lunes, 29 de octubre de 2018

XVII Pricipales Amenazas actuales sobre los Sistemas de Información

I.  El alumno analizará las principales amenazas actuales sobre los sistemas informáticos y aplicará los mecanismos de prevención y corrección, para ello deberá conocer sus antecedentes (Enciclopedia de la Seguridad Informática pág. 237-263, cap7)
 
2. De las amenazas actuales siguientes, investiga en internet su mecanismo de prevención y corrección e integra en una tabla dichos procedimientos.

·         Malware, Virus, Gusano, Adware
·         Spyware, rogué ransomware
·         Spam, hoax, scam, phishing














XV Objetivos de la Seguridad Informática 2018

El alumno comprenderá los principales objetivos de la seguridad informática:
·         Seguridad Lógica
·         servicios de le seguridad de la información

(De Teis-Full programa completo, págs.. 7-14 y 31-41)

Además:  las consecuencias de no contar con ello, así como los principales delitos informáticos a los cuáles estamos expuestos, y sus acciones de seguridad.

(De Teis-Full programa completo, págs.. 42-48)
y realizará un Mapa cognitivo que se reisarácon la Guía de observación

martes, 23 de octubre de 2018

Planeación didáctica





Organización de los estudiantes: de manera individual, en pares, equipos y grupal.

De manera individual se les asignó su lugar de acuerdo a la computador asignada.


La organización en equipos quedó como está a continuación: con sus blogs:


Equipo    blog
1 https://manec2018-3b-eq1.blogspot.com
2 https://manec2018-3b-eq2.blogspot.mx
3 https://manec2018-3b-eq3.blogspot.mx
4 https://manec2018-3b-eq4.blogspot.mx
5 https://manec2018-3beq5.blogspot.mx
6 https://manec2018-3b-eq6.blogspot.mx
7 https://manec2018-3b-eq7.blogspot.mx
8 https://manec2018-3b-8-eq1.blogspot.mx
9 https://manec2018-3b-eq9.blogspot.mx
10 https://manec2018-3b-eq10.blogspot.mx

Segunda parte:



Organización de los recursos (tiempo, espacio y materiales) disponibles en su contexto.

Organización del tiempo y espacio









Asignación de computadoras:







Actividades de enseñanza y aprendizaje que favorecen la transversalidad entre asignaturas


ACTIVIDADES SOCIOEMOCIONALES






Parcial 1:

Actividad   ¿Cómo construyó mi porvenir?

Ver actividad del manual (dar click aquí)

Reporte de actividades de 3o. B y C:



5o. A  Con ellos se atendió por parte del psicológo del plantel una dinámica que consideró adecuada a fin de trabajar en los alumnos la necesidad de integrar al grupo pues es necesario que socialicen un poco más, además de que el predominio es de hombres, y se ha identificado por la Profra. de Inglés, que las alumnas tienen una actitud en que se sienten predominadas por las decisiones y actividads de los alumnos, presentando una adtitud de baja autoestima y participación, a pesar de que se les trata de impulsar.

Por lo anterior, me he dado a la tarea de enviar la información multimedia  siguiente:

1)  Artículo que me pareció de interés para propiciar ambientes éticos, incluyentes y equitativos ...


2) De igual manera el siguiente:


atendiendo sobre todo la oportunidad que tuvo una mujer de ser Primer Ministra, Líder Política y con el apoyo de un compañero en su trayectoria laboral y a sus 38 años de edad, reconozcamos cuando se trabaja el potencial.



Parcial 2:

5o. A y B

Y qué opinan de  estos comentarios?

Por esta canción?



Con quién compartirías esta canción para escucharla?   

¿Por qué con esa persona?

Y QUE OPINAN DE LA CALIDAD DE EDICION?   Y DEL IMPACTO HACIA LA SOCIEDAD?


Parcial :




jueves, 11 de octubre de 2018

XVI Amenazas Lógicas-parcial 2

1.-  En equipo los alumnos investigan en internet los temas asignados de amenazas lógicas a cada equipo. Realizan presentación y exposición.


2.-  De forma individual se solicita Mapa Cognitivo de los temas:
Ingeniería social
Ingeniería Social Inversa
Virus Applets de Java y control Active x
Utilización de Backdoors
Exploits



3.-  Los alumnos en binas, elabora presentación de la
Seguridad Física
Ø  Tipos de desastres
Ø  Acciones hostiles
Control de Accesos





4.-  Mediante tarea invertida, los alumnos de forma individual analizan tema del HELP Desk, subido a plataforma, con ello identifican:

·  tareas y funciones del analista del help desk

·  tareas y funciones del supervisor del help desk

·  tareas y funciones del coordinador del help desk


Desarrollar Esquema de comprensión del tema a partir de la siguiente lectura

file:///C:/Users/maestra%20lupita/Downloads/Modulo%201-HelpDesk.pdf



miércoles, 3 de octubre de 2018

X-Aportación a ala comunidad contra las Amenazas informáticas

Por parte del docente se da a conocer una Guía para la elaboración de trípticos



Secretaría de Educación Pública
Subsecretaría de Educación Media Superior
                                                                       U.E.M.S.T.I.S.
C.E.T.i.s. No. 155
“Josefa Ortíz de Domínguez”
PERIODO: FEB - JUL 2018

ESPECIALIDAD DE SOPORTE Y MANTENIMIENTO EN EQUIPO DE CÓMPUTO
MÓDULO 2 . Mantiene el Equipo de Cómputo y Software
 SUBMÓDULO: 3- Establece Seguridad Informática en equipos de Cómputo
Guía para la elaboración de trípticos
     

Pasos
Descripción

1
Entrar al Publisher

2
 Seleccionar en el lado de plantillas DESTACADAS la plantilla que sea de su agrado.
3
 Dar clic en el botón crear
4
 Editar en el área de trabajo del folleto
5
Cambiar entre caras del folleto o tríptico en el área del lado superior izquierdo
6
Al terminar dar clic en Archivo/ Guardar como / Equipo /seleccionar carpeta y escribir nombre
7
Es posible darle nuevamente guardar como y cambiar debajo del nombre el tipo de archivo para cambiarlo a .JPG de preferencia



Por parte del alumno elaborar tríptico donde se invite a la comunidad a cuidar de sí mismo contra las amenazas informáticas, es posible tomar como base el resultado de la actividad “Identificando situaciones y/o problemas”, también puedes seleccionar información relacionada con el autocuidado.

Diseña y elabora el tríptico, imprime 1 por cada integrante del equipo, como mínimo, distribuyelo a la comunidad escolar para su concientización y entrega las evidencias a tu profesora.



Las evidencias de la evaluación realizada  a 3º B están en la siguiente liga y cabe señalar que se encuentra el producto, es decir el tríptico, junto con su rúbrica: 





Proyecto Parcial II

https://drive.google.com/file/d/16S4mVEHMNWsykhz6cvzSFuvAsD5UbtW8/view?usp=sharing










Reforzamiento


Se te recomienda la lectura

Enciclopedia de la Seguridad Informatica
Alvaro Gómez Vieites
Editorial Alfaomega.
2a. Edición
Págs´. 195 a 234

De la lectura recomendada y responde a las preguntas siguientes para que elabores un cuadro sinóptico y lo publicas en el  Portafolio de Evidencias.

¿qué debemos de proteger?
¿cuál es el valor de la información?
¿Cuáles son los objetivos de la seguridad informática?



Rúbrica para su evaluación (click aquí)