jueves, 23 de agosto de 2018

vIII-Conceptos Básicos (Introducción) 2018

CONCEPTOS BASICOS

Para descargar la presentación de conceptos básicos de Seguridad Informática, dar click aquí

Actividad del Estudiante:
Resumen de Conceptos básicos integrados como un glosario de manera colaborativa y puedes reforzar con el siguiente material, publica dicho resumen en tu portafolio de evidencias...

"La tecnología está en todos lados, conozcamos sus riesgos":


http://auditcosystem.blogspot.com/2014/05/la-tecnologia-esta-en-todos-lados.html





5 riesgos que afectan a los jóvenes:  https://www.clarin.com/entremujeres/tech/Internet-riesgos-afectan-jovenes_0_BkhZ5KFvXg.html



La rúbrica se presenta a continuación como evidencias de evaluación de los glosarios en la siguiente liga:  

https://drive.google.com/file/d/1jFHUpEjfHVbcdBsGPVc69SZZoyj16HRH/view?usp=sharing

y los glosarios en el blog de cada equipo, siendo uno de los mejores los del

equipo1:

equipo 2 :

y equipo:

VII-Test Estilos de Aprendizaje 2018

DIAGNOSTICO DE ESTILOS DE APRENDIZAJE

Descarga la siguiente hoja de cálculo para confirmar tu estilo de aprendizaje y da a conocer el resutado a tu maestra facilitadora:





3o. B

Auditivos 37%
Visuales  37%
Sensoriales  23%

3o. C

Auditivos 36%
Visuales 47 %
Sensoriales  17%


VI-“Identificando situaciones y/o problemas””

SEGURIDAD INFORMATICA
“Identificando situaciones y/o problemas”
Actividad 1

1.-  Consulta el siguiente link: http://bvs.sld.cu/revistas/infd/n809/infd1909.htm
2.-  De dicho ARTÍCULO CIENTÍFICO denominado Problemas éticos y de la seguridad informática asociados al uso de esta tecnología De la autora Isabel Benítez Hernández
En el cual encontrarás que dice:
“A continuación se relacionan algunos conflictos éticos más frecuentes: uso indebido del correo electrónico, uso de programas comerciales y recursos computacionales sin la debida licencia de su autor, acceso no autorizado a redes y base de datos, pornografía en Internet, creación y uso de virus informáticos. Toda esta serie de situaciones tiene su origen en la pérdida de valores por parte de los individuos que conformamos la sociedad.
Ejemplos de estos conflictos son: La Inseguridad en Internet, todos sabemos que el correo electrónico es totalmente inseguro, en cualquier punto del camino, el correo electrónico puede ser leído por alguien sin escrúpulos; también el administrador de la máquina puede leer el correo electrónico de un usuario sin dejar señales de haberlo hecho, en las condiciones actuales no se logra prevenir la acción fraudulenta de individuos y grupos organizados que burlan la seguridad de los sistemas y llegan a producir cuantiosos daños a individuos e instituciones.
El Abuso del Correo Electrónico es muy frecuente en la actualidad, han sido tipificados un grupo de abusos entre los que figuran la divulgación de contenido inadecuado, la emisión a través de canales no autorizados, la difusión masiva no autorizada y ataques con objeto de imposibilitar o dificultar el servicio de correo electrónico.3
La industria del software se ha convertido en uno de los negocios más lucrativos de los últimos tiempos, sin embargo, su futuro económico se ve ensombrecido por un fenómeno llamado piratería de software (copia ilegal de programas para computadoras).4 Las copias de software deben ser hechas sólo con la debida autorización. Los profesionales de la Informática están obligados a proteger la integridad de la propiedad intelectual.
Recientemente, incidentes de accesos no autorizados a sistemas computacionales han ampliado la discusión de la ética en computación.5 Las opiniones sobre el tema son divergentes, lo que sí está claro es que la intromisión no autorizada no se justifica de ninguna manera.
Un hecho que últimamente ha motivado mucha polémica en diferentes sectores de la sociedad es la pornografía en Internet. La pornografía por medio electrónicos es toda una industria que vela sus intereses económicos sin importarle las implicaciones morales y éticas en la sociedad.4
El uso de Internet por la industria pornográfica está creciendo rápidamente, hace 12 años pocas personas tenían acceso a tecnologías de almacenar, transmitir o recibir imágenes pornográficas por computadora, sin embargo, esta industria, en la última década, ha comenzado a utilizar las redes de computadoras para penetrar a mercados en todo el mundo, incluso en países donde está prohibido este tipo de material.
No cabe duda que la creación y propagación de virus informáticos constituye un problema ético de actualidad. Su creación tiene como único objetivo hacer daño; "Daño" significa heridas o consecuencias negativas, tales como pérdidas indeseables de información, pérdidas de propiedad, daños a la propiedad o impactos ambientales no deseados".




ANEXO 2

             Semestre y grupo______
Grupo de trabajo No.

Pregunta generada:




Integrantes del equipo:


Contexto en el que se ubica (lugar, ciudad, tipo de personas para quienes se pretende resolver el tema/problema)
Relevancia e impacto (qué tan importante es y qué cambios se pueden generar en el contexto descrito)
Objetivos que se pretende alcanzar (listado de acciones que se realizarían)















Se presentan las evidencias del trabajo realizado por el grupo 3º.B

https://drive.google.com/file/d/1Xdg-RxwUQRURWiJNf1A3waurUXDuZP5E/view?usp=sharing

domingo, 19 de agosto de 2018

V-Evaluaciones del semestre 2018





Seguridad Informática

Aspectos en el parcial
1
2
3
Actitudes y valores  20%
20% conducta y cumplimiento y participación en actividades socioemocionales
20% conducta y cumplimiento y participación en actividades socioemocionales
20% conducta y cumplimiento y participación en actividades socioemocionales
Actividades y Tareas
40%
40%
40%
Examen y/o Proyecto
40% Examen/Glosario en Español e inglés y Tríptico (trípticos donde se invite a la comunidad a cuidar de sí mismo contra las amenazas informáticas)
40%  Examen y Actividad sobre regulación jurídica del internet 1ª. parte
40%  planteamiento de un problema: "Problemas éticos de la seguridad  informática asociados a la tecnología”







parcial 1  Submód. E. Seguridad Informática E.C.
en su portafolio de evidencias (blog) debe estar la evidencia de:

20% Actitudes
1)  blog y entrada bienvenida con datos de identificación
portada con datos del submódulo, fotografía y competencias

2)  evaluación diagnóstica

40% Actividades y tareas
1. Glosario en electrónico de Conceptos básicos publicado en el blog individual


40% Examen y/o proyecto
1. Glosario en electrónico en español e inglés de Conceptos básicos publicado en el blog del equipo.


5) Mapa cognitivo  conceptos basicos
6) Mapa cognitivo sobre amenazas, identificando prevención y corrección
7) Objetivos de la seguridad informática -Regulación juridica de internet
Pregunta realizada en equipo  sobre conceptos básicos
Evaluación-formulario
Cumplimiento y conducta
Test estilos de aprendizaje
Actividades Socioemocionales

Favor de verificarlo

IV-Diagnóstico de contexto y conocimiento del submódulo 2018

Diagnóstico de las competencias

I.  Accesa la dirección electrónica de acuerdo a tu grupo, para que puedas contestar tu evaluación diagnostica del curso, recuerda que una evaluación diagnóstica ayuda a obtener información de los conocimientos previos simplemente.


Evaluación Diagnóstica para Gen. 17 Grupo 3o.B (dar click aquí)

Resultados en:
https://docs.google.com/forms/d/1sMKXp5Dg698oqYGO6DLuooSO-R1s4A_fd-KQoKwvlSg/edit#responses


Evaluación Diagnóstica para Gen. 17 Grupo 3o.C (dar click aquí)

Resultados en:
https://docs.google.com/forms/d/1OAJPsnZ2GYY_jQ2NTaQMZb1UTugGllHF-yZ9h6G4VzA/edit#responses


Se diagnosticó sobre conocimientos técnicos y a continuación los resultados:


Por parte de los alumnos son identificados los siguientes elementos:

Dispositivos como ventilador regulador, multicontacto,
 módem, disco duro externo y unidad de DVD     44.4%      

Pasos de encendido 86.6% -100%

Importancia del disco duro  91.6%

Función de la tierra física  33.3%

Componentes eléctricos para proteger una computadora
de variaciones eléctricas            5.5%      


Contexto

se envió por correo la liga para contestar el formulario

A continuación los resultados;  de 3o. B en https://docs.google.com/forms/d/1zxtxbR95eLnErEz97KlJDImV_SpnJI4qu7c6IfDZ_lM/edit#response
y son los siguientes:

3o. B  















Y de 3o. C  
https://docs.google.com/forms/d/1YYXlf_beRKJYeOPOTzMIYHF4-GW1H5g_LLjaAmuYJWU/edit#responses(Cabe señalar que también contestaron hay alumnos de otros grupos )

3o. C



















III - Diagnóstico de Estilos de Aprendizaje

DIAGNOSTICO DE ESTILOS DE APRENDIZAJE

Descarga la siguiente hoja de cálculo para confirmar tu estilo de aprendizaje y pásale el dato a tu maestra facilitadora (si lo descargas te realiza la sumatoria, de lo contrario tú realizarás la suma para identificar tu estilo):


II-Encuadre del curso 2018





























ECA a entregar a Serv Docentes: