SlideShare una empresa de Scribd logo
1 de 15
UNIVERSIDAD FERMÍN TORO
VICERECTORADO ACADÉMICO
SISTEMA DE APRENDIZAJE INTERACTIVO A DISTANCIA
Diplomado de Componente Docente en Educación Interactiva a Distancia.
PROFESOR: ING. JOSÉ A. RODRÍGUEZ
MÓDULO IV
GRUPO N°6
Evaluación de E-learning
Criterios y Pautas de Evaluación
AUTORAS
Yesenia
Ing. Industrial
Mi nombre es Yesenia Camacaro, laboro en el PSM Barinas como Jefe
del Departamento de SAIA y para la Institución desde hace 13 años.
Hago todo lo que me propongo con amor y dedicación
Dilcia
Ing. en Informática
Mi nombre es Dilcia Rivero. Actualmente me desempeño como Jefe
Enlace SAIA por las Escuelas de Administración y Relaciones
Industriales en la Universidad Fermín Toro. Amo y disfruto estar con
mi familia y sobretodo con mi hija que amo con locura.
Johana
Lcda en Administración
Mi nombre es Johana Cedeño, egresada de la UNESR Maturín.
Actualmente trabajo en el IUTAC Barinas.
Me gusta escuchar buena música como también el buen chocolate
Programa
ASIGNATURA: SEGURIDAD INFORMÁTICA
Semestre: V
Código: 7833825
U.C.: 2
OBJETIVO GENERAL DEL PROGRAMA
Al finalizar la materia Seguridad Informática los estudiantes habrán desarrollado habilidades,
destrezas y conocimientos para evaluar los tipos de vulnerabilidades y riesgos que hay que
atender para brindar a cualquier organización de la seguridad informática requerida.
DISTRIBUCIÓN PROGRÁMATICA DE LA ASIGNATURA
UNIDAD I Aspectos generales sobre seguridad informática.
UNIDAD II Vulnerabilidades y riesgos.
UNIDAD III Medidas de protección
UNIDAD IV Seguridad en redes.
UNIDAD V Políticas de seguridad informática en Venezuela.
SEGURIDAD INFORMÁTICA
UNIDAD I: Aspectos generales sobre seguridad informática.
Duración: 4 Semanas – 10%
OBJETIVO TERMINAL: Al finalizar la unidad los estudiantes podrán analizar los diferentes aspectos
de la seguridad informática según los medios de transmisión
OBETIVOS ESPECÍFICOS: Definir los sistemas de seguridad informática. Determinar las amenazas,
vulnerabilidades y riesgos en un sistema informático. Analizar los diferentes medios físicos de
transmisión. Diferenciar las medidas de seguridad entre la transmisión analógica y digital
Actividad Fecha Descripción
Estrategias
Instruccionales
Ponderación
%
Corte
Actualización
de Perfil
(Actividad en
Línea)
Desde
04/01/2016
Hasta
15/01/2016
Actualización de datos
para mejorar la
interacción tutor-
estudiante
Colocar una foto tipo
carnet y actualizar tu
dirección de correo
electrónico
5 % I
Foro
(Actividad
en Línea)
Desde
18/01/2016
Hasta
29/01/2016
Participación en el foro
dando su aporte acerca
de los aspectos generales
de seguridad informática
Uso de la herramienta
de comunicación foro
en donde enviarás el
aporte solicitado por el
tutor en el lapso de
tiempo establecido
5% I
Cronograma de Actividades
Cronograma de Actividades
SEGURIDAD INFORMÁTICA
UNIDAD II: Vulnerabilidad y riesgos
Duración: 4 Semanas – 20%
OBJETIVO TERMINAL: Evaluar los diferentes aspectos que involucran la seguridad informática
OBJETIVOS ESPECÍFICOS: Describir los elementos que determinan la privacidad de la información,
los atributos que se pueden considerar accidentes y los que se producen por catástrofes. Identificar el
software que contribuyen al espionaje cibernético. Diferenciar entre las fallas de congestión y los
errores del software. Definir la terminología de virus informático y su clasificación. Identificar los
tipos de ataques. Describir los delitos informáticos y fraudes cibernéticos
Actividad Fecha Descripción
Estrategias
Instruccionales
Ponderación
%
Corte
Wiki
(Actividad en
Línea)
Desde
01/02/2016
Hasta
12/02/2016
Elabora y participa en la
wiki indicando cuáles son
los elementos que inciden
en la vulnerabilidad y
riesgos de la información
Usar el recurso web
wiki como estrategia
colectiva/colaborativa
donde cada uno de los
participantes aportará
parte del contenido
para construir el tema
