Seguridad Informatica

Páginas: 3 (515 palabras) Publicado: 27 de noviembre de 2012
APERTURA |
Actividades | Tipo de Evaluación | Evidencia(D,P,C)/Instrumento | Ponderación |
Se le proyectara al estudiante la película: Estallido (Outbreak) | Heteroevaluación | D: Laparticipación en la actividad / Listade asistencia | 2% |
El estudiante participa en la aplicación de un diagnóstico en forma individual por escrito. | Heteroevaluación | C: Los conocimientos previos sobremantenimiento preeventivo/Cuestionario (…\\submodulo 3 seguridad informatica\apertura\evaluacion diagnostica.docx) | 2% |
El alumno desarrollara un ensayo, respondiendo a las siguientes preguntas: ¿quesituaciones se generan después de que falla una computadora?, ¿Qué pasa cuando hay perdida de archivos o documentos importantes?, ¿implica un costo?, es mas valiosa la perdida de información que elequipo mismo? | Coevaluación | P: investigación en reporte /Rubrica (\submodulo 3 seguridad informatica\apertura\rubrica ensayo) | 8% |
DESARROLLO |
Actividades | Tipo de Evaluación |Evidencia(D,P,C)/Instrumento | Ponderación |
El alumno desarrollara un ensayo sobre la seguridad de la información, en cuanto a su importancia, respaldo de información y protección de documentos. |Coevaluación | P: investigación en reporte /Rubrica (\submodulo 3 seguridad informatica\desarrollo\rubrica ensayo | 6% |
En mesa redonda los alumnos comentaran sobre los “tips de seguridad en internet”, de lapagina 172 del libro: “Mantenimiento de equipo de computo”. Mencionando algunos ejemplos. | Heteroevaluación | D: Identificación del componente / Guía de observación (…\submodulo 3 seguridadinformatica\desarrollo\guia de observacion) | 6% |
Los estudiantes realizaran un ensayo en el que se enfocarán a los virus, su definición, virus más comunes y efectos, medidas de detección y prevención devirus. También se enfocaran a los antivirus, definición, características, funcionamiento y uso. | Coevaluación | P: El ensayo elaborado / Lista de cotejo(..\submodulo 1 mantenimiento correctivo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS