Está en la página 1de 10

UNIDAD EDUCATIVA ALÓAG

AÑO LECTIVO
2021-2022

PLAN DE UNIDAD DE TRABAJO

1. DATOS INFORMATIVOS
FIGURA PROFESIONAL DISPOSITIVOS Y CONECTIVIDAD
NOMBRE DEL DOCENTE MSC. PATRICIO CHICAIZA
CURSO 1ro PARALELO “A” AÑO LECTIVO 2021-2022
NOMBRE DEL MODULO FORMATIVO SEGURIDAD DE INFORACIÓN
OBJETIVO DEL MÓDULO FORMATIVO Implementar medidas de seguridad informática en redes de datos y dispositivos, a partir de las
directivas de seguridad establecidas por el usuario.
N° Y NOMBRE DE LA UNIDAD DE Introducción a la ciberseguridad N° DE HORAS PEDAGÓGICAS 36
TRABAJO
1
OBJETIVO DE LA UNIDAD DE TRABAJO Identificar los diferentes tipos de ataques cibernéticos y sus características, relacionándolos con las medidas de
protección personales y organizacionales que se deben aplicar para evitarlos

2. DESARROLLO
PROCEDIMIENTOS HECHOS Y CONCEPTOS ACTITUDES/VALORES/NORMAS ACTIVIDADES DE ENSEÑANZA CRITERIOS DE EVALUACIÓN
APRENDIZAJE
Identificar los diferentes Introducción a la - Evaluar inicialmente los -Utiliza adecuadamente las
- Reconocer la importancia de
tipos de ataques ciberseguridad: Ataques conocimientos previos. plataformas digitales como
la aplicación de normas y
cibernéticos y sus cibernéticos. Tipos y técnicas. - Utilizar y consultar libros, TEAMS y NETACAD para su auto
estándares en los trabajos de
Protección de datos y manuales y revistas. preparación
características, instalación de equipos
privacidad. Protección en una -Utilizar adecuadamente las - Conoce y analiza los pilares de
relacionándolos con las activos en redes de datos.
organización. plataformas digitales como la seguridad de la información
medidas de protección TEAMS y NETACAD para su auto - Identifica los distintos Tipos y
- Valorar el trabajo metódico,
personales y organizado y eficaz, durante preparación Técnicas de ataques
organizacionales que se el desempeño de sus - Conocer y analizar los pilares cibernéticos.
deben aplicar para evitarlos funciones. de la seguridad de la - Conoce e identifica los
información diferentes tipos de hacker y su
- Preocuparse por tomar las - Identificar los distintos Tipos y incidencia en la seguridad de los
precauciones básicas para Técnicas de ataques datos.
salvaguardar la información cibernéticos. - Discute sobre las normas
que se comparte en redes de - Conocer e identificar los nacionales e internacionales de
datos. diferentes tipos de hacker y su protección, seguridad y
- Respetar las normas de incidencia en la seguridad de los privacidad de datos.
seguridad en la manipulación datos. - Discrimina los diferentes tipos
- Discutir sobre las normas de datos personales y
de los componentes físicos y
nacionales e internacionales de organizacionales.
lógicos de una red de datos.
protección, seguridad y - Documenta las maneras
- Mostrar predisposición para privacidad de datos. técnicamente más apropiadas
el trabajo en equipo, - Discriminar los diferentes para la seguridad, protección y
manteniendo una tipos de datos personales y privacidad de los datos
comunicación fluida con las organizacionales. personales y organizacionales
demás personas. - Documentar las maneras
técnicamente más apropiadas
para la seguridad, protección y
privacidad de los datos
personales y organizacionales.

3. ADAPTACIONES CURRICULARES
ESPECIFICACIÓN DE LA NECESIDAD EDUCATIVA ATENDIDA ESPECIFICACIÓN DE LA ADAPTACIÓN A SER APLICADA
GRADO 2 ACTIVIDADES DE ENSEÑANZA CRITERIOS DE EVALUACIÓN
VULNERABILIDAD APRENDIZAJE
- Evaluar inicialmente los conocimientos previos. - Utiliza y consulta libros, manuales y revistas.
- Utilizar y consultar libros, manuales y revistas. -Utilizar adecuadamente las plataformas digitales
-Utilizar adecuadamente las plataformas digitales como TEAMS y NETACAD para su auto preparación
como TEAMS y NETACAD para su auto preparación - Conocer y analizar los pilares de la seguridad de la
- Conocer y analizar los pilares de la seguridad de la información
información - Identifica los distintos Tipos y Técnicas de ataques
- Identificar los distintos Tipos y Técnicas de ataques cibernéticos.
cibernéticos. - Conoce los diferentes tipos de hacker y su
- Conocer los diferentes tipos de hacker y su incidencia en la seguridad de los datos.
incidencia en la seguridad de los datos. - Discute sobre las normas nacionales e
- Discutir sobre las normas nacionales e internacionales de protección, seguridad y
internacionales de protección, seguridad y privacidad de datos.
privacidad de datos. - Clasifica los diferentes tipos de datos personales y
- Clasificar los diferentes tipos de datos personales y organizacionales.
organizacionales. - Documenta con la ayuda de sus pares las maneras
- Documentar con la ayuda de sus pares las maneras técnicamente más apropiadas para la seguridad,
técnicamente más apropiadas para la seguridad, protección y privacidad de los datos personales y
protección y privacidad de los datos personales y organizacionales.
organizacionales.

OBJETIVO Conocer los diferentes tipos de ataques cibernéticos, relacionándolos


A.L. GRADO 3 con las medidas de protección personales y organizacionales.
DISCAPACIDAD INTELECTUAL-RETRASO MENTAL PROCEDIMIENTOS HECHOS Y CONCEPTOS ACTIVIDADES DE CRITERIOS DE
LEVE ENSEÑANZA EVALUACIÓN
APRENDIZAJE
Conocer los diferentes Introducción a la - Evaluar inicialmente los -Utiliza adecuadamente
ciberseguridad: Ataques conocimientos previos. las plataformas digitales
tipos de ataques cibernéticos. Tipos y - Consultar libros, como TEAMS y
cibernéticos, técnicas. Protección de manuales y revistas. NETACAD para su auto
relacionándolos con datos y privacidad. -Utilizar adecuadamente preparación
Protección en una las plataformas digitales - Conoce los pilares de la
las medidas de
organización. como TEAMS y seguridad de la
protección personales
NETACAD para su auto información
y organizacionales preparación - Identifica los distintos
- Conocer los pilares de Tipos y Técnicas de
la seguridad de la ataques cibernéticos.
información - Reconoce los
- Identificar los distintos diferentes tipos de
Tipos y Técnicas de hacker
ataques cibernéticos. - Conoce sobre las
- Reconocer los normas nacionales e
diferentes tipos de internacionales de
hacker protección, seguridad y
- Conocer sobre las privacidad de datos.
normas nacionales e - Clasifica los diferentes
internacionales de tipos de datos
protección, seguridad y personales y
privacidad de datos. organizacionales.
- Clasificar los diferentes - Documenta con la
tipos de datos ayuda de sus pares las
personales y maneras técnicamente
organizacionales. más apropiadas para la
- Documentar con la seguridad, protección y
ayuda de sus pares las privacidad de los datos
maneras técnicamente personales y
más apropiadas para la organizacionales.
seguridad, protección y
privacidad de los datos
personales y
organizacionales.

OBJETIVO Conocer los diferentes tipos de ataques cibernéticos, relacionándolos


S.D. GRADO 3 con las medidas de protección personales y organizacionales.
DISCAPACIDAD INTELECTUAL-RETRASO MENTAL PROCEDIMIENTOS HECHOS Y CONCEPTOS ACTIVIDADES DE CRITERIOS DE
LEVE ENSEÑANZA EVALUACIÓN
APRENDIZAJE
Conocer los diferentes Introducción a la - Evaluar inicialmente los -Utiliza adecuadamente
tipos de ataques ciberseguridad: Ataques conocimientos previos. las plataformas digitales
cibernéticos, cibernéticos. Tipos y - Consultar libros, como TEAMS y
técnicas. Protección de manuales y revistas. NETACAD para su auto
relacionándolos con
datos y privacidad. -Utilizar adecuadamente preparación
las medidas de
Protección en una las plataformas digitales - Conoce los pilares de la
protección personales organización. como TEAMS y seguridad de la
y organizacionales NETACAD para su auto información
preparación - Identifica los distintos
- Conocer los pilares de Tipos y Técnicas de
la seguridad de la ataques cibernéticos.
información - Reconoce los
- Identificar los distintos diferentes tipos de
Tipos y Técnicas de hacker
ataques cibernéticos. - Conoce sobre las
- Reconocer los normas nacionales e
diferentes tipos de internacionales de
hacker protección, seguridad y
- Conocer sobre las privacidad de datos.
normas nacionales e - Clasifica los diferentes
internacionales de tipos de datos
protección, seguridad y personales y
privacidad de datos. organizacionales.
- Clasificar los diferentes - Documenta con la
tipos de datos ayuda de sus pares las
personales y maneras técnicamente
organizacionales. más apropiadas para la
- Documentar con la seguridad, protección y
ayuda de sus pares las privacidad de los datos
maneras técnicamente personales y
más apropiadas para la organizacionales.
seguridad, protección y
privacidad de los datos
personales y
organizacionales.

OBJETIVO Conocer los diferentes tipos de ataques cibernéticos, relacionándolos


con las medidas de protección personales y organizacionales.
PROCEDIMIENTOS HECHOS Y CONCEPTOS ACTIVIDADES DE CRITERIOS DE
T.C. GRADO 3
ENSEÑANZA EVALUACIÓN
DISCAPACIDAD INTELECTUAL-RETRASO MENTAL APRENDIZAJE
LEVE Conocer los diferentes Introducción a la - Evaluar inicialmente los -Utiliza adecuadamente
tipos de ataques ciberseguridad: Ataques conocimientos previos. las plataformas digitales
cibernéticos, cibernéticos. Tipos y - Consultar libros, como TEAMS y
técnicas. Protección de manuales y revistas. NETACAD para su auto
relacionándolos con
datos y privacidad. -Utilizar adecuadamente preparación
las medidas de
Protección en una las plataformas digitales - Conoce los pilares de la
protección personales organización. como TEAMS y seguridad de la
y organizacionales NETACAD para su auto información
preparación - Identifica los distintos
- Conocer los pilares de Tipos y Técnicas de
la seguridad de la ataques cibernéticos.
información - Reconoce los
- Identificar los distintos diferentes tipos de
Tipos y Técnicas de hacker
ataques cibernéticos. - Conoce sobre las
- Reconocer los normas nacionales e
diferentes tipos de internacionales de
hacker protección, seguridad y
- Conocer sobre las privacidad de datos.
normas nacionales e - Clasifica los diferentes
internacionales de tipos de datos
protección, seguridad y personales y
privacidad de datos. organizacionales.
- Clasificar los diferentes - Documenta con la
tipos de datos ayuda de sus pares las
personales y maneras técnicamente
organizacionales. más apropiadas para la
- Documentar con la seguridad, protección y
ayuda de sus pares las privacidad de los datos
maneras técnicamente personales y
más apropiadas para la organizacionales.
seguridad, protección y
privacidad de los datos
personales y
organizacionales.

4. BIBLIOGRAFÍA /WEBGRAFÍA
- HERNANDEZ, Laura. El ABC de la Protección de Datos. PDF.
- CORLETTI, Alejandro. Ciberseguridad. PDF.
- ROMERO, Martha y Otros. Introducción a la Seguridad Informática y el Análisis de Vulnerabilidades. PDF.
- USERS. Hacking desde Cero. PDF.
- GIMENEZ, Vicente. Hacking y Ciberdelito. Universidad de Valencia. España. PDF.
- ACURIO, Santiago. Delitos Informáticos. Pontificia Universidad Católica del Ecuador (PUCE). PDF.
- www.netacad.com

ELABORADO POR: REVISADO POR: APROBADO POR:


DOCENTE: MSC. PATRICIO CHICAIZA Nombre MSC. PATRICIO CHICAIZA Nombre MSc. PATRICIA OÑA
Firma Firma Firma

Fecha Fecha Fecha


UNIDAD EDUCATIVA ALÓAG
AÑO LECTIVO
2021-2022

PLAN DE UNIDAD DE TRABAJO

1. DATOS INFORMATIVOS
FIGURA PROFESIONAL DISPOSITIVOS Y CONECTIVIDAD
NOMBRE DEL DOCENTE MSC. PATRICIO CHICAIZA
CURSO 1ro PARALELO “A” AÑO LECTIVO 2021-2022
NOMBRE DEL MODULO FORMATIVO SEGURIDAD DE INFORMACIÓN
OBJETIVO DEL MÓDULO FORMATIVO Implementar medidas de seguridad informática en redes de datos y dispositivos, a partir de las
directivas de seguridad establecidas por el usuario.
N° Y NOMBRE DE LA UNIDAD DE Seguridad en sistemas operativos N° DE HORAS PEDAGÓGICAS 36
TRABAJO
2
OBJETIVO DE LA UNIDAD DE TRABAJO Realizar la instalación, configuración y actualización de medidas de seguridad en sistemas operativos de redes de
datos, en función de los requerimientos específicos de seguridad establecidos

2. DESARROLLO
PROCEDIMIENTOS HECHOS Y CONCEPTOS ACTITUDES/VALORES/NORMAS ACTIVIDADES DE ENSEÑANZA CRITERIOS DE EVALUACIÓN
APRENDIZAJE
Realizar la instalación, - Evaluar inicialmente los - Utiliza y consulta libros,
- Seguridad en sistemas - Reconocer la importancia de
configuración y actualización conocimientos previos. manuales y revistas.
operativos: Características la aplicación de normas y
de medidas de seguridad en - Utilizar y consultar libros, -Utiliza adecuadamente las
del sistema operativo de estándares en los trabajos de
manuales y revistas. plataformas digitales como
sistemas operativos de redes redes de datos. Configuración instalación de equipos
-Utilizar adecuadamente las TEAMS y NETACAD para su auto
de datos, en función de los de puntos de conexión con activos en redes de datos.
plataformas digitales como preparación
requerimientos específicos sistema operativo. Medidas
- Valorar el trabajo metódico, TEAMS y NETACAD para su auto - Conoce y analiza las
de seguridad establecidos de seguridad preventivas y
organizado y eficaz, durante preparación características de un sistema
correctivas.
el desempeño de sus - Conocer y analizar las operativo en red.
funciones. características de un sistema - Identifica los distintos Tipos de
operativo en red. sistemas operativos en red.
- Preocuparse por tomar las - Identificar los distintos Tipos - Discute sobre ventajas y
precauciones básicas para de sistemas operativos en red. desventajas de los S.O. en red
salvaguardar la información - Discutir sobre ventajas y estudiados.
que se comparte en redes de desventajas de los S.O. en red - Elige la mejor opción de
datos. estudiados. instalación de un S.O. en red de
- Respetar las normas de - Elegir la mejor opción de acuerdo las necesidades y
seguridad en la manipulación instalación de un S.O. en red de hardware disponible.
acuerdo las necesidades y - Configura puntos de conexión
de los componentes físicos y
hardware disponible. con el sistema operativo.
lógicos de una red de datos.
- Configurar puntos de conexión - Define las medidas de
- Mostrar predisposición para con el sistema operativo. seguridad preventiva y
el trabajo en equipo, - Definir las medidas de correctiva más adecuadas para
manteniendo una seguridad preventiva y el sistema.
comunicación fluida con las correctiva más adecuadas para
demás personas. el sistema.

3. ADAPTACIONES CURRICULARES
ESPECIFICACIÓN DE LA NECESIDAD EDUCATIVA ATENDIDA ESPECIFICACIÓN DE LA ADAPTACIÓN A SER APLICADA
GRADO 2 ACTIVIDADES DE ENSEÑANZA CRITERIOS DE EVALUACIÓN
VULNERABILIDAD APRENDIZAJE
- Evaluar inicialmente los conocimientos previos. - Utiliza y consulta libros, manuales y revistas.
- Utilizar y consultar libros, manuales y revistas. -Utiliza adecuadamente las plataformas digitales
-Utilizar adecuadamente las plataformas digitales como TEAMS y NETACAD para su auto preparación
como TEAMS y NETACAD para su auto preparación - Conoce las características de un sistema operativo
- Conocer las características de un sistema operativo en red.
en red. - Identifica los distintos Tipos de sistemas operativos
- Identificar los distintos Tipos de sistemas en red.
operativos en red. - Elige la mejor opción de instalación de un S.O. en
- Elegir la mejor opción de instalación de un S.O. en red de acuerdo las necesidades y hardware
red de acuerdo las necesidades y hardware disponible.
disponible. - Configura puntos de conexión con el sistema
- Configurar puntos de conexión con el sistema operativo con la ayuda de sus pares.
operativo con la ayuda de sus pares. - Define las medidas de seguridad preventiva y
- Definir las medidas de seguridad preventiva y correctiva más adecuadas para el sistema.
correctiva más adecuadas para el sistema.

OBJETIVO Realizar la instalación, configuración y actualización de medidas de


seguridad en sistemas operativos de redes de datos
A.L. GRADO 3
PROCEDIMIENTOS HECHOS Y CONCEPTOS ACTIVIDADES DE CRITERIOS DE
DISCAPACIDAD INTELECTUAL-RETRASO MENTAL ENSEÑANZA EVALUACIÓN
LEVE APRENDIZAJE
Realizar la instalación, - Evaluar inicialmente los - Utiliza y consulta libros,
- Seguridad en
configuración y conocimientos previos. manuales y revistas.
sistemas operativos:
actualización de - Utilizar y consultar -Utiliza adecuadamente
Características del
libros, manuales y las plataformas digitales
medidas de seguridad sistema operativo de
revistas. como TEAMS y
en sistemas redes de datos.
-Utilizar adecuadamente NETACAD para su auto
operativos de redes Configuración de
las plataformas digitales preparación
de datos puntos de conexión
como TEAMS y - Conoce las
con sistema operativo.
NETACAD para su auto características de un
Medidas de seguridad
preparación sistema operativo en
preventivas y
- Conocer las red.
correctivas.
características de un - Identifica los distintos
sistema operativo en Tipos de sistemas
red. operativos en red.
- Identificar los distintos - Configura puntos de
Tipos de sistemas conexión con el sistema
operativos en red. operativo con la ayuda
- Configurar puntos de de sus pares.
conexión con el sistema - Identifica las medidas
operativo con la ayuda de seguridad preventiva
de sus pares. y correctiva más
- Identificar las medidas adecuadas para el
de seguridad preventiva sistema.
y correctiva más
adecuadas para el
sistema.

S.D. GRADO 3 OBJETIVO Realizar la instalación, configuración y actualización de medidas de


DISCAPACIDAD INTELECTUAL-RETRASO MENTAL seguridad en sistemas operativos de redes de datos
LEVE PROCEDIMIENTOS HECHOS Y CONCEPTOS ACTIVIDADES DE CRITERIOS DE
ENSEÑANZA EVALUACIÓN
APRENDIZAJE
Realizar la instalación, - Evaluar inicialmente los - Utiliza y consulta libros,
- Seguridad en
configuración y conocimientos previos. manuales y revistas.
sistemas operativos:
actualización de - Utilizar y consultar -Utiliza adecuadamente
Características del
libros, manuales y las plataformas digitales
medidas de seguridad sistema operativo de
revistas. como TEAMS y
en sistemas redes de datos.
-Utilizar adecuadamente NETACAD para su auto
operativos de redes Configuración de
las plataformas digitales preparación
de datos puntos de conexión
como TEAMS y - Conoce las
con sistema operativo.
NETACAD para su auto características de un
Medidas de seguridad
preparación sistema operativo en
preventivas y
- Conocer las red.
correctivas.
características de un - Identifica los distintos
sistema operativo en Tipos de sistemas
red. operativos en red.
- Identificar los distintos - Configura puntos de
Tipos de sistemas conexión con el sistema
operativos en red. operativo con la ayuda
- Configurar puntos de de sus pares.
conexión con el sistema - Identifica las medidas
operativo con la ayuda de seguridad preventiva
de sus pares. y correctiva más
- Identificar las medidas adecuadas para el
de seguridad preventiva sistema.
y correctiva más
adecuadas para el
sistema.

OBJETIVO Realizar la instalación, configuración y actualización de medidas de


seguridad en sistemas operativos de redes de datos
T.C. GRADO 3 PROCEDIMIENTOS HECHOS Y CONCEPTOS ACTIVIDADES DE CRITERIOS DE
ENSEÑANZA EVALUACIÓN
DISCAPACIDAD INTELECTUAL-RETRASO MENTAL
APRENDIZAJE
LEVE - Evaluar inicialmente los - Utiliza y consulta libros,
Realizar la instalación, - Seguridad en
configuración y conocimientos previos. manuales y revistas.
sistemas operativos:
actualización de - Utilizar y consultar -Utiliza adecuadamente
Características del
libros, manuales y las plataformas digitales
medidas de seguridad sistema operativo de
revistas. como TEAMS y
en sistemas redes de datos.
-Utilizar adecuadamente NETACAD para su auto
operativos de redes Configuración de
las plataformas digitales preparación
de datos puntos de conexión
como TEAMS y - Conoce las
con sistema operativo.
NETACAD para su auto características de un
Medidas de seguridad
preparación sistema operativo en
preventivas y
- Conocer las red.
correctivas.
características de un - Identifica los distintos
sistema operativo en Tipos de sistemas
red. operativos en red.
- Identificar los distintos - Configura puntos de
Tipos de sistemas conexión con el sistema
operativos en red. operativo con la ayuda
- Configurar puntos de de sus pares.
conexión con el sistema - Identifica las medidas
operativo con la ayuda de seguridad preventiva
de sus pares. y correctiva más
- Identificar las medidas adecuadas para el
de seguridad preventiva sistema.
y correctiva más
adecuadas para el
sistema.

4. BIBLIOGRAFÍA /WEBGRAFÍA
- https://www.mheducation.es/bcv/guide/capitulo/8448169468.pdf .
- http://www.udla.edu.co/documentos/docs/Programas%20Academicos/Tecnologia%20en%20Informatica%20y%20sistemas/Compilados/Compilado
%20Sistemas%20Operativos.pdf
- http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/03%20-%20Seguridad%20en%20Sistemas%20Operativos.pdf
- http://www.trabajosocial.unlp.edu.ar/uploads/docs/intalacion_de_sistemas_operativos.pdf
- https://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20redes.pdf
- https://www.rediris.es/cert/doc/unixsec/unixsec.pdf
- RA-MA. Los Sistemas Operativos en red. PDF.
- www.netacad.com

ELABORADO POR: REVISADO POR: APROBADO POR:


DOCENTE: MSC. PATRICIO CHICAIZA Nombre MSC. PATRICIO CHICAIZA Nombre MSc. PATRICIA OÑA
Firma Firma Firma

Fecha Fecha Fecha

También podría gustarte