20% I
Participación
en encuesta
(Actividad en
línea)
Desde
15/02/2016
Hasta
26/02/2016
Votar por la mejor wiki
Seleccionar una Wiki
(sin incluir la propia) y
votar por la Wiki que
consideres mejor
elaborada
Evaluación
Formativa
I
Total I Corte: 30%
Cronograma de Actividades
SEGURIDAD INFORMÁTICA
UNIDAD III: Medidas de protección
Duración: 3 semanas - 20%
OBJETIVO TERMINAL: Al finalizar la unidad los estudiantes podrán elaborar un plan de seguridad
en un centro de cómputo y su correspondiente plan de contingencia
OBJETIVOS ESPECÍFICOS: Analizar los riesgos y políticas de seguridad. Enumerar los mecanismos
de protección contra virus. Identificar la criptografía y esteganografía. Identificar los controles para
proteger el Software. Jerarquizar el acceso al sistema. Establecer los mecanismos de utilización del
correo electrónico seguro. Establecer los métodos de autenticación y firma digital
Actividad Fecha Descripción
Estrategias
Instruccionales
Ponderación
%
Corte
Ensayo
(Actividad
en Línea)
Desde
29/02/2016
Hasta
11/03/2016
Elaborar un ensayo
sobre los riesgos y
políticas de seguridad
Una vez leído el material
de riesgos y políticas de
seguridad, elabore un
ensayo donde explique qué
políticas aplicaría en un
software para evitar los
riesgos en la información
10% II
Exposición
Grupal
(Actividad
Presencial)
19/03/2016
Explique
detalladamente los
elementos que
inciden en la
protección de un
software
Exponer de forma oral los
diferentes aspectos que se
ven involucrados en la
protección de un software
20% II
Total II Corte: 30%
Cronograma de Actividades
SEGURIDAD INFORMÁTICA
UNIDAD IV: Seguridad en Redes
Duración: 3 semanas - 20%
OBJETIVO TERMINAL: Al finalizar la unidad los estudiantes podrán analizar las tecnologías útiles
para preservar el funcionamiento seguro de un sistema de comunicaciones entre puntos remotos.
OBJETIVOS ESPECÍFICOS: Establecer las normativa para la seguridad en redes corporativas.
Describir las diferentes tecnologías de comunicación y transmisión de datos. Identificar los elementos
claves para la seguridad por acceso remoto. Describir los distintos medios para establecer una conexión
segura y el uso de filtros y barreras de protección.
Actividad Fecha Descripción
Estrategias
Instruccionales
Ponderación
%
Corte
Video
(Actividad en
Línea)
Desde
21/03/2016
Hasta
08/04/2016
Analiza “La
Seguridad en redes y
las diferentes
tecnologías de
comunicación y
transmisión de datos”
Grabar un video a través
del cual expongas las
tecnologías útiles para
preservar el
funcionamiento seguro
de un sistema de
comunicaciones entre
puntos remotos
20% II
Cronograma de Actividades
SEGURIDAD INFORMÁTICA
UNIDAD V: Políticas de seguridad informática en Venezuela
Duración: 3 semanas - 20%
OBJETIVO TERMINAL: Al finalizar la unidad los estudiantes estarán en capacidad de analizar las
políticas de seguridad informática establecidas por el Estado Venezolano
OBJETIVOS ESPECÍFICOS: Interpretar la definición de delito y describir los diferentes tipos de
delitos informáticos. Analizar los instrumentos jurídicos que regulan seguridad informática a nivel
internacional y nacional.
Actividad Fecha Descripción
Estrategias
Instruccionales
Ponderación
%
Corte
Foro
participativo
(Actividad en
línea)
Desde
11/04/2016
Hasta
22/04/2016
Participación activa en el
foro
Plantea tus dudas e
inquietudes que tengas
acerca de la evaluación
presencial
Evaluación
Formativa
III
Evaluación
(Actividad
Presencial)
30/04/2016
Responder a las
preguntas planteadas
Usar la prueba escrita
como actividad de
exigencia intelectual y
analice las políticas de
seguridad informática
establecidas por el
Estado Venezolano.
20% III
Total III Corte: 40%
Pautas de las Estrategias
INDICACIONES
FORO CRITERIOS DE EVALUACIÓN (%)
Una vez leído e interpretado el material
correspondiente, debe tomar en cuenta lo siguiente:
• Ingresar una entrada al foro con el tópico
relacionado al tema solicitado (aspectos
generales de seguridad informática)
• Realizar un aporte a los comentarios de los foros
de los demás compañeros
• No esperar el último día para realizar su
participación en el foro y así lograr la
interacción de todos los participantes; en caso de
no hacerlo, habrá penalización en su nota, por
incumplimiento a dicha regla
Actualización completa de
perfil
2%
Puntualidad 2%
Aportes significativos 5%
Uso de netiqueta 1%
Total 10%
INDICACIONES
WIKI CRITERIOS DE EVALUACIÓN (%)
Para la realización de esta actividad, cada
participante debe integrarse a un grupo por medio
de la consulta propuesta en el aula virtual.
Posteriormente, por medio del foro para coordinar
la wiki, deben definir el punto a desarrollar cada
estudiante, entregar su aporte y de esta manera
armar el tema completo.
Número de ediciones y
creatividad
6 %
Aportes significativos 6%
Uso de la herramienta
Web 2.0
6%
Votación 2%
Total 20%
Pautas de las Estrategias
INDICACIONES
ENSAYO CRITERIOS DE EVALUACIÓN (%)
Cada participante debe considerar lo siguiente a la hora de
realizar el ensayo:
•El análisis donde clasifica la información, ordena, entiende
e interpreta.
• La síntesis se trata de plasmar con tus propias palabras las
ideas de otros autores.
•Debe contener al menos 3 páginas y máximo 5 . Usar
interlineado sencillo
•Cumplir con las normas APA, para la realización de citas
textuales.
•No se aceptan frases ni párrafos escritos en mayúscula,
corrida, ni resaltadas, ya que según las reglas ortográficas de
internet significa hablar con voz fuerte a la persona que lee
el texto.
•No se aceptan párrafos menores de 5 líneas.
Estilo (presentación y
creatividad)
2%
Contenido (asertividad en
conclusiones)
6%
Redacción, capacidad de
análisis
1%
Ortografía 1%
Total 10%
Pautas de las Estrategias
INDICACIONES
EXPOSICIÓN PRESENCIAL CRITERIOS DE EVALUACIÓN (%)
•El grupo debe prepararse y organizarse en función al
tema indicado por el docente.
•A través de la exposición se evaluará la comprensión y
dominio del tema, así como la integración y trabajo en
equipo.
Dicción y dominio del
tema
5%
Presentación (uso de
recursos visuales,
utilidad de la
presentación)
5%
Presencia 5%
Tiempo de
presentación
5%
Total 20%
Pautas de las Estrategias
INDICACIONES
VIDEO CRITERIOS DE EVALUACIÓN (%)
Para elaborar del video, cada estudiante debe considerar
lo siguiente:
•Presencia del moderador, iluminación, y calidad de
audio
•El Tiempo de duración del video debe ser de 3 minutos
mínimo y de 5 minutos máximo.
•Evitar el uso de muletillas, dicción, usar un timbre de
voz adecuado.
•Observación: Debe grabar su video en el recurso web
de su preferencia (programa de Knovio., para ver como
hacerlo visite el siguiente enlace
http://www.knovio.com ó en
https://www.youtube.com/ )
Presencia y
presentación
5%
Iluminación, audio y
espacio
5%
Duración 5%
Expresión verbal y
dominio del tema
5%
Total 20%
Pautas de las Estrategias
INDICACIONES
EVALUACIÓN PRESENCIAL CRITERIOS DE EVALUACIÓN (%)
Pautas a tomar en cuenta en la presentación de la
evaluación:
• Puntualidad y presentación en el aula de clases
•Comportamiento durante el examen
•Cumplimiento con el tiempo establecido por el docente
Puntualidad 5%
Objetividad de las
respuestas
10%
Ortografía y
redacción
5%
Total 20%
Pautas de las Estrategias
Bibliografía Recomendada
Asamblea Nacional de la República Bolivariana de Venezuela. LEY ESPECIAL CONTRA LOS
DELITOS INFORMATICOS Gaceta Oficial Nº 37.313 del 30 de octubre de 2001.
Firtman, Sebastian (2005). Seguridad informática amenazas y vulnerabilidades, Editorial MP-
Ediciones
Rodajo, Marcelo. (2003). Piratas Cibernéticos. Editorial Ra-Ma
Télles Valdez, Julio. (1996). Derecho Informático. 2° Edición. Editorial Mc Graw Hill. México.
W Stallings, MG Rodríguez, LC García - 2004 - books.google.com, Fundamentos de seguridad en
redes aplicaciones y estándares
McNab, Chris,. (2004). Seguridad en Redes. Editores ANAYA MULTIMEDIA.

