Está en la página 1de 3

8

PLAN DE EVALUACION (Tercer Parcial)CRITERIOS

Por ciento TIEMPOS


El alumno de manera individual analizará los recursosy actividades, en la plataforma Moodle,correspondiente al tercer parcial, la
secuenciadidáctica y criterios de evaluación. Así como elrecurso Di no al Ciber-Bullying y realizará suscomentarios en plenaria sobre seguridad
en la red.1 %
1 hora (Apertura)
Análisis de la información, la contaminación por virus,de las páginas 287 a la 300 del libro. Contestará losejercicios de la página 300 a la 302.
Posteriormenteentregará a un compañero para realizar unacoevaluación.1 %
30 min. (Apertura)
Descarga de la plataforma Moodle y contesta el
cuestionario “Detectando problemas del programa Yono Abandono”. Y se analizará en plenaria.
1%
30 min. (Apertura)
El alumno analizará la información de la página 269 ala 278, del libro. Conocer la administración del discoduro, como interactúa el sistema
operativo con eldisco duro. Realiza resumen de la investigación.2 %
1 hora (Apertura)
En equipo realizarán un mapa conceptual de lainteracción de los diferentes tipos de archivos y eldisco duro de la computadora; así como
relacionar losatributos de los que debe tener un archivo y suspropiedades.5 %
1 hora (Desarrollo)
Práctica demostrativa por el docente, en la que semostrará el proceso para verificar la seguridad en unarchivo y ver las propiedades o poder
cambiarlas. Elalumno l realizara un diagrama de flujos de los pasosque se tienen que seguir para verificar la seguridad deun archivo y poder
asignar permisos requeridos paraser uso de él.5 %
2 horas (Desarrollo)
Práctica guiada: en la que se realizará la verificar laseguridad en un archivo y ver las propiedades o podercambiarlas. Al final se realizará
reporte de la práctica.5 %
2 horas (Desarrollo)
Investigarán individualmente como se organizan losarchivos en directorios (carpetas) de acuerdo a lanaturaleza o tipo de ellos. Como se
puede crear unaestructura en MSDOS y como se organizan enWindows. Realizar un documento en Word y en sucuaderno de trabajo escribirá
las diferentesestructuras propuestas por el docente.5 %
1 hora (Desarrollo)
Práctica demostrativa en la que se creen estructurasde directorios para organizar la información, y en laque se identificarán los tipos de
archivos. En su libretaelaborarán un diagrama de flujo del procesoobservado en la práctica.5 %
2 horas (Desarrollo)

9
Práctica guiada: en la que se cresn estructuras dedirectorios para organizar la información, y en la quese identificarán los tipos de archivos. Al
final serealizará reporte de la práctica.5 %
2 horas (Desarrollo)
El alumno de manera individual realizará investigación
en las páginas 279 a la 285 del libro “Mantiene elequipo de cómputo y software”, sobre las contraseñas
y criptografía. A continuación contestará los ejerciciosde la página 286 con la finalidad de comprobar losconocimientos adquiridos y
posteriormente entregaráa un compañero para realizar una coevaluación. Adicionalmente en plenaria compartirán susconclusiones con sus
compañeros y el docente esquien retroalimentará y aclarará dudas.2 %
1 hora (Desarrollo)
El alumno realizará análisis de la información, lacontaminación por virus, de las páginas 287 a la 300
del libro “Mantiene el equipo de cómputo y software”.
A continuación con el objetivo de reafirmar losconocimientos adquiridos contestará los ejercicios dela página 300 a la 302. Posteriormente
entregará a uncompañero para realizar una coevaluación.3 %
1 hora (Desarrollo)
En equipo de 5 personas investigarán en Internet o enrevistas de software que ayude a organizar y protegerarchivos. Elaborarán una
presentación en Power Pointsobre los programas que hayan encontrado y la formade utilizarlos. Exponer su presentación al grupo.10 %
3 horas (Desarrollo)
Como proyecto final: El alumno Diseña y realiza unBlog de manera personal, que tenga los contenidosvistos en el submódulo 3: Establece la
seguridadinformática en el equipo de cómputo.30 %
4 horas (Desarrollo)
El alumno presentará el Blog de manera personal,que tenga los contenidos vistos en el submódulo 3:Establece la seguridad informática en el
equipo decómputo.15 %
2 horas (Cierre)
Portafolio de evidencias 5 %
1 hora (Cierre)

Total:
100 %
25 horas
10
E) VALID ACIN
Elabora(n) Profesor(es): Recibe Coordinador de la academia: Avala:

Jefe Depto. Servicios Docentes TM ____________________________Lic. Alma Janet Osuna AguilarJefe Depto.
Servicios Docentes TV ______________________________________Lic. Renee Sarahi Rivero SolórzanoNOMBRE Y
FIRMAIng. Salvador Moreno MoralesJosé María Orozco Galindo

También podría gustarte