24
PLANEACIÓN DIDÁCTICA POR COMPETENCIAS ASIGNATURA: INFORMÁTICA I BLOQUE I: Opera funciones básicas de una computadora COMPETENCIAS. ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS: 1.1 Enfrenta las dificultades que se le presentan y es consciente de sus valores, fortalezas y debilidades. 4.1 Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas. 4.5 Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas. 5.1 Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de sus pasos contribuye al alcance de un objetivo. 6.4 Estructura ideas y argumentos de manera clara, coherente y sintética. 7.1 Define metas y da seguimiento a sus procesos de construcción de procedimiento. 8.2 Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva. 8.3 Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que cuenta dentro de distintos equipos de trabajo. ATRIBUTOS DE LAS COMPETENCIAS DISCIPLINARES: 5.1 Expresa ideas con claridad con base a una composición original. 6.3 Define sus puntos de vista con base en indagaciones previas. 8.5 Comprende la importancia del uso de la computadora en el proceso comunicativo en la vida cotidiana. 9.1 Identifica los distintos sistemas y medios de comunicación que existen actualmente (iconográficos, kinésicos, fónicos, entre otros. INDICADORES DE DESEMPEÑO: 1. Emplea los términos usados en las TIC, tras analizar las características de los términos (5.1, 6.3) 2. Describe el funcionamiento básico de una computadora así como, las funciones de los diferentes tipos de dispositivos (5.1). 3. Practica las funciones elementales de una computadora, empleando los diferentes tipos de dispositivos de manera correcta (8.5, 9.1). SITUACIÓN DIDÁCTICA: Javier trabaja en una empresa dedicada a la venta de equipo de cómputo y accesorios. Él está encargado de atender a los clientes mostrándoles y explicándoles las características de los productos que ellos requieren. Para ello, Javier debe tener un conocimiento muy amplio acerca de los equipos de cómputo y sus componentes. ¿Qué debe saber Javier para que realice exitosamente su trabajo, Página 1 de 24

Bloque alumnos

Embed Size (px)

Citation preview

Page 1: Bloque alumnos

PLANEACIÓN DIDÁCTICA POR COMPETENCIAS

ASIGNATURA: INFORMÁTICA I BLOQUE I: Opera funciones básicas de una computadora

COMPETENCIAS.

ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS:1.1 Enfrenta las dificultades que se le presentan y es consciente de sus valores, fortalezas y debilidades.4.1 Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas.4.5 Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas.5.1 Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de sus

pasos contribuye al alcance de un objetivo.6.4 Estructura ideas y argumentos de manera clara, coherente y sintética.7.1 Define metas y da seguimiento a sus procesos de construcción de procedimiento.8.2 Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva.8.3 Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que cuenta

dentro de distintos equipos de trabajo.

ATRIBUTOS DE LAS COMPETENCIAS DISCIPLINARES:5.1 Expresa ideas con claridad con base a una composición original.6.3 Define sus puntos de vista con base en indagaciones previas.8.5 Comprende la importancia del uso de la computadora en el proceso comunicativo en la vida cotidiana.9.1 Identifica los distintos sistemas y medios de comunicación que existen actualmente (iconográficos,

kinésicos, fónicos, entre otros.INDICADORES DE DESEMPEÑO:

1. Emplea los términos usados en las TIC, tras analizar las características de los términos (5.1, 6.3)2. Describe el funcionamiento básico de una computadora así como, las funciones de los diferentes tipos

de dispositivos (5.1).3. Practica las funciones elementales de una computadora, empleando los diferentes tipos de dispositivos

de manera correcta (8.5, 9.1).SITUACIÓN DIDÁCTICA: Javier trabaja en una empresa dedicada a la venta de equipo de cómputo y accesorios. Él está encargado de atender a los clientes mostrándoles y explicándoles las características de los productos que ellos requieren. Para ello, Javier debe tener un conocimiento muy amplio acerca de los equipos de cómputo y sus componentes. ¿Qué debe saber Javier para que realice exitosamente su trabajo, que consiste en la venta de equipo de cómputo y accesorios?DURACIÓN: 4 horas.SECUENCIA DIDÁCTICA.

1. Con la finalidad de que conozcas los conceptos básicos utilizados en la informática, realiza la lectura “Conceptos Básicos” y elabora en tu cuaderno un glosario donde se incluya los siguientes términos: Computadora, sistema, hardware, software, archivo, informática, información, Tecnologías de la Información y la Comunicación (TIC), sistema operativo, procesador, memoria interna y externa, dispositivos de entrada, de salida, de entrada/salida y de almacenamiento. Como ayuda para realizar el glosario, puedes observar el video sobre el funcionamiento del equipo de cómputo (anexo: video Funcionamiento del equipo de computo.mpg), y así comprenderás y describirás en un esquema el funcionamiento básico de una computadora.

Tiempo estimado: 1 hora.

Página 1 de 18

Page 2: Bloque alumnos

Lectura: CONCEPTOS BÁSICOS.

Computadora.

La computadora es una máquina basada en la tecnología microelectrónica que, a través de sus diversos com-ponentes tanto físicos como lógicos (básicamente procesador, memoria y dispositivos de entrada/salida), per-mite el procesamiento de datos para obtener información.

Para entender el complejo mundo de una computadora , también llamada en algunos lugares ordenador o PC por Computadora Personal, se deben tomar en cuenta dos partes fundamentales que la conforman: El hardwa-re y el software. La primera hace referencia a todos los elementos físicos que la componen (CPU, Mouse, mo-nitor, teclado, etc.). La segunda, el software, tiene que ver con los programas que permiten su funcionamiento (por ejemplo, el sistema operativo Windows).

Al conjunto de componentes tangibles (o físicos) de una computadora se le denomina hardware, mientras que, al conjunto de programas y datos con los que trabaja se le conoce como software, el cual es inmaterial (o lógico). Dicho de otra forma, el hardware se puede ver y tocar, pero el software no.

El software y el hardware son interdependientes, esto quiere decir que todos los programas necesitan de un hardware donde poder ejecutarse, y al revés, cualquier hardware que no esté programado no hace nada.

Por consiguiente, en todo sistema informático existe un soporte físico, llamado hardware, y un soporte lógico denominado software.

Un sistema es una reunión o conjunto de elementos relacionados. Puede estructurarse de conceptos, objetos y sujetos.

Los sistemas se componen de otros sistemas a los que llámanos subsistemas. En la mayoría de los casos, po-demos pensar en sistemas más grandes o superordinales, los cuales comprenden otros sistemas que llama-mos sistema total y sistema integral.

Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de Recurso Humano (humanware). Un sistema informático típico emplea una computadora que usa dispositivos programables para capturar, almacenar y procesar datos.

Archivo: En informática, un archivo es un grupo de datos estructurados que son almacenados en algún medio y pueden ser usados por las aplicaciones.

La forma en que una computadora organiza, da nombre, almacena y manipula los archivos se denomina sistema de archivos y suele depender del sistema operativo y del medio de almacenamiento (disco duro, disco óptico, etc).

Página 2 de 18

Page 3: Bloque alumnos

Características generales de los archivos:

* Nombre y extensión: Cada archivo es individual y es identificable por un nombre y una extensión opcional que suele identificar su formato. El formato suele servir para identificar el contenido del archivo. Los nombres de archivos originalmente tenían un límite de ocho caracteres más tres caracteres de extensión, actualmente permiten muchos más caracteres dependiendo del sistema de archivos.

Informática

Proviene del francés “informatique”, implementado por el ingeniero Philippe Dreyfus. La palabra es a su vez, un acrónimo de “information” y “automatique”.

Ciencia del tratamiento automático y racional de la información considerada como el soporte de los conocimientos y las comunicaciones. Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.

Conceptualmente, se puede entender como aquella disciplina encargada del estudio de métodos, procesos, técnicas, desarrollos y su utilización en ordenadores (computadores), con el fin de almacenar, procesar y trans-mitir información y datos en formato digital; por tanto, la electrónica juega un papel muy importante en la Infor-mática ya que mediante esta ciencia, se puede entender a plenitud el entorno de hardware y software.

Dispositivos de entrada.

Estos envían información a la unidad de procesamiento, en código binario. Son los que nos permiten introducir información a la computadora. Dispositivos de entrada (entre otros): Teclado, Mouse, Micrófono, Escáner.

Teclado: Un teclado como su nombre lo dice se compone de una serie de teclas agrupadas en funciones que podremos describir:

Dispositivos de salida.

Son los dispositivos que reciben información que es procesada por el CPU y la reproducen para que sea perceptible para la persona. Así mismo nos permiten recibir o ver información procedente de la computadora. Ejemplo: Monitor.

Monitor: es la pantalla en la que se ve la información suministrada por el ordenador. En el caso más habitual se trata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los televisores, mientras que en los portátiles es una pantalla plana de cristal líquido (LCD).

Dispositivos de entrada-salida.

  Los dispositivos de entrada salida se dividen, en general, en dos tipos: Dispositivos orientados a bloques y dispositivos orientados a caracteres. Los dispositivos orientados a bloques tienen la propiedad de que se pueden direccionar, esto es, el programador puede escribir o leer cualquier bloque del dispositivo realizando primero una operación de posicionamiento sobre el dispositivo. Los dispositivos más comunes orientados a bloques son los discos duros, la memoria, discos compactos y, posiblemente, unidades de cinta. Por otro lado, los dispositivos orientados a caracteres son aquellos que trabajan con secuencias de bytes sin importar su longitud ni ninguna agrupación en especial. No son dispositivos direccionables. Ejemplos de estos dispositivos

Página 3 de 18

Page 4: Bloque alumnos

son el teclado, la pantalla o display y las impresoras.

Dispositivos de Comunicación.Los dispositivos de comunicación son los que envían y reciben archivos de una computadora a otra. Entre los más comunes tenemos el módem y las tarjetas de red.

Módem: Un módem es un dispositivo que convierte las señales digitales del ordenador en señales analógicas que pueden transmitirse a través del canal telefónico. Así pues, su trabajo es modular/demodular (mod/dem).

Tarjeta de Red: Es el elemento fundamental en la composición de la parte física de una red de área local. Es una interfase hardware entre el sistema informático y el medio de transmisión físico por el que se transporta la información de un lugar a otro.

Tipos de Memoria.

Memoria principal o Interna. La memoria principal o primaria (MP), también llamada memoria central, es una unidad dividida en celdas que se identifican mediante una dirección. Está formada por bloques de circuitos integrados o chips capaces de almacenar, retener o "memorizar" información digital, es decir, valores binarios; a dichos bloques tiene acceso el microprocesador de la computadora.

En algunas ocasiones suele llamarse "memoria interna" a la MP, porque a diferencia de los dispositivos de memoria secundaria, la MP no puede extraerse tan fácilmente por usuarios no técnicos.

En las computadoras son utilizados dos tipos de MP:

1. ROM o memoria de sólo lectura (Read Only Memory). Viene grabada de fábrica con una serie de pro-gramas.

2. RAM o memoria de acceso aleatorio (Random Access Memory). Es la memoria del usuario que con-tiene de forma temporal el programa, los datos y los resultados que están siendo usados por el usuario del computador. En general es volátil, pierde su contenido cuando se apaga el computador, es decir que mantiene los datos y resultados en tanto el bloque reciba alimentación eléctrica, a excepción de la CMOS RAM.

Tanto la RAM como la ROM son circuitos integrados, llamados comúnmente chips. El chip o circuito integrado es una pequeña pastilla de material semiconductor (silicio) que contiene múltiples circuitos integrados, tales como transistores, entre otros dispositivos electrónicos, con los que se realizan numerosas funciones en computadoras y dispositivos electrónicos; que permiten, interrumpen o aumentan el paso de la corriente. Estos chips están sobre una tarjeta o placa.

El contenido de las memorias no es otra cosa que dígitos binarios o bits (binary digits), que se corresponden con dos estados lógicos: el 0 (cero) sin carga eléctrica y el 1 (uno) con carga eléctrica. A cada uno de estos estados se le llama bit, que es la unidad mínima de almacenamiento de datos.

Memoria Secundaria o Externa:

Dispositivo de almacenamiento es todo aparato que se utilice para grabar los datos de la computadora de for-ma permanente o temporal. Una unidad de disco, junto con los discos que graba, es un dispositivo de almace-

Página 4 de 18

Page 5: Bloque alumnos

namiento.

La memoria secundaria es un tipo de almacenamiento masivo y permanente (no volátil), a diferencia de la memoria RAM que es volátil; pero posee mayor capacidad de memoria que la memoria principal, aunque es más lenta que ésta.

El proceso de transferencia de datos a un equipo de cómputo se le llama "procedimiento de lectura". El proceso de transferencia de datos desde la computadora hacia el almacenamiento se denomina "procedimiento de escritura".

En la actualidad para almacenar información se usan principalmente tres 'tecnologías':

1. Magnética (ej. disco duro, disquete, cintas magnéticas)2. Óptica (ej. CD, DVD, etc.)

1. Algunos dispositivos combinan ambas tecnologías, es decir, son dispositivos de almacenamiento hí-bridos, por ej., discos Zip.

3. Tecnología Flash (Tarjetas de Memorias Flash)

Los dispositivitos de almacenamiento secundario mas populares son el disco duro, el CD-ROM, las memorias flash (Memorias USB) y el floppy disk (o disquete que prácticamente ha desaparecido por ser muy lento y de menos capacidad que los demás).

Como se puede observar, casi todos los dispositivos de almacenamiento secundario están compuestos de unidades de disco (disco duro, disquete, CD).

El Sistema Operativo.

Sistema operativo: software que controla la computadora y administra los servicios y sus funciones, así como la ejecución de otros programas compatibles con éste. El más difundido a nivel mundial es Windows, pero existen otros de gran popularidad como los basados en UNIX. (Ver por qué Windows funciona lento).

El sistema operativo, un software básico que puede controlar un ordenador o una computadora, el sistema operativo puede tener tres diferentes funciones como por ejemplo: La de coordinar, la de poder manipular un hardware que se encuentra en un ordenador o en la computadora, como puede ser la memoria, las impresoras, las unidades de disco, el teclado, el mouse, etc., éste puede organizar los archivos de tal manera que se pue-den almacenar en diferentes dispositivos, como por ejemplo los discos flexibles, los discos duros, los discos compactos o las cintas magnéticas, pudiendo gestionar de esta manera los errores de un hardware así como la pérdida de datos.

Funciones de un sistema operativo.Las funciones más importantes que debe cumplir un sistema operativo son las siguientes:

Aceptar los trabajos y conservarlos hasta su finalización Detectar errores y actuar de modo apropiado en caso de que se produzcan Controlar las operaciones de E/S Controlar las interrupciones Planificar la ejecución de tareas

Página 5 de 18

Page 6: Bloque alumnos

Entregar recursos a las tareas Retirar recursos de las tareas Proteger la memoria contra el acceso indebido de los programas Soportar el multiacceso Proporcionar al usuario un sencillo manejo de todo el sistema Aprovechar los tiempos muertos del procesador Compartir los recursos de la máquina entre varios procesos al mismo tiempo Administrar eficientemente el sistema de cómputo como un todo armónico Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros Permitir a los usuarios almacenar información durante plazos medianos o largos Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes

de que dispone la computadora Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la

misma, en beneficio del mayor número posible de usuarios Controlar el acceso a los recursos de un sistema de computadoras

EL PROCESADOR.

En realidad "procesador" es un término relativamente moderno. Se refiere a lo que en los grandes ordenadores de antaño se conocía como Unidad Central de Proceso UCP (CPU "Central Processin Unit" en idioma Inglés).  Comenzó siendo del tamaño de un armario, posteriormente se redujo al de una gran caja, después se constru-yó en una placa de unas 15 x 15 pulgadas.  Finalmente se construyó en un solo circuito integrado encapsulado en un "chip" que se inserta en un zócalo de la placa-base.