Más contenido relacionado

Similar a Proyecto de criterios y pautas de evaluación. Equipo 6

Syllabus informática
Syllabus informáticaSyllabus informática
Syllabus informáticaKiara Sak
 
Syllabus informática-i-2015-2016-iip
Syllabus informática-i-2015-2016-iipSyllabus informática-i-2015-2016-iip
Syllabus informática-i-2015-2016-iipAlly04
 
Syllabus informatica-i-octubre2015 (1) (1)
Syllabus informatica-i-octubre2015 (1) (1)Syllabus informatica-i-octubre2015 (1) (1)
Syllabus informatica-i-octubre2015 (1) (1)mariaestrada96
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015CindyDavila16
 
Informatica Basica I
Informatica Basica IInformatica Basica I
Informatica Basica INatiitaG
 
Syllabus de informatica
Syllabus de informaticaSyllabus de informatica
Syllabus de informaticaLeslye25
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Jossy98
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Joselyn Pamela Chuya
 
Silabo Informatica
Silabo InformaticaSilabo Informatica
Silabo InformaticailianaLMB
 

Similar a Proyecto de criterios y pautas de evaluación. Equipo 6 (20)

Syllabus informática
Syllabus informáticaSyllabus informática
Syllabus informática
 
Syllabus informática-i-2015-2016-iip
Syllabus informática-i-2015-2016-iipSyllabus informática-i-2015-2016-iip
Syllabus informática-i-2015-2016-iip
 
SYLLABUS DE INFORMÁTICA
SYLLABUS DE INFORMÁTICASYLLABUS DE INFORMÁTICA
SYLLABUS DE INFORMÁTICA
 
Syllabus 2015
Syllabus 2015Syllabus 2015
Syllabus 2015
 
Syllabus informatica-i-octubre2015 (1) (1)
Syllabus informatica-i-octubre2015 (1) (1)Syllabus informatica-i-octubre2015 (1) (1)
Syllabus informatica-i-octubre2015 (1) (1)
 
