora?, ¿Qué precauciones deben tomarse para el cuidado personal y de los componentes?, ¿Cuáles son los componentes de un equipo de computo? Entre otras Acude a una empresa de ensamble de computadoras para observar el proceso. Solicita reporte por escrito de la visita.

Tipo de evaluación

Evidencia/ Instrumento

Ponderación

Heteroevaluaci C: El cuestionario óncontestado/Cuestionari o Heteroevaluaci P: El reporte ón elaborado/Lista de cotejo Plantea la realización de un ensayo reflexionando sobre las expectativas del curso en base a las Heteroevaluaci P: El ensayo respuestas del cuestionario diagnóstico y la visita guiada. ón elaborado/Lista de cotejo

1%
2%

2%

Desarrollo

Tipo de evaluación

Evidencia/ Instrumento
P: mapa mental elaborado/Rubrica P: cuadrocomparativo/Rubrica P: cuadro sinóptico elaborado/Lista de cotejo Noviembre

Ponderación 15 % 15 %

Reunión regional de difusión de la mejora e innovación de las carreras de FPT

Plantea la elaboración un mapa mental de los componentes que integran un equipo de cómputo y la Coevaluación función de cada uno de ellos consultando en internet o con proveedores de equipo de cómputo. Coordinaactividades para estructuración por equipos de un cuadro comparativo de las prestaciones Coevaluación ofrecidas por diferentes marcas comerciales de los principales componentes de un equipo de cómputo, consultando en internet o con proveedores de equipo de cómputo. Solicita la realización de un cuadro sinóptico sobre las medidas de seguridad a observar en el manejo de los componentes del equipo decómputo para protección de las personas y de los componentes. Coevaluación

10 %

2010

GUÍA DIDÁCTICA

M1 M1
Ponderación

Continuación
Plantea la elaboración por tercias en la computadora una presentación con los elementos de las actividades anteriores para explicar que componentes integran un equipo de cómputo, su función y las medidas de seguridad a tomar en su manejo. Solicita laexposición ante el grupo por tercias la presentación de la actividad anterior para explicar los componentes que integran un equipo de cómputo, su función y las medidas de seguridad a tomar en su manejo. Efectúa ejercicios prácticos de identificación de componentes, solicitando de manera individual la identificación de un componente en particular de manera física de entre un conjunto de ellos.Retroalimenta las actividades anteriores reforzando contenidos y corrigiendo posibles errores.

Tipo de evaluación
Heteroevalua ción

Evidencia/ Instrumento
D: exposición/Guía de observación

10 %

Heteroevalua ción

D: Identificación del componente/Guía de observación

15%

Cierre
Basado en las actividades anteriores, elabora por tercias una propuesta de manual de ensamble de equipo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS