jueves, 1 de octubre de 2009

PROCESAMIENTO DE LA INFORMACIÓN POR MEDIOS DIGITALES

*PROCESAMIENTO DE LA IMFORMACION POR MEDIOS DIGITALES*


Actividades de evaluación

Evidencias a recopilar

Ponderación

Contenidos

1.1.1 Opera el equipo de cómputo,
bajo las instrucciones y medidas
de seguridad establecidas en el
manual del fabricante ubicando
sus componentes y dispositivos
periféricos
• Documento donde
establezca los
procedimientos
realizados.

15%
A. Usos de las tecnologías de la información
y la comunicación.
• Software y hardware conceptos.
• La importancia y alcance.
- Entretenimiento
- Búsqueda de información
- Comercio electrónico
- Mensajería instantánea
- Correo electrónico
- Redes sociales
- Otros
http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_informaci%C3%B3n_y_comunicaci%C3%B3n
B. Identificación del Hardware.
• La unidad central de proceso (CPU).
- Unidades de discos magnéticos.
- Puertos de conexión.
- Tipos de memoria.
- Microprocesadores.
http://observatorio.cnice.mec.es/modules.php?op=modload&name=News&file=article&sid=235
• Los dispositivos de entrada.
- Teclado.
- Mouse.
- Scanner
- Micrófono.
- Lector de código de barras.
- Cámara digital.
- Cámara de fotos digital.
- Cámara de video Web Cam.
- Lápiz Óptico.
- Joystick.
- Pantalla táctil.
http://www.monografias.com/trabajos14/dispositivos/dispositivos.shtml.
• Los dispositivos de salida.
- Monitor.
- Impresora.
- Quemador de CD-ROM.
- Audífonos.
- Altavoces.
- Fax.
http://www.monografias.com/trabajos14/dispositivos/dispositivos.shtml.
• Las unidades de almacenamiento.
- Unidades de medida de memoria.
- Discos flexibles.
- Disco duro.
- CD-ROM.
- DVD-ROM
- ZIP.
- CD RW.
- DVD RW
- BLUE RAY
- Memorias extraíbles.
- Cintas magnéticas.
http://www.monografias.com/trabajos14/dispositivos/dispositivos.shtml.
• Equipos de protección.
- Reguladores.
- No breaks.
- Supresores de picos.
http://www.monografias.com/trabajos14/dispositivos/dispositivos.shtml.
C. Conexión de dispositivos.
• De una computadora.
• De puertos e interfaces.
• De periféricos adicionales.
http://infotek.bitacoras.com/archivos/2006/03/13/unidad-ii-c-hardware-o-dispositivos-de-conexion



Actividades de evaluación

Evidencias a recopilar

Ponderación

Contenidos




D. Configuración y operación de dispositivos
de la PC.
• El disco de arranque.
• El monitor.
• El teclado.
• El mouse.
• Los medios de almacenamiento.
• La Impresora.
• Proyector de imágenes.
• Scanner.
http://www.arian.cl/downloads/doc-rps-s.pdf


Actividades de evaluación

Evidencias a recopilar

Ponderación

Contenidos

1.2.2 Explora y ejecuta comandos de
administración de recursos y
tareas del sistema operativo a
su alcance, donde hace uso de:
• Menú de inicio, escritorio,
navegación de íconos.
• Da formato y administra discos
flexibles, compactos o
extraíbles.
• Menú de ayuda, accesorios
principales y panel de control.
• Instalación, configuración y
control de impresión.

• Demuestra inicio del
sistema operativo,
apagado del sistema,
apertura de archivos.
• Da formato,
desfragmenta y respalda
un disco.
• Crea, copia, mueva y
elimina archivos y
carpetas.
• Disco que contenga
archivos organizados
por carpetas
20%
A. Identificación del software.
• El sistema operativo.
• La aplicación.
• El lenguaje de programación.
http://docs.hp.com/es/5187-0740/ch02s04.html
B. Exploración del sistema operativo.
• El escritorio.
• El apuntador.
• Los iconos.
• Las ventanas.
• El botón de inicio.
- Ubicar y abrir aplicaciones.
- Abrir documentos específicos.
• Buenas prácticas para la
administración de discos.
- Análisis de la integridad del disco.
- Formato de disco
- Desfragmentación.
- Respaldo de discos.
• La barra de tareas.
• Cerrar o reiniciar el sistema.

http://es.kioskea.net/contents/systemes/sysintro.php3#
C. Manejo de archivos y carpetas
• Crear
• Buscar
• Copiar
• Cortar
• Mover
• Compartir
• Eliminar

• Recuperar
•Renombrar
• Propiedades de archivos y carpetas
• Estructura de directorio
http://adigital.pntic.mec.es/~lasbarza/curso/2.htm


Actividades de evaluación

Evidencias a recopilar

Ponderación

Contenidos
D. Uso del panel de Control.
• Cambiar de hora y fecha.
• Agregar o quitar programas.
• Configuración de la pantalla.
• Instalar, configurar y administrar
impresoras.
• Sistema.
• Cuentas de usuario y contraseña
• Opciones de teléfono y MODEM.
• Conexiones de red.

http://es.wikipedia.org/wiki/Panel_de_control
E. Control de impresión desde una red.
• Identificación de topologías.
• Uso del entorno de red.
• Impresión en red.
• Impresoras y faxes.
• Agregar impresora.
• Impresora local y en red.
http://fmc.axarnet.es/redes/tema_11.htm
Actividades de evaluación

Evidencias a recopilar

Ponderación

Contenidos

2.1.1 Elabora documentos con
formato de texto libre haciendo
uso de editor de texto o
procesador de palabras sobre
temas solicitados en los
módulos del semestre.

• Documento digital y/o
Impresión del
documento de texto
libre.

15%
A. Identificación de editores y procesadores
de textos.
B. Elaboración de documentos.
• Barra de menú.
• Barra de estado
• Barra de herramientas.
• Área de trabajo.
• Crea un documento nuevo.
• Guarda.
• Cierra.
• Abre.
• Imprime un documento.

http://es.wikipedia.org/wiki/Editor_de_texto

Actividades de evaluación

Evidencias a recopilar

Ponderación

Contenidos

2.2.2 Elabora y edita documentos
sobre trabajos, investigaciones
o proyectos solicitados en los
módulos del semestre
empleando las funciones y
características del procesador
de texto, en el que:
• Elabora tablas e inserta
imágenes.
• Usa herramientas para fuentes,
bordes, copiar, borrar, mover,
buscar, reemplazo, ordenar,
deshacer y rehacer, párrafos,
columnas y tablas.
• Usa las herramientas de ayuda.
• Revisa ortografía y gramática.
• Combina, guarda e imprime
documentos.
• Documento digital y/o
Impresión del
documento de trabajo o
proyecto.

30%
A. Edición del texto.
• Seleccionar.
• Eliminar.
• Deshacer y rehacer.
• Copiar.
• Pegar.
• Cortar.
• Buscar y remplazar.
• Mostrar caracteres no imprimibles.
• Revisión ortográfica

http://www.mailxmail.com/curso-microsoft-word/edicion-texto
B. Dar formato a documentos.
• Fuente.
• Párrafo.
• Numeración y viñetas.
• Interlineado.
• Tabuladores y sangría.
• Copiar formato.
• Alineación y justificación.
• Saltos de página y sección.
• Encabezado y pie de página.
• Números de página.
• Configuración de página.

http://www.etitudela.com/fpm/tice/downloads/darformatoaundocumentotabulaciones.pdf
C. Uso de Tablas.
• Crear.
• Insertar filas, columnas o celdas.
• Combinar celdas.
• Dividir tabla.
• Bordes y sombreado.
• Selección.
• Ordenar
• Propiedades.
• Conversión de de texto y tabla

http://office.microsoft.com/es-es/word/HA101129613082.aspx

Actividades de evaluación

Evidencias a recopilar

Ponderación

Contenidos


D. Inserción y edición de imágenes y
gráficos.

http://usuarios.lycos.es/terfus/inserimag

E. Uso de ayuda del procesador de palabras.

http://es.geocities.com/ticiajosep/Starter_LE2005/office-writer-section.html








3.1.1 Navega en internet de manera
segura haciendo uso de:
• Filtro antiphishing
• Firewall
• Antispyware
• Antispam
3.1,2 Busca, recopila, organiza y
presenta información verídica,
confiable y consultada en
Internet para su tratamiento en
temas o trabajos solicitados en
los módulos del semestre.

• Documento impreso y/o
digital que muestra la
configuración de las
herramientas de
seguridad están activas.
• Documento digital y/o
impreso solicitado en los
módulos del semestre
que contenga la
información obtenida al
navegar en internet.

10%
A. Identificación del entorno en Internet.
• Definición de internet y www.
• Protocolo http.
• Las características principales.
• La historia.
• Navegadores en Internet
- Barra de direcciones.
- Barra de herramientas.

http://es.wikipedia.org/wiki/Internet
B. Identificación de riesgos en internet
• Tecnológicos
- Virus
- Troyano
- Spyware
- Gusano
- Otros
- SPAM
- Intrusos
- Piratería
• Económicos
- Phishing y pharming
- Fraude
- Robo de información
• Sociales
- Contenidos inapropiados

Ingeniería social
- Hostigamiento en línea o Cyberbulling
/ Cyberstalking.
- Información falsa.
- Privacidad o cuidado de la identidad
digital.
- Adicción al internet

http://www.pangea.org/peremarques/habilweb.htm


C. Aplicación de buenas prácticas de
seguridad de la red Internet.
• Crea y configura cuentas y grupos de
usuarios
- Cuentas de usuario y contraseñas
- Grupos de usuarios
• Manejo de software de seguridad en el
equipo
- Actualizaciones automáticas
- Opciones de seguridad en los
Navegadores
- Filtro antiphishing
- Firewall
- Antispyware
- Antispam
• Comparte archivos y carpetas de
manera segura
- Asignar permisos a usuarios
- Asignar permisos a grupos

http://www.zonagratuita.com/servicios/seguridad/elec-clav.html
D. Uso de buscadores.
http://bvs.sld.cu/revistas/aci/vol11_3_03/aci04303.htm

Actividades de evaluación

Evidencias a recopilar

Ponderación

Contenidos

3.2.2 Utiliza la mensajería instantánea
y correo electrónico como medio
para discutir y entablar
conversaciones sobre temas en
común propuestos en los
módulos del semestre.

• Impresión de correo
electrónico enviado y
recibido.
• Impresión de las
conversaciones
realizadas a través de
mensajería instantánea
10%
A. Manejo del correo electrónico.
• Dirección de correo.
• El Destinatario.
• El CC. y CCO.
• El Asunto.
• El Mensaje.
• El Archivo adjunto.

http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico
B. Uso del mensajería instantánea
• Envío y recepción de mensajes.
• Agregar, eliminar y bloquear contactos.
• Comunicación por video y de voz.

http://es.wikipedia.org/wiki/Mensajer%C3%ADa_instant%C3%A1nea

No hay comentarios:

Publicar un comentario