Syllabus 2015
Syllabus 2015Syllabus 2015
Syllabus 2015
 
Syllabus 2015 nov-13
Syllabus 2015 nov-13Syllabus 2015 nov-13
Syllabus 2015 nov-13
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015
 
Informatica Basica I
Informatica Basica IInformatica Basica I
Informatica Basica I
 
Syllabus informatica1
Syllabus informatica1Syllabus informatica1
Syllabus informatica1
 
SILABO INFORMATICA I
SILABO INFORMATICA ISILABO INFORMATICA I
SILABO INFORMATICA I
 
Syllabus informatica I
Syllabus informatica ISyllabus informatica I
Syllabus informatica I
 
Syllabus de informatica
Syllabus de informaticaSyllabus de informatica
Syllabus de informatica
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015
 
Silabo
SilaboSilabo
Silabo
 
Syllabus de Informática I
Syllabus de Informática ISyllabus de Informática I
Syllabus de Informática I
 
SILABO
SILABO SILABO
SILABO
 
Syllabus 2015 nov-13
Syllabus 2015 nov-13Syllabus 2015 nov-13
Syllabus 2015 nov-13
 
Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015Syllabus informatica-i-octubre2015
Syllabus informatica-i-octubre2015
 
Silabo Informatica
Silabo InformaticaSilabo Informatica
Silabo Informatica
 

Último

10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdfVanyraCumplido
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdfmaria luisa pahuara allcca
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdfDemetrio Ccesa Rayme
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxzevalloslunaedgar
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdfDemetrio Ccesa Rayme
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaJoaquinMaisanaba
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEHISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEalidkbeast
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
PLAN ANUAL DE TUTORIA PARA SEGUNDO AÑO DE SECUNDARIA
PLAN ANUAL DE TUTORIA PARA  SEGUNDO AÑO DE SECUNDARIAPLAN ANUAL DE TUTORIA PARA  SEGUNDO AÑO DE SECUNDARIA
PLAN ANUAL DE TUTORIA PARA SEGUNDO AÑO DE SECUNDARIAzullycelestinoparede
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfsalazarjhomary
 
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptxTAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptxjosem5454881
 

Último (20)

10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucía
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEHISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
PLAN ANUAL DE TUTORIA PARA SEGUNDO AÑO DE SECUNDARIA
PLAN ANUAL DE TUTORIA PARA  SEGUNDO AÑO DE SECUNDARIAPLAN ANUAL DE TUTORIA PARA  SEGUNDO AÑO DE SECUNDARIA
PLAN ANUAL DE TUTORIA PARA SEGUNDO AÑO DE SECUNDARIA
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptxTAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
 

Proyecto de criterios y pautas de evaluación. Equipo 6

  • 1. UNIVERSIDAD FERMÍN TORO VICERECTORADO ACADÉMICO SISTEMA DE APRENDIZAJE INTERACTIVO A DISTANCIA Diplomado de Componente Docente en Educación Interactiva a Distancia. PROFESOR: ING. JOSÉ A. RODRÍGUEZ MÓDULO IV GRUPO N°6 Evaluación de E-learning Criterios y Pautas de Evaluación
  • 2. AUTORAS Yesenia Ing. Industrial Mi nombre es Yesenia Camacaro, laboro en el PSM Barinas como Jefe del Departamento de SAIA y para la Institución desde hace 13 años. Hago todo lo que me propongo con amor y dedicación Dilcia Ing. en Informática Mi nombre es Dilcia Rivero. Actualmente me desempeño como Jefe Enlace SAIA por las Escuelas de Administración y Relaciones Industriales en la Universidad Fermín Toro. Amo y disfruto estar con mi familia y sobretodo con mi hija que amo con locura. Johana Lcda en Administración Mi nombre es Johana Cedeño, egresada de la UNESR Maturín. Actualmente trabajo en el IUTAC Barinas. Me gusta escuchar buena música como también el buen chocolate
  • 3. Programa ASIGNATURA: SEGURIDAD INFORMÁTICA Semestre: V Código: 7833825 U.C.: 2 OBJETIVO GENERAL DEL PROGRAMA Al finalizar la materia Seguridad Informática los estudiantes habrán desarrollado habilidades, destrezas y conocimientos para evaluar los tipos de vulnerabilidades y riesgos que hay que atender para brindar a cualquier organización de la seguridad informática requerida. DISTRIBUCIÓN PROGRÁMATICA DE LA ASIGNATURA UNIDAD I Aspectos generales sobre seguridad informática. UNIDAD II Vulnerabilidades y riesgos. UNIDAD III Medidas de protección UNIDAD IV Seguridad en redes. UNIDAD V Políticas de seguridad informática en Venezuela.
  • 4. SEGURIDAD INFORMÁTICA UNIDAD I: Aspectos generales sobre seguridad informática. Duración: 4 Semanas – 10% OBJETIVO TERMINAL: Al finalizar la unidad los estudiantes podrán analizar los diferentes aspectos de la seguridad informática según los medios de transmisión OBETIVOS ESPECÍFICOS: Definir los sistemas de seguridad informática. Determinar las amenazas, vulnerabilidades y riesgos en un sistema informático. Analizar los diferentes medios físicos de transmisión. Diferenciar las medidas de seguridad entre la transmisión analógica y digital Actividad Fecha Descripción Estrategias Instruccionales Ponderación % Corte Actualización de Perfil (Actividad en Línea) Desde 04/01/2016 Hasta 15/01/2016 Actualización de datos para mejorar la interacción tutor- estudiante Colocar una foto tipo carnet y actualizar tu dirección de correo electrónico 5 % I Foro (Actividad en Línea) Desde 18/01/2016 Hasta 29/01/2016 Participación en el foro dando su aporte acerca de los aspectos generales de seguridad informática Uso de la herramienta de comunicación foro en donde enviarás el aporte solicitado por el tutor en el lapso de tiempo establecido 5% I Cronograma de Actividades
  • 5. Cronograma de Actividades SEGURIDAD INFORMÁTICA UNIDAD II: Vulnerabilidad y riesgos Duración: 4 Semanas – 20% OBJETIVO TERMINAL: Evaluar los diferentes aspectos que involucran la seguridad informática OBJETIVOS ESPECÍFICOS: Describir los elementos que determinan la privacidad de la información, los atributos que se pueden considerar accidentes y los que se producen por catástrofes. Identificar el software que contribuyen al espionaje cibernético. Diferenciar entre las fallas de congestión y los errores del software. Definir la terminología de virus informático y su clasificación. Identificar los tipos de ataques. Describir los delitos informáticos y fraudes cibernéticos Actividad Fecha Descripción Estrategias Instruccionales Ponderación % Corte Wiki (Actividad en Línea) Desde 01/02/2016 Hasta 12/02/2016 Elabora y participa en la wiki indicando cuáles son los elementos que inciden en la vulnerabilidad y riesgos de la información Usar el recurso web wiki como estrategia colectiva/colaborativa donde cada uno de los participantes aportará parte del contenido para construir el tema 20% I Participación en encuesta (Actividad en línea) Desde 15/02/2016 Hasta 26/02/2016 Votar por la mejor wiki Seleccionar una Wiki (sin incluir la propia) y votar por la Wiki que consideres mejor elaborada Evaluación Formativa I Total I Corte: 30%
  • 6. Cronograma de Actividades SEGURIDAD INFORMÁTICA UNIDAD III: Medidas de protección Duración: 3 semanas - 20% OBJETIVO TERMINAL: Al finalizar la unidad los estudiantes podrán elaborar un plan de seguridad en un centro de cómputo y su correspondiente plan de contingencia OBJETIVOS ESPECÍFICOS: Analizar los riesgos y políticas de seguridad. Enumerar los mecanismos de protección contra virus. Identificar la criptografía y esteganografía. Identificar los controles para proteger el Software. Jerarquizar el acceso al sistema. Establecer los mecanismos de utilización del correo electrónico seguro. Establecer los métodos de autenticación y firma digital Actividad Fecha Descripción Estrategias Instruccionales Ponderación % Corte Ensayo (Actividad en Línea) Desde 29/02/2016 Hasta 11/03/2016 Elaborar un ensayo sobre los riesgos y políticas de seguridad Una vez leído el material de riesgos y políticas de seguridad, elabore un ensayo donde explique qué políticas aplicaría en un software para evitar los riesgos en la información 10% II Exposición Grupal (Actividad Presencial) 19/03/2016 Explique detalladamente los elementos que inciden en la protección de un software Exponer de forma oral los diferentes aspectos que se ven involucrados en la protección de un software 20% II Total II Corte: 30%
  • 7. Cronograma de Actividades SEGURIDAD INFORMÁTICA UNIDAD IV: Seguridad en Redes Duración: 3 semanas - 20% OBJETIVO TERMINAL: Al finalizar la unidad los estudiantes podrán analizar las tecnologías útiles para preservar el funcionamiento seguro de un sistema de comunicaciones entre puntos remotos. OBJETIVOS ESPECÍFICOS: Establecer las normativa para la seguridad en redes corporativas. Describir las diferentes tecnologías de comunicación y transmisión de datos. Identificar los elementos claves para la seguridad por acceso remoto. Describir los distintos medios para establecer una conexión segura y el uso de filtros y barreras de protección. Actividad Fecha Descripción Estrategias Instruccionales Ponderación % Corte Video (Actividad en Línea) Desde 21/03/2016 Hasta 08/04/2016 Analiza “La Seguridad en redes y las diferentes tecnologías de comunicación y transmisión de datos” Grabar un video a través del cual expongas las tecnologías útiles para preservar el funcionamiento seguro de un sistema de comunicaciones entre puntos remotos 20% II
  • 8. Cronograma de Actividades SEGURIDAD INFORMÁTICA UNIDAD V: Políticas de seguridad informática en Venezuela Duración: 3 semanas - 20% OBJETIVO TERMINAL: Al finalizar la unidad los estudiantes estarán en capacidad de analizar las políticas de seguridad informática establecidas por el Estado Venezolano OBJETIVOS ESPECÍFICOS: Interpretar la definición de delito y describir los diferentes tipos de delitos informáticos. Analizar los instrumentos jurídicos que regulan seguridad informática a nivel internacional y nacional. Actividad Fecha Descripción Estrategias Instruccionales Ponderación % Corte Foro participativo (Actividad en línea) Desde 11/04/2016 Hasta 22/04/2016 Participación activa en el foro Plantea tus dudas e inquietudes que tengas acerca de la evaluación presencial Evaluación Formativa III Evaluación (Actividad Presencial) 30/04/2016 Responder a las preguntas planteadas Usar la prueba escrita como actividad de exigencia intelectual y analice las políticas de seguridad informática establecidas por el Estado Venezolano. 20% III Total III Corte: 40%
  • 9. Pautas de las Estrategias INDICACIONES FORO CRITERIOS DE EVALUACIÓN (%) Una vez leído e interpretado el material correspondiente, debe tomar en cuenta lo siguiente: • Ingresar una entrada al foro con el tópico relacionado al tema solicitado (aspectos generales de seguridad informática) • Realizar un aporte a los comentarios de los foros de los demás compañeros • No esperar el último día para realizar su participación en el foro y así lograr la interacción de todos los participantes; en caso de no hacerlo, habrá penalización en su nota, por incumplimiento a dicha regla Actualización completa de perfil 2% Puntualidad 2% Aportes significativos 5% Uso de netiqueta 1% Total 10%
  • 10. INDICACIONES WIKI CRITERIOS DE EVALUACIÓN (%) Para la realización de esta actividad, cada participante debe integrarse a un grupo por medio de la consulta propuesta en el aula virtual. Posteriormente, por medio del foro para coordinar la wiki, deben definir el punto a desarrollar cada estudiante, entregar su aporte y de esta manera armar el tema completo. Número de ediciones y creatividad 6 % Aportes significativos 6% Uso de la herramienta Web 2.0 6% Votación 2% Total 20% Pautas de las Estrategias
  • 11. INDICACIONES ENSAYO CRITERIOS DE EVALUACIÓN (%) Cada participante debe considerar lo siguiente a la hora de realizar el ensayo: •El análisis donde clasifica la información, ordena, entiende e interpreta. • La síntesis se trata de plasmar con tus propias palabras las ideas de otros autores. •Debe contener al menos 3 páginas y máximo 5 . Usar interlineado sencillo •Cumplir con las normas APA, para la realización de citas textuales. •No se aceptan frases ni párrafos escritos en mayúscula, corrida, ni resaltadas, ya que según las reglas ortográficas de internet significa hablar con voz fuerte a la persona que lee el texto. •No se aceptan párrafos menores de 5 líneas. Estilo (presentación y creatividad) 2% Contenido (asertividad en conclusiones) 6% Redacción, capacidad de análisis 1% Ortografía 1% Total 10% Pautas de las Estrategias
  • 12. INDICACIONES EXPOSICIÓN PRESENCIAL CRITERIOS DE EVALUACIÓN (%) •El grupo debe prepararse y organizarse en función al tema indicado por el docente. •A través de la exposición se evaluará la comprensión y dominio del tema, así como la integración y trabajo en equipo. Dicción y dominio del tema 5% Presentación (uso de recursos visuales, utilidad de la presentación) 5% Presencia 5% Tiempo de presentación 5% Total 20% Pautas de las Estrategias
  • 13. INDICACIONES VIDEO CRITERIOS DE EVALUACIÓN (%) Para elaborar del video, cada estudiante debe considerar lo siguiente: •Presencia del moderador, iluminación, y calidad de audio •El Tiempo de duración del video debe ser de 3 minutos mínimo y de 5 minutos máximo. •Evitar el uso de muletillas, dicción, usar un timbre de voz adecuado. •Observación: Debe grabar su video en el recurso web de su preferencia (programa de Knovio., para ver como hacerlo visite el siguiente enlace http://www.knovio.com ó en https://www.youtube.com/ ) Presencia y presentación 5% Iluminación, audio y espacio 5% Duración 5% Expresión verbal y dominio del tema 5% Total 20% Pautas de las Estrategias
  • 14. INDICACIONES EVALUACIÓN PRESENCIAL CRITERIOS DE EVALUACIÓN (%) Pautas a tomar en cuenta en la presentación de la evaluación: • Puntualidad y presentación en el aula de clases •Comportamiento durante el examen •Cumplimiento con el tiempo establecido por el docente Puntualidad 5% Objetividad de las respuestas 10% Ortografía y redacción 5% Total 20% Pautas de las Estrategias
  • 15. Bibliografía Recomendada Asamblea Nacional de la República Bolivariana de Venezuela. LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Gaceta Oficial Nº 37.313 del 30 de octubre de 2001. Firtman, Sebastian (2005). Seguridad informática amenazas y vulnerabilidades, Editorial MP- Ediciones Rodajo, Marcelo. (2003). Piratas Cibernéticos. Editorial Ra-Ma Télles Valdez, Julio. (1996). Derecho Informático. 2° Edición. Editorial Mc Graw Hill. México. W Stallings, MG Rodríguez, LC García - 2004 - books.google.com, Fundamentos de seguridad en redes aplicaciones y estándares McNab, Chris,. (2004). Seguridad en Redes. Editores ANAYA MULTIMEDIA.