Cambios

Busca en cnbGuatemala con Google

Línea 101: Línea 101:     
==Unidad 3==
 
==Unidad 3==
 +
{|class="wikitable" style="width:95%; margin:1em auto 1em auto; border: 1.5px  solid #00b2ae;"
 +
|style="background:#00b2ae; color:#ffffff;"|'''Competencias'''
 +
|style="background:#00b2ae; color:#ffffff;"|'''Indicadores de logro'''
 +
|style="background:#00b2ae; color:#ffffff;"|'''Contenidos orientados a actividades de aprendizaje'''
 +
|style="background:#00b2ae; color:#ffffff;"|'''Criterios de evaluación'''
 +
|style="background:#00b2ae; color:#ffffff;"|'''Dosificación (Secuencia de aprendizajes)'''
 +
|style="background:#00b2ae; color:#ffffff;"|'''Cantidad de sesiones por aprendizaje'''
 +
|-valign="top"
 +
|rowspan="11 style="border: 0.5px solid #00b2ae;"|2. Emplea información por medio de técnicas de investigación en la web de manera precisa, segura, legal y ética.
 +
|rowspan="4" style="border: 0.5px solid #00b2ae;"|2.1. Selecciona técnicas de investigación de acuerdo con los requerimientos para elaborar diferentes documentos.
 +
|style="border: 0.5px solid #00b2ae;"|2.1.1. Preparación de instrumentos de investigación (cuantitativa y cualitativa).
 +
|style="border: 0.5px solid #00b2ae;"|1. Elabora instrumentos de investigación (cuestionarios, encuestas o entrevistas) para recabar información.
 +
|style="border: 0.5px solid #00b2ae;"|Instrumentos de investigación cualitativa y cuantitativa
 +
|style="text-align:center; border: 0.5px solid #00b2ae;"|2
 +
|-valign="top"
 +
|style="border: 0.5px solid #00b2ae;"|2.1.2. Encontrar, organizar y compartir información en la red.
 +
|style="border: 0.5px solid #00b2ae;"|2. Ubica la información específica del archivo: fecha de creación de archivo, ubicación, tamaño en bytes, clase o extensión.
 +
|rowspan="2" style="border: 0.5px solid #00b2ae;"|Información de archivo y curador de contenidos
 +
|rowspan="2" style="text-align:center; border: 0.5px solid #00b2ae;"|1
 +
|-valign="top"
 +
|style="border: 0.5px solid #00b2ae;"|2.1.3. Reconocimiento de la información de un archivo.
 +
|style="border: 0.5px solid #00b2ae;"|3. Recopila información relevante de internet, para elaborar su propio documento.
 +
|-valign="top"
 +
|style="border: 0.5px solid #00b2ae;"|2.1.4. Investigación eficiente en diferentes sitios de internet.
 +
|style="border: 0.5px solid #00b2ae;"|4. Utiliza fuentes confiables para realizar sus investigaciones.
 +
|style="border: 0.5px solid #00b2ae;"|Sitios seguros para investigar y evitar información maliciosa
 +
|style="text-align:center; border: 0.5px solid #00b2ae;"|1
 +
 +
|-valign="top"
 +
|rowspan="4" style="border: 0.5px solid #00b2ae;"|2.2. Distingue sitios seguros y éticos para la obtención de información gráfica y textual.
 +
|style="border: 0.5px solid #00b2ae;"|2.2.1. Característización de un sitio seguro.
 +
|style="border: 0.5px solid #00b2ae;"|1. Identifica enlaces maliciosos o correos extraños (sin hacer clic en ellos) para evitar el hackeo de información.
 +
|style="border: 0.5px solid #00b2ae;"|
 +
|style="text-align:center; border: 0.5px solid #00b2ae;"|
 +
|-valign="top"
 +
|style="border: 0.5px solid #00b2ae;"|2.2.2. Definición de virus informáticos y aplicar antivirus de manera correcta.
 +
|style="border: 0.5px solid #00b2ae;"|2. Aplica antivirus al disco duro interno y a dispositivos externos como USB, en el momento de utilizar la computadora, como prevención, o al reconocer algún tipo de virus.
 +
|style="border: 0.5px solid #00b2ae;"|Virus y antivirus
 +
|style="text-align:center; border: 0.5px solid #00b2ae;"|1
 +
|-valign="top"
 +
|style="border: 0.5px solid #00b2ae;"|2.2.3. Identificación de los delitos informáticos y contextualización en el país.
 +
|style="border: 0.5px solid #00b2ae;"|3. Ejemplifica materiales pirateados considerados como parte de delitos informáticos.
 +
|rowspan="2" style="border: 0.5px solid #00b2ae;"|Delitos informáticos
 +
 +
Hacker y craker
 +
|rowspan="2" style="text-align:center; border: 0.5px solid #00b2ae;"|1
 +
|-valign="top"
 +
|style="border: 0.5px solid #00b2ae;"|2.2.4. Diferenciación entre los términos Hacker y craker.
 +
|style="border: 0.5px solid #00b2ae;"|4. Publica electrónicamente ejemplos de hacker de sombreros blancos o sombreros negros.
 +
 +
|-valign="top"
 +
|rowspan="3" style="border: 0.5px solid #00b2ae;"|2.3. Demuestra valores éticos al hacer uso de la información y respeta los derechos de autor.
 +
|style="border: 0.5px solid #00b2ae;"|2.3.1. Utilización de técnicas para evitar el plagio (parafraseo, resumen, comentario, cita textual).
 +
|style="border: 0.5px solid #00b2ae;"|1. Emplea citas textuales al redactar documentos digitales.
 +
|style="border: 0.5px solid #00b2ae;"|Técnicas para evitar el plagio
 +
|style="text-align:center; border: 0.5px solid #00b2ae;"|1
 +
|-valign="top"
 +
|style="border: 0.5px solid #00b2ae;"|2.3.2. Aplicación de reglas de Netiqueta al relacionarse en la red.
 +
|style="border: 0.5px solid #00b2ae;"|2. Redacta correos electrónicos, utilizando las reglas de netiqueta.
 +
|style="border: 0.5px solid #00b2ae;"|Netiqueta
 +
|rowspan="2" style="text-align:center; border: 0.5px solid #00b2ae;"|1
 +
|-valign="top"
 +
|style="border: 0.5px solid #00b2ae;"|2.3.3. Identificación de responsabilidades y derechos digitales (ciudadanía digital).
 +
|style="border: 0.5px solid #00b2ae;"|3. Participa respetuosamente al interactuar con otros usuarios en el ciberespacio.
 +
|style="border: 0.5px solid #00b2ae;"|Ciudadanía digital
 +
|}
 +
 
==Unidad 4==
 
==Unidad 4==
    
[[Categoría:Tecnología]]
 
[[Categoría:Tecnología]]
30 170

ediciones