UNIDAD EDUCATIVA FISCOMISIONAL
" SAN JUAN EVANGELISTA"
PLAN POR UNIDAD DE TRABAJO AÑO LECTIVO 2018-2019
1. DATOSINFORMATIVOS:
FIGURAPROFESIONAL(ÁREA):
Aplicaciones
Informáticas
Bachillerato Técnico
Grado/Curso: 3ro BGU Paralelo:
Docente: Lcdo. DavidCalvopiña Módulo/Asignatura: SistemaInformáticoMultiusuarioenRED
UNIDAD
DECOMPETENCIA 1
UNIDAD DE
TRABAJO 3
PERIODOS
(horas de clase) 2 FECHA
DE
INICIO:
31 7 2018 FECHA DE
FINALIZACIÓN
8 9 2018
OBJETIVO DEL MÓDULO FORMATIVO TÍTULO DE
UNIDAD DE
TRABAJO
OBJETIVO DE UNIDAD DE TRABAJO EJE TRANSVERSAL
Utilizar sistemas informáticos aislados o
interconectados en red.
Seguridad
Informática.
 Clasificar la seguridad
informática y los sistemas
informáticos.
 Identificar las amenazas a las
que están expuestos los
sistemasinformáticosymedidas
para su erradicación.
Participa y propicia la
integración personal y
grupal.
Comunicaa suscompañeroslo que ha
vivido.
2. PLANIFICACIÓN
PROCEDIMENTAL CONCEPTUAL ACTITUDINAL
 Identificar los componentes hardware y
software básico de un sistema informático,
especificando la función que realizan.
 Analizar las causas de eliminación de
archivosyprocederasu recuperaciónconla
utilización de software.
 Especificar y justificar las medidas de
seguridad informática que se llevan a cabo
en una institución o empresa.
 Sistemas informáticos. Componentes físicos
(hardware). Componentes lógicos (datos y
software). Almacenamiento externo e interno.
Sistemas operativos.
 Software de recuperaciónde archivos. Características
y proceso de la recuperación, píldoras para
eliminación de virus.
 Medidasde seguridadfísicaylógicaparalossistemas
informáticos.
 Trabajar de forma autónoma.
 Responsabilizarse de las acciones encomendadas,
manifestando rigor en su planificación y desarrollo.
 Tener iniciativa y creatividad.
 Ser flexible y adaptarse a los cambios.
 Desarrollar una actitud de seguridad, responsabilidad,
honestidad y gusto por el trabajo bien hecho en el
desarrollo de las actividades emprendidas.
 Utilizar máquinas virtuales para el trabajo
con diferentes sistemas operativos.
 Realizar instalación de sistemas operativos
para tecnologías móviles.
 Clasificar los distintos softwares educativos
según para la enseñanza que fueron
creados.
 Sistemas de virtualización, máquinas virtuales.
Conceptos, características e utilización.
 Tecnologíamóvil.Surgimiento, importancia,impacto
enlasociedadyenmercados.Instalaciónde sistemas
operativos para móviles.
 Software educativo. Características, importancia y
utilizacióncomomaterial didáctico en la educación.
ACTIVIDADES ENSEÑANZA APRENDIZAJE CONTENIDO
CRITERIOS DE EVALUACIÓN
POR UNIDAD
Actividades de evaluación/
Técnicas / instrumentos
 Realizara partir de un ejemplopráctico,las
siguientes operaciones:
- Comprobar usuarios y contraseñas.
- Listadode personal autorizadosegúnel
área de trabajo.
- Vulnerabilidad en los sistemas
informáticos.
- Instalación de antivirus y contraseñas
de acceso a computadoras o a redes.
- Contramedidas de la seguridad
informática.
- Medidas de seguridad para empresa e
instituciones en cuanto a la seguridad
informática.
3.01. Concepto de seguridad informática.
3.02. Seguridad Informática.
 Protección de un sistema informático.
 sistema seguro.
3.03. Principios básicos de la seguridad informática.
3.04. Objetivos de la Seguridad Informática.
3.05. Seguridad en Sistemas Operativos.
3.06. Tipos de vulnerabilidad.
3.07. Amenazas Humanas.
3.08. Tipos de Virus.
3.09. Técnicas que utilizan los agresores de la seguridad
informática.
3.10. Modelos de Protección.
3.11. Medidas de Seguridad.
3.12. Contramedidas de seguridad.
3.13. Herramientas para la seguridad informática.
2.01. Tipos de Delitos Informáticos existentes en la
Legislación Ecuatoriana.
 Clasifica la seguridad
informática y los sistemas
informáticos.
 Identifica características de
un sistema seguro,
principios de la seguridad
informática, tipos de
vulnerabilidad, Amenazas y
contra amenaza, amenazas
Humanas, virus, modelos
de protección, medidas y
contramedidas de
seguridad, herramientas y
tipos de delitos
informáticos existentes en
la legislación ecuatoriana.
Técnica: Observación.
Instrumento:Evaluación oral.
Técnica: Pruebaescrita.
Instrumento: Cuestionario.
3. RECURSOS
 Proyector
 Computadora
 Cuaderno de 100 hojas
 Memoria USB
 Pizarra Blanca
 Marcadores
4. ADAPTACIONESCURRICULARES
Especificación de la necesidad educativa Especificación de la adaptación a ser aplicada
ELABORADO REVISADO APROBADO
NOMBRE: Lcdo. David Calvopiña NOMBRE: LIC. REYNA CHICAIZA NOMBRE: HRTA. MARIANA RIVERA
Firma: Firma: Firma:
Fecha: Fecha: Fecha:

Pu 3ro msimr - unidad-3

  • 1.