Tecnologías de la Información y la Comunicación (TIC).

Las Tecnologías de la Información y la Comunicación (TIC o NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones.

Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua" (Kofi Annan, Secretario general de la ONU, discurso inaugural de la primera fase de la WSIS, Ginebra 2003).

El uso de las tecnologías de información y comunicación entre los habitantes de una población, ayuda a disminuir la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de personas que utilizan las Tic como medio tecnológico para el desarrollo de sus actividades y por ende se reduce el conjunto de personas que no las utilizan.

Las Tecnologías de la Información y la Comunicación (TIC o NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, Internet y telecomunicaciones.

http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n http://www.mastermagazine.info/termino/4384.php

Página 6 de 18

Page 7: Bloque alumnos

http://www.carlospes.com/curso_de_informatica_basica/01_05_hardware_y_software.php http://definicion.de/sistema/ http://www.mitecnologico.com/Main/DefinicionDeSistema http://www.definiciones.com.mx/definicion/I/informatica/ http://comunidad.uach.mx/a189757/ti03.htm http://www.alegsa.com.ar/Notas/138.php http://www.masefectivo.com.ar/el-sistema-operativo/ http://www.monografias.com/trabajos14/dispositivos/dispositivos.shtml http://www.solociencia.com/ingenieria/07090701.htm http://desordenados.wordpress.com/2007/11/21/dispositivos-de-comunicacion-wifi-punto-de-acceso-y-

router/ http://ortihuela.galeon.com/dispositivos.htm http://mx.geocities.com/antrahxg/documentos/org_comp/almacenamiento.html http://www.mitecnologico.com/Main/MemoriaPrincipal http://es.kioskea.net/contents/pc/memoire.php3 / http://es.wikipedia.org/wiki/Memoria_principal

2. Utiliza propaganda de tiendas donde se venda equipo de cómputo, e investiga en equipos de 5 integrantes los precios de los diferentes dispositivos de entrada, salida, entrada/salida y de almacenamiento, para la elaboración del catálogo de dispositivos que Javier podrá utilizar cuando pregunten sobre los precios de algún producto y comenta al grupo los resultados de la investigación.

Tiempo estimado: 1 hora.

3. Comparte en equipo de 5 integrantes los siguientes temas: Componentes físicos, componentes lógicos, elementos de las TIC, dispositivos de entrada, salida, entrada/salida y almacenamiento. Elabora en equipo un catálogo de componentes donde se defina, clasifique y describa brevemente las características de cada uno de los dispositivos (entrada, salida, entrada/salida, almacenamiento y comunicación). Comparte frente al grupo, el funcionamiento del equipo de cómputo y sus dispositivos con la ayuda del catálogo escenificando la situación de aprendizaje para dar respuesta a la pregunta ¿Qué debe saber Javier un agente de ventas, para que realice exitosamente su trabajo. Que consiste en la venta de equipo de cómputo y accesorios.

Tiempo estimado: 2 horas.

Material a utilizar:1. Cuaderno de trabajo2. Video: “Funcionamiento del equipo de cómputo”3. Computadora4. Cañón5. Recortes de revistas6. Copias de materiales

Mecanismos para evaluar:1. Catálogo con una Escala de valores.

Página 7 de 18

Page 8: Bloque alumnos

PLANEACIÓN DIDÁCTICA POR COMPETENCIAS

ASIGNATURA: INFORMÁTICA I BLOQUE I: Opera funciones básicas de una computadora

COMPETENCIAS.

ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS:1.1 Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que persigue.

4.1 Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas.4.5 Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas.5.1 Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de sus pasos contribuye al alcance de un objetivo.

6.4 Estructura ideas y argumentos de manera clara, coherente y sintética.7.1 Define metas y da seguimiento a sus procesos de construcción de procedimiento.8.2 Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva.

8.3 Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que cuenta dentro de distintos equipos de trabajo.

ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS:

6.3 Define sus puntos de vista con base en indagaciones previas.8.5 Comprende la importancia del uso de la computadora en el proceso comunicativo en la vida cotidiana.9.1 Identifica los distintos sistemas y medios de comunicación que existen actualmente (iconográficos,

kinésicos, fónicos, entre otros).12.1 Conoce y elige las tecnologías de la información y comunicación para investigar, resolver problemas,

producir materiales y transmitir información, reconociendo el papel y la importancia que representan hoy en día dichas tecnologías.

INDICADORES DE DESEMPEÑO:1. Comprende la importancia del entorno de trabajo del sistema operativo como parte de las funciones de

una computadora (8.5).2. Explica la forma en que se realizan las funciones básicas del sistema operativo (6.3).3. Maneja las herramientas de uso común de un sistema operativo relacionadas con las funciones básicas

del explorador de archivos (9.1,12.1).

SITUACIÓN DIDÁCTICA:En la familia Pérez se tiene sólo una computadora que utilizan todos los integrantes según el horario establecido por el papá. Todos (sus dos hijos (Andrea y Juan), el papá y la mamá) han utilizado la carpeta “Documentos” para guardar sus archivos, creando un conflicto a la hora de utilizarlos; para resolver dicho conflicto el Sr. Pérez decidió encargarle a su hijo Juan la tarea de organizar los archivos. ¿Qué tiene que hacer Juan para cumplir con la tarea de organizar los archivos?

Página 8 de 18

Page 9: Bloque alumnos

DURACIÓN: 4 horas.

SECUENCIA DIDÁCTICA:

1. Participa en una lluvia de ideas donde expreses los conocimientos que tienes sobre sistema operativo y sus funciones básicas y accede a la página http://www.aulaclic.es/winxp/b_4_1_1.htm y sigue las ligas que ahí se presentan, para hacer la lectura acerca del sistema operativo, sus tareas y procedimientos para llevarlas a cabo, anota en tu cuaderno de apuntes los conceptos e importancia del sistema operativo y de cada tarea. Llena el cuadro descriptivo (actividad: cuadro descriptivo Sistema Operativo) donde se solicitan los pasos para realizar las tareas de crear, copiar, borrar, cambiar, mover y agregar atributos de seguridad a archivos o carpetas.

Tiempo estimado: 1 Hora.

2. Realiza la actividad entorno de trabajo de Windows XP, los elementos del escritorio y las ventanas (puedes visitar la página http://www.aulaclic.es/winxp/index.htm).

Tiempo estimado: 1 Hora.

3. Utiliza nuevamente el Cuadro descriptivo Sistema Operativo para crear, copiar, borrar, cambiar, cortar y agregar atributos de seguridad a archivos y/o carpetas en laboratorio de acuerdo a la Actividad práctica de Sistema Operativo.

Tiempo estimado: 1 Hora.

4. Para dar respuesta a la pregunta ¿Qué tiene que hacer Juan para cumplir con la tarea de organizar los archivos?, representa en forma gráfica la organización de las diferentes carpetas que agrupen el contenido del Anexo 1 Organización gráfica de carpetas y archivos, y describe el procedimiento con ideas claras.

Tiempo estimado: 1 Hora.

Material a utilizar:1. Internet2. Computadora3. Actividad 1. Entorno de trabajo.4. Cuaderno de trabajo.5. Anexo 1: Árbol.

Mecanismos para evaluar:1. Actividad práctica de sistema operativo con lista de cotejo.2. Anexo 1 Organización gráfica de carpetas y archivos, entrega de reporte.

Página 9 de 18

Page 10: Bloque alumnos

PLANEACIÓN DIDÁCTICA POR COMPETENCIAS

ASIGNATURA: INFORMÁTICA I BLOQUE I: Opera funciones básicas de una computadora

COMPETENCIAS.

ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS:1.1 Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que

persigue.

4.1 Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas.

4.5 Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas.

5.1 Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo como cada uno de sus pasos contribuye al alcance de un objetivo.

6.4 Estructura ideas y argumentos de manera clara, coherente y sintética.

7.1 Define metas y da seguimiento a sus procesos de construcción de procedimiento.

8.2 Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva.

8.3 Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que cuenta dentro de distintos equipos de trabajo.

ATRIBUTOS DE LAS COMPETENCIAS GENÉRICAS:5.1 Expresa ideas con claridad con base en una composición original.

6.3 Define sus puntos de vista en base a indagaciones previas.

12.1 Conoce y elige las tecnologías de la información y comunicación para investigar, resolver problemas, producir materiales y transmitir información, reconociendo el papel y la importancia que representan hoy en día dichas tecnologías.

12.2 Comprende la importancia de continuar aprendiendo, y toma la iniciativa de utilizar las tecnologías de la información y comunicación para practicar sus conocimientos, valorando y siendo honesto con los logros alcanzados.

INDICADORES DE DESEMPEÑO:1. Analiza en grupo el impacto y la importancia de proteger la información, comentando casos reales (5.1,

6.3).

2. Aplica medidas de prevención de software dañino, utilizando de manera oportuna los dispositivos correspondiente (12.1).

3. Ejecuta medidas de seguridad en ejercicios prácticos o casos ficticios. (12.1, 12.2).

SITUACIÓN DIDÁCTICA: La computadora de Alfredo se contaminó de virus y corre el riesgo de perder la información. ¿Cómo le podemos ayudar a Alfredo con su problema de la computadora contaminada de virus?

DURACIÓN: 4 horas.

Página 10 de 18

Page 11: Bloque alumnos

SECUENCIA DIDÁCTICA:1. Realiza la lectura “Los Virus” y crea un glosario de términos en el cuaderno (virus, antivirus, respaldo,

contraseña, espías, antiespías). Puede complementar la información haciendo una consulta en Internet en las páginas: (www.seguridadpc.net, http://www.lawebdelprogramador.com/diccionario/ y www.alegsa.com/dic/backup.php )

Tiempo estimado: 1 Hora.

Lectura: LOS VIRUS.

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios caseros. Debe quedar claro que son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo:  C++, Visual Basic, Assem-bler, entre otros. Estos lenguajes son sólo un intérprete entre el programador y el ordenador, cuanto más podamos comu-nicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.

Como para toda acción hay una reacción; es aquí donde nacen los famosos antivirus, que son igualmente programas, pero en esta ocasión en vez de realizar una acción dañina, se encargan de encontrar a estos programas “maliciosos” y proceder a inhabilitarlos o eliminarlos. Cabe resaltar, que no existe un antivirus 100% efectivo ya que a diario son creados cientos de miles de virus en el mundo entre troyanos (engañan al usuario para ser ejecutaos), gusanos (función principal: reproducirse, saturar la PC y redes informáticas), backdoors (roban información de sus víctimas y entran mediante defi -ciencias del sistema operativo).

LOS VIRUS EN LA PC Y EN EL SER HUMANO.

Como todos se habrán dado cuenta el ordenador fue creado a “semejanza” de un ser humano, es decir, mientras una persona tiene cerebro, el ordenador tiene CPU (Unidad Central de Proceso), mientras una persona tiene memoria, el orde-nador tiene RAM, etc. Así también los virus informáticos son creados a semejanza de los virus de un ser humano:

1. Capacidad de Auto-reproducirse: En el ser Humano un virus se reproduce en nuestro organismo en forma sorpren-dente, infectando o mutando a las células buenas de nuestro organismo, con el fin de hacerse más fuerte o reproducirse rápidamente. En el ordenador, por ejemplo, un virus tipo "Gusano" (W32) crea cientos o miles de copias de si mismo en el disco duro, infecta a los archivos del sistema operativo o se mutan con ellos (copian parte de su código).

2. Migrar hacia otros elementos: En el ser humano un virus se transporta mediante el aire, útiles de aseo, contacto direc-to, etc. para invadir otros organismos (personas), en el ordenador el virus infecta disquetes, CDs, la red, etc. para infectar otros ordenadores.

3. Resistencia a las vacunas: En el ser Humano como ya se ha dicho se mutan con otras células de nuestro organismo o cambian constantemente su código celular para confundir a nuestras defensas o vacunas. En el ordenador reside en la memoria para evitar ser eliminado por el antivirus o se encapsula para burlarlos.

4. Destrucción o acción dañina: En el ser Humano puede causar colapso parcial o total de nuestras funciones o en el peor de los casos la muerte. En el ordenador elimina datos, roba información o en el peor de los casos malogra el hardwa-re (cpu, placa, disco, etc.).

LOS VIRUS Y LOS ANTIVIRUS.

Existe un mito erróneo en los usuarios que es: las empresas antivirus crean los virus, pues esto lo puedo calificar como una "verdadera mentira", es decir, cualquier empresa antivirus tiene personal capacitado como para crearlos, pero esto sería una falta grave que es penado por la ley e iría contra los principios de estas empresas, es como que una clínica u hospital creara virus para tener mas enfermos, ¿existiría tal clínica?

¿Por qué los programadores crean virus?Ésta es la pregunta que se hacen casi todos los usuarios, "¿ellos que ganan haciendo virus?", no todo está del todo cla-ro, algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente

Página 11 de 18

Page 12: Bloque alumnos

devastadora para una eventual víctima. Sin embargo; es discutible que la mayoría de las personas crean virus por vani-dad, el creador espera que el virus se propague de tal manera que lo haga famoso (aunque sólo a su Nick, ya que obvia-mente no puede revelar su nombre verdadero: Por ejemplo "Creado por xXXx"). Otros expertos dicen "ellos quieren desa-rrollar sus creatividad de programación" poniéndoles una etiqueta de "investigación" a sus creaciones.

¿Cómo se transmiten?Los principales medios de transporte son:

Disquetes u otro medio de almacenamiento removible Redes informáticas (una PC con virus intenta infectar a otra en una red) Mensajes de correo electrónico (con archivos anexados) Software bajado de Internet Visitando ciertas páginas Web (xxx, juegos en línea, etc) Entre otros

¿Cómo sé si mi computadora está con virus?Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan del usuario para facilitar su reproducción e infección en la red. Entre los principales síntomas tenemos:

Retardos (más de lo común) al cargar un programa Operaciones más lentas del sistema operativo en general Sectores defectuosos en discos duros y/o removibles Mensajes de error inusuales Actividad extraña en la pantalla Sonidos extraños Cambios en las características de los programas u archivos Entre otros.

Cabe mencionar que algunos software, no maliciosos, pueden ocasionar involuntariamente algunas de estas característi -cas, a causa de estar mal programadas.

¿Qué daños pueden causar?Los daños caudados por los virus son variados, van desde una molesta publicidad hasta el quemado del disco duro y de la placa. Los he clasificado de la siguiente manera:

Software Modificación, eliminación de programas y archivos Hacer que el sistema funcione más lentamente Robo de información confidencial Saturación de una red Acabar con el espacio libre del disco duro.

Hardware. Borrado del BIOS (configuración general de la PC) Quemado del procesador (cpu) por falsa información del censor de temperatura Rotura del disco rígido al hacerlo leer repetidamente Entre otros

¿Cómo prevenirnos?Es recomendable tener: 1 antivirus, 1 antiespia (o anstispyware), 1 cortafuegos (opcional), y los Parches de Microsoft Corp. El antivirus eliminará los virus, el antiespia los espías (spywares), el cortafuegos evitará la salida o el ingreso de cualquier aplicación o archivo malicioso, los Parches de Microsoft reparará los errores de Windows, esto es muy crucial ya que si no parcha su sistema operativo aunque tenga instalado todo los antivirus del mercado, el sistema puede correr ries-go de infectarse.

"¿De qué vale proteger las puertas principales de una casa con los mejores vigilantes y guardianes si se tienen las venta -Página 12 de 18

Page 13: Bloque alumnos

nas abiertas de par en par? El virus es un ladrón que entra en la oscuridad de la noche a su casa o residencia, donde el antivirus es el guardián, el cortafuegos (firewall) es la puerta, los parches son las ventanas". Si Ud. quiere mantenerse se-guro tiene que cerrar bien la "puerta", tener el mejor "guardián" y cerrar todas las "ventanas".

LOS SPYWARES O ESPÍAS INFORMÁTICOS.

Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popup, cambiar sin previo aviso su página de inicio, es muy probable que su sistema se haya infectado con Spywares o los llamados "Programas espías". Estos pequeños programas pueden entrar a su ordenador sin que lo note invadiendo su intimidad, recopilando información personal sin su permiso, provocando cambios de configura-ción y funcionamiento en el sistema e incluso, perjudicando la velocidad de su conexión a Internet.

¿Cómo entran a nuestro ordenador?Cuando se visita algunos sitios de Internet no seguros, estos se autoinstalan en su PC (la mayoría en forma oculta) spywa-res mediante algunos activex, javascripts o cookies, y algunos acompañados de algún virus o troyano para facilitar las fun-ciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados de Internet.

¿Qué información nos pueden sacar?Pueden tener acceso por ejemplo a su correo electrónico password, dirección IP, teléfono, país, paginas que visitas y de qué temas te interesan, qué tiempos se está en ellas, qué software tienes instalado, cuáles descargas, qué compras haces por Internet y datos más importantes como tu tarjeta de crédito y cuentas de banco.

¿Cuáles son los spywares más comunes?Los más conocidos spywares son: AdSofware, Alexa, Cydoor, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind. Bridge, Xupiter, Hotbar, entre otros.

¿Cuáles son los síntomas de infección?Los cinco principales síntomas de infección son: Se nos cambian solas las página de inicio, error y búsqueda del navega-dor. Se nos abren ventanas popups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, mayor -mente de temas pornográficos. Barras de búsquedas de sitios como Alexa, Hotbar, etc, que no podemos eliminar. Botones que se aparecen en la barra de herramientas del navegador y no podemos sacarlos. La navegación por la red se hace cada día más lenta.

Esta herramienta  restaurar-IE.reg permite reparar el Internet explorer cuando no se puede cambiar la página de inicio.

LOS ADWARESAdware (nota: Combinación de anuncio (advertising) y software) es una aplicación de software que despliega anuncios pu-blicitarios en sitios Web mientras el programa está siendo ejecutado. Un adware siempre contiene programas de espionaje (spyware) para saber mediante él, cuáles anuncios deben desplegarse con base en las preferencias del usuario.

IMPORTANTE.Para evitar que los ActiveX y Javascripts lleguen a autoinstalarse en nuestro ordenador mientras navegamos en Internet (para luego llenarnos de spywares y adwares), se recomienda no visitar páginas de "juegos gratis en línea", "casinos", ni "páginas XXX",  o en todo caso navegar con Firefox , ya que éste no tiene compatibilidad con los mencionados Activex y Javascript.

¿Qué es el spam?Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre 60 y 80% de los e-mails (varios miles de millones de e-mails por día) que se envían son no solicitados, es decir, spam.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) todas nuestras bases cuentan con direcciones reales y activas".

Aunque hay algunos spammers que te envían solamente un mensaje, también hay muchos que te bombardean todas las

Página 13 de 18

Page 14: Bloque alumnos

semanas con el mismo mensaje, con archivos adjuntos sobre la necesidad de filtrar el agua de la ducha, con un análisis de varias páginas, que nadie lee.

De todos modos, si cada persona que abre una página web te va a enviar un e-mail, el correo electrónico sería absolutamente inservible.

Tampoco me va que me envíen un mensaje en formato HTML promocionando un nuevo servicio de distribución de videos, exclusivo para la ciudad de Buenos Aires, cuando yo vivo a miles de km. de distancia. Esto, además de ofrecer una imagen negativa sobre la empresa que envía el spam, muestra la poca utilidad de las bases de datos compradas.

Además, la mayoría de las veces si uno contesta el e-mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.

¿Qué es un troyano?Un Troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el Troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado.

Habitualmente se utiliza para espiar a personas, usando esta técnica para instalar un software de acceso remoto que nos permita monitorear lo que alguien está haciendo en cada momento, (capturando sus pulsaciones (keystrokes), o enviando capturas de pantalla del escritorio).

La mejor defensa contra los troyanos es no ejecutar nada de la cual desconozcamos el origen, y mantener software antivirus actualizado en nuestro equipo. Tampoco está de más analizar qué programas están en la memoria en busca de aplicaciones extrañas, vigilar accesos a disco innecesarios, etc. Además muchos de los troyanos actuales se quedan escuchando un puerto, acción que es muy fácil de detectar con un rastreador de puertos (port scanner). (Pero debería usarse uno o varios antivirus bien actualizados para defenderse de los troyanos).

ANTIVIRUS.Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es la actualización continua, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a la detección de virus desconocidos.www.seguridadpc.nethttp://www.lawebdelprogramador.com/diccionario/

1. Investiga en Internet sobre el manejo adecuado del antivirus disponible en el laboratorio de cómputo, posteriormente elabora un resumen sobre el proceso de escaneo y eliminación de virus. Utiliza el software antivirus disponible en el laboratorio de cómputo para realizar un escaneo de su dispositivo de almacenamiento y anota en el cuaderno el reporte generado por la herramienta de antivirus.

Tiempo estimado: 1 Hora.

2. Lee el texto ubicado en http://microsoft.com/latam/athome/security/privacy/password.mspx . , anota en el cuaderno los pasos para crear contraseña a las Cuentas de Usuario para proteger los archivos.

Tiempo estimado: 1 Hora.3. Elabora un breve resumen en tu cuaderno de apuntes en equipo de 3 integrantes, donde se

especifiquen las medidas de seguridad que se deben tener con el equipo de cómputo y la importancia de la actualización de antivirus, y responde la pregunta ¿Cómo le podemos ayudar a Alfredo con su problema de la computadora contaminada de virus?

Tiempo estimado: 1 Hora.Página 14 de 18

Page 15: Bloque alumnos

Material a utilizar:1. Computadora.2. Internet.3. Software de antivirus instalado.4. Cuaderno de trabajo.

Mecanismos para evaluar:1. Actividad práctica con una lista de cotejo.2. Resumen con una escala de valores.

Página 15 de 18

Page 16: Bloque alumnos

PLAN DE EVALUACIÓN - ACREDITACIÓNASIGNATURA: INFORMÁTICA I SEDE: ESTATALSEMESTRE: PRIMERO BLOQUE: I Opera funciones básicas de una computadora. PERÍODO: 2010-2

INDICADORES DE DESEMPEÑOATRIBUTOS DE COMPETENCIAS DISCIPLINARES

CRITERIOS DE DESEMPEÑO EVIDENCIA A EVALUAR INSTRUMENTO PONDERACIÓN

Uno o más indicadores pueden asociarse con una evidencia.

Los que abarca el o los indicadores

¿Qué necesito comprobar en la evidencia para verificar el logro del indicador?

Producto, desempeño o conocimiento mostrado por el

alumno para observar o verificar el logro del indicador

Utilizado para evaluar la evidencia

Valor máximo asignado a la

evidencia

Emplea los términos usados en las TIC, tras analizar las características de los términos.Describe el funcionamiento básico de una computadora así como las funciones de los diferentes tipos de dispositivos.

Comprende la importancia del entorno de trabajo del sistema operativo como parte de las funciones de una computadora.

Maneja las herramientas de

6.3

Que contenga portada, índice, fotografías o imágenes de los diferentes dispositivos, descripción de los dispositivos, dispositivos clasificados, precio de cada dispositivo.Que lo presente con limpieza, en orden y en el tiempo establecido. Que lo presente utilizando ideas claras, expresión oral, postura correcta, explica el funcionamiento del equipo de cómputo, utiliza el catálogo, da respuesta a la pregunta ¿qué debe saber para que realice exitosamente la venta de equipo de cómputo y accesorios?

La creación y manipulación de carpetas y archivos; que copia, mueve, renombra, elimina y cambia los atributos de archivos y carpetas.

Que describe de manera gráfica la organización de las diferentes carpetas y los archivos, del ejercicio. Y describe el

Catálogo de dispositivos de entrada, salida,

almacenamiento y comunicación.

Escala de valores

Lista de cotejo

25%

15%

Página 16 de 18

Page 17: Bloque alumnos

uso común de un sistema operativo relacionadas con las funciones básicas del explorador de archivos

Aplica medidas de prevención de software dañino, aplicando de manera oportuna los dispositivos correspondiente

Ejecuta medidas de seguridad en ejercicios prácticos o casos ficticios.

8.5

9.1, 12.1

12.1, 12.2

procedimiento para organizarlos con ideas claras.

Que entra correctamente al antivirus, ubica los dispositivos de almacenamiento a escanear, configura el antivirus para eliminar, poner en cuarentena, desinfectar o ignorar un archivo, ejecuta el proceso de escaneo, interpreta y comprende el reporte del antivirus y elabora un reporte que arrojó el antivirus depuse del proceso de escaneo.

Que lo presente con portada, limpieza, orden, observando la ortografía y en el tiempo especificado. Especifica por lo menos 3 medidas para el equipo de cómputo, explica la importancia de la actualización del antivirus, y da respuesta a la pregunta planteada.

Que esté elaborado en base a la tabla de especificaciones incluyendo los saberes de conocimientos:

Definición de computadora, informáti-ca, sistema, información, hardware, software, memoria, archivo, sistema operativo y los diferentes dispositivos de una computadora. Definiciones de virus, antivirus, TIC,

Procedimientos para crear, copiar, bo-rrar, cambiar, cortar y agregar atribu-tos de seguridad a archivos y/o carpe-tas

Los elementos de la ventana de Win-

Actividad práctica Sistema operativo

Anexo 1, Organización gráfica de carpetas y

archivos.

Actividad práctica (Detección y eliminación de

virus)

Resumen

Reporte

Lista de cotejo

Escala de valores

Examen

10%

10%

10%

30%

Página 17 de 18

Page 18: Bloque alumnos

Todos los del bloque I

dows. Medidas de seguridad y prevención

contra virus. El procedimiento para eliminar virus y

para asignar contraseñas

(Se anexa tabla de especificaciones).

Conocimiento

Página 18 de 18