Está en la página 1de 1

INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO DE HUARMEY

CARRERA PROFESIONAL DE COMPUTACION E INFORMÁTICA


Creado con R.M. N° 540-87-ED
Revalidado con R.D. N° 0065-2006-ED; R.D. N° 0629-2006 - ED

FICHA DE ACTIVIDAD DE APRENDIZAJE # 03


ACTIVIDAD DE APRENDIZAJE Nº 03 : Conociendo las Tecnologías de Información y Comunicaciones
MÓDULO : Gestión de Soporte Técnico, Seguridad y Tecnologías de la Información y
Comunicación
UNIDAD DIDÁCTICA : Integración de las Tecnologías de Información y la Comunicación.
CAPACIDAD TERMINAL : Elaborar el plan de aplicación de seguridad de información, de acuerdo a las
medidas adoptadas por el oficial de seguridad.
ELEMENTOS DE CAPACIDAD LUGAR HORAS PEDAGÓGICAS
Describe la importancia de la seguridad informática en los equipos de Laboratorio 2
Cómputo, ya sea en hardware, software y redes de comunicaciones Aula 2
Duración 18/04/2018 AL 19/04/2018

CONTENIDOS

PROCEDIMIENTOS CONCEPTOS ACTITUDES


 Realiza el reconocimiento del  Seguridad lógica en el Software de aplicación, Muestra como las tecnologías de
Hardware y Software de las TIC. Base de Datos, Sistemas de Información. información contribuyen como
herramienta de trabajo.

SECUENCIA METODOLÓGICA
DURACI
MOMENTOS ESTRATEGÍAS MÉTODOS / TÉCNICAS
ÓN
 Despertar el interés mediante preguntas y casos  Técnica de exposición de
prácticos: ¿Qué es Seguridad Lógica? casos reales.
Motivación 0.25 h
 Descubrir y activar los saberes previos de los
estudiantes.
Proporcionar  Se practicará la discusión y el debate del tema con  Estudio dirigido
0.50 h
información participación activa de los estudiantes
Desarrollar  Desarrollo de aplicaciones y diseños propuestos en  Práctica dirigida y
0.50 h
práctica dirigida el módulo, dirigida por el docente. propuesta en el módulo.
 Resolución de aplicaciones y diseños propuestos a  Evaluación de la ejecución.
Resolución de
resolver.  Observación sistemática.
problemas y 0.50 h
 Demostración de los
transferencias
conocimientos aprendidos.
 Evaluación permanente del tema. Preguntar a los  Observación
estudiantes sobre lo que se ha aprendido. Realizar  Dialogo
Evaluación 0.25 h
el reforzamiento de los aspectos que se considere  Exposición oral
conveniente.

EVALUACIÓN DE LOS APRENDIZAJES


CRITERIO DE EVALUACIÓN:
Establece mecanismos de seguridad en los equipos de cómputo, software y redes teniendo en cuenta el análisis de riesgo de cada
uno de ellos
Indicadores Técnicas Instrumentos
 Aplica la seguridad en hardware, software y redes,  Exposición  Prácticas de sesión de clases.
estableciendo sus riesgos en cada uno de ellos  Observación  Lista de cotejo

RECURSOS
 Pizarra y plumones.  Separatas.  Equipo de cómputo.