    UNIDAD EDUCATIVA FISCOMISIONAL "SAN JUAN EVANGELISTA" PLAN POR UNIDAD DE TRABAJO AÑO LECTIVO 2018-2019 1. DATOSINFORMATIVOS: FIGURAPROFESIONAL(ÁREA): Aplicaciones Informáticas Bachillerato Técnico Grado/Curso: 3ro BGU Paralelo: Docente: Lcdo. DavidCalvopiña Módulo/Asignatura: SistemaInformáticoMultiusuarioenRED UNIDAD DECOMPETENCIA 1 UNIDAD DE TRABAJO 3 PERIODOS (horas de clase) 2 FECHA DE INICIO: 31 7 2018 FECHA DE FINALIZACIÓN 8 9 2018 OBJETIVO DEL MÓDULO FORMATIVO TÍTULO DE UNIDAD DE TRABAJO OBJETIVO DE UNIDAD DE TRABAJO EJE TRANSVERSAL Utilizar sistemas informáticos aislados o interconectados en red. Seguridad Informática.  Clasificar la seguridad informática y los sistemas informáticos.  Identificar las amenazas a las que están expuestos los sistemasinformáticosymedidas para su erradicación. Participa y propicia la integración personal y grupal. Comunicaa suscompañeroslo que ha vivido. 2. PLANIFICACIÓN PROCEDIMENTAL CONCEPTUAL ACTITUDINAL  Identificar los componentes hardware y software básico de un sistema informático, especificando la función que realizan.  Analizar las causas de eliminación de archivosyprocederasu recuperaciónconla utilización de software.  Especificar y justificar las medidas de seguridad informática que se llevan a cabo en una institución o empresa.  Sistemas informáticos. Componentes físicos (hardware). Componentes lógicos (datos y software). Almacenamiento externo e interno. Sistemas operativos.  Software de recuperaciónde archivos. Características y proceso de la recuperación, píldoras para eliminación de virus.  Medidasde seguridadfísicaylógicaparalossistemas informáticos.  Trabajar de forma autónoma.  Responsabilizarse de las acciones encomendadas, manifestando rigor en su planificación y desarrollo.  Tener iniciativa y creatividad.  Ser flexible y adaptarse a los cambios.  Desarrollar una actitud de seguridad, responsabilidad, honestidad y gusto por el trabajo bien hecho en el desarrollo de las actividades emprendidas.
  • 2.
     Utilizar máquinasvirtuales para el trabajo con diferentes sistemas operativos.  Realizar instalación de sistemas operativos para tecnologías móviles.  Clasificar los distintos softwares educativos según para la enseñanza que fueron creados.  Sistemas de virtualización, máquinas virtuales. Conceptos, características e utilización.  Tecnologíamóvil.Surgimiento, importancia,impacto enlasociedadyenmercados.Instalaciónde sistemas operativos para móviles.  Software educativo. Características, importancia y utilizacióncomomaterial didáctico en la educación. ACTIVIDADES ENSEÑANZA APRENDIZAJE CONTENIDO CRITERIOS DE EVALUACIÓN POR UNIDAD Actividades de evaluación/ Técnicas / instrumentos  Realizara partir de un ejemplopráctico,las siguientes operaciones: - Comprobar usuarios y contraseñas. - Listadode personal autorizadosegúnel área de trabajo. - Vulnerabilidad en los sistemas informáticos. - Instalación de antivirus y contraseñas de acceso a computadoras o a redes. - Contramedidas de la seguridad informática. - Medidas de seguridad para empresa e instituciones en cuanto a la seguridad informática. 3.01. Concepto de seguridad informática. 3.02. Seguridad Informática.  Protección de un sistema informático.  sistema seguro. 3.03. Principios básicos de la seguridad informática. 3.04. Objetivos de la Seguridad Informática. 3.05. Seguridad en Sistemas Operativos. 3.06. Tipos de vulnerabilidad. 3.07. Amenazas Humanas. 3.08. Tipos de Virus. 3.09. Técnicas que utilizan los agresores de la seguridad informática. 3.10. Modelos de Protección. 3.11. Medidas de Seguridad. 3.12. Contramedidas de seguridad. 3.13. Herramientas para la seguridad informática. 2.01. Tipos de Delitos Informáticos existentes en la Legislación Ecuatoriana.  Clasifica la seguridad informática y los sistemas informáticos.  Identifica características de un sistema seguro, principios de la seguridad informática, tipos de vulnerabilidad, Amenazas y contra amenaza, amenazas Humanas, virus, modelos de protección, medidas y contramedidas de seguridad, herramientas y tipos de delitos informáticos existentes en la legislación ecuatoriana. Técnica: Observación. Instrumento:Evaluación oral. Técnica: Pruebaescrita. Instrumento: Cuestionario. 3. RECURSOS  Proyector  Computadora  Cuaderno de 100 hojas  Memoria USB  Pizarra Blanca  Marcadores
  • 3.
    4. ADAPTACIONESCURRICULARES Especificación dela necesidad educativa Especificación de la adaptación a ser aplicada ELABORADO REVISADO APROBADO NOMBRE: Lcdo. David Calvopiña NOMBRE: LIC. REYNA CHICAIZA NOMBRE: HRTA. MARIANA RIVERA Firma: Firma: Firma: Fecha: Fecha: Fecha: