Por parte del docente se da a conocer una
Guía para la elaboración de trípticos
|
|
|
Secretaría de Educación
Pública
Subsecretaría de
Educación Media Superior
U.E.M.S.T.I.S.
C.E.T.i.s.
No. 155
“Josefa Ortíz de
Domínguez”
|
PERIODO: FEB - JUL 2018
|
|
ESPECIALIDAD DE SOPORTE
Y MANTENIMIENTO EN EQUIPO DE CÓMPUTO
MÓDULO 2 .
Mantiene el Equipo de Cómputo y Software
SUBMÓDULO: 3- Establece
Seguridad Informática en equipos de Cómputo
|
Guía
para la elaboración de trípticos
|
|
Pasos
|
Descripción
|
|
1
|
Entrar
al Publisher
|
2
|
Seleccionar en el lado de plantillas
DESTACADAS la plantilla que sea de su agrado.
|
3
|
Dar clic en el botón crear
|
4
|
Editar en el área de trabajo del folleto
|
5
|
Cambiar
entre caras del folleto o tríptico en el área del lado superior izquierdo
|
6
|
Al
terminar dar clic en Archivo/ Guardar como / Equipo /seleccionar carpeta y
escribir nombre
|
7
|
Es
posible darle nuevamente guardar como y cambiar debajo del nombre el tipo de
archivo para cambiarlo a .JPG de preferencia
|
Por parte del alumno elaborar
tríptico donde se invite a la comunidad a cuidar de sí mismo contra las
amenazas informáticas, es posible tomar como base el resultado de la actividad “Identificando situaciones y/o problemas”, también puedes seleccionar información relacionada con el
autocuidado.
Diseña y elabora el tríptico, imprime 1 por cada integrante del equipo, como mínimo, distribuyelo a la
comunidad escolar para su concientización y entrega las evidencias a tu profesora.
Las evidencias de la evaluación realizada a 3º B están en la siguiente liga y cabe
señalar que se encuentra el producto, es decir el tríptico, junto con su
rúbrica:
Proyecto Parcial II
https://drive.google.com/file/d/16S4mVEHMNWsykhz6cvzSFuvAsD5UbtW8/view?usp=sharing
Reforzamiento
Se te recomienda la lectura
Enciclopedia de la Seguridad Informatica
Alvaro Gómez Vieites
Editorial Alfaomega.
2a. Edición
Págs´. 195 a 234
De la lectura recomendada y responde a las preguntas siguientes para que elabores un cuadro sinóptico y lo publicas en el Portafolio de Evidencias.
¿qué debemos de proteger?
¿cuál es el valor de la información?
¿Cuáles son los objetivos de la seguridad informática?
Rúbrica para su evaluación (
click aquí)