Línea 101: |
Línea 101: |
| | | |
| ==Unidad 3== | | ==Unidad 3== |
| + | {|class="wikitable" style="width:95%; margin:1em auto 1em auto; border: 1.5px solid #00b2ae;" |
| + | |style="background:#00b2ae; color:#ffffff;"|'''Competencias''' |
| + | |style="background:#00b2ae; color:#ffffff;"|'''Indicadores de logro''' |
| + | |style="background:#00b2ae; color:#ffffff;"|'''Contenidos orientados a actividades de aprendizaje''' |
| + | |style="background:#00b2ae; color:#ffffff;"|'''Criterios de evaluación''' |
| + | |style="background:#00b2ae; color:#ffffff;"|'''Dosificación (Secuencia de aprendizajes)''' |
| + | |style="background:#00b2ae; color:#ffffff;"|'''Cantidad de sesiones por aprendizaje''' |
| + | |-valign="top" |
| + | |rowspan="11 style="border: 0.5px solid #00b2ae;"|2. Emplea información por medio de técnicas de investigación en la web de manera precisa, segura, legal y ética. |
| + | |rowspan="4" style="border: 0.5px solid #00b2ae;"|2.1. Selecciona técnicas de investigación de acuerdo con los requerimientos para elaborar diferentes documentos. |
| + | |style="border: 0.5px solid #00b2ae;"|2.1.1. Preparación de instrumentos de investigación (cuantitativa y cualitativa). |
| + | |style="border: 0.5px solid #00b2ae;"|1. Elabora instrumentos de investigación (cuestionarios, encuestas o entrevistas) para recabar información. |
| + | |style="border: 0.5px solid #00b2ae;"|Instrumentos de investigación cualitativa y cuantitativa |
| + | |style="text-align:center; border: 0.5px solid #00b2ae;"|2 |
| + | |-valign="top" |
| + | |style="border: 0.5px solid #00b2ae;"|2.1.2. Encontrar, organizar y compartir información en la red. |
| + | |style="border: 0.5px solid #00b2ae;"|2. Ubica la información específica del archivo: fecha de creación de archivo, ubicación, tamaño en bytes, clase o extensión. |
| + | |rowspan="2" style="border: 0.5px solid #00b2ae;"|Información de archivo y curador de contenidos |
| + | |rowspan="2" style="text-align:center; border: 0.5px solid #00b2ae;"|1 |
| + | |-valign="top" |
| + | |style="border: 0.5px solid #00b2ae;"|2.1.3. Reconocimiento de la información de un archivo. |
| + | |style="border: 0.5px solid #00b2ae;"|3. Recopila información relevante de internet, para elaborar su propio documento. |
| + | |-valign="top" |
| + | |style="border: 0.5px solid #00b2ae;"|2.1.4. Investigación eficiente en diferentes sitios de internet. |
| + | |style="border: 0.5px solid #00b2ae;"|4. Utiliza fuentes confiables para realizar sus investigaciones. |
| + | |style="border: 0.5px solid #00b2ae;"|Sitios seguros para investigar y evitar información maliciosa |
| + | |style="text-align:center; border: 0.5px solid #00b2ae;"|1 |
| + | |
| + | |-valign="top" |
| + | |rowspan="4" style="border: 0.5px solid #00b2ae;"|2.2. Distingue sitios seguros y éticos para la obtención de información gráfica y textual. |
| + | |style="border: 0.5px solid #00b2ae;"|2.2.1. Característización de un sitio seguro. |
| + | |style="border: 0.5px solid #00b2ae;"|1. Identifica enlaces maliciosos o correos extraños (sin hacer clic en ellos) para evitar el hackeo de información. |
| + | |style="border: 0.5px solid #00b2ae;"| |
| + | |style="text-align:center; border: 0.5px solid #00b2ae;"| |
| + | |-valign="top" |
| + | |style="border: 0.5px solid #00b2ae;"|2.2.2. Definición de virus informáticos y aplicar antivirus de manera correcta. |
| + | |style="border: 0.5px solid #00b2ae;"|2. Aplica antivirus al disco duro interno y a dispositivos externos como USB, en el momento de utilizar la computadora, como prevención, o al reconocer algún tipo de virus. |
| + | |style="border: 0.5px solid #00b2ae;"|Virus y antivirus |
| + | |style="text-align:center; border: 0.5px solid #00b2ae;"|1 |
| + | |-valign="top" |
| + | |style="border: 0.5px solid #00b2ae;"|2.2.3. Identificación de los delitos informáticos y contextualización en el país. |
| + | |style="border: 0.5px solid #00b2ae;"|3. Ejemplifica materiales pirateados considerados como parte de delitos informáticos. |
| + | |rowspan="2" style="border: 0.5px solid #00b2ae;"|Delitos informáticos |
| + | |
| + | Hacker y craker |
| + | |rowspan="2" style="text-align:center; border: 0.5px solid #00b2ae;"|1 |
| + | |-valign="top" |
| + | |style="border: 0.5px solid #00b2ae;"|2.2.4. Diferenciación entre los términos Hacker y craker. |
| + | |style="border: 0.5px solid #00b2ae;"|4. Publica electrónicamente ejemplos de hacker de sombreros blancos o sombreros negros. |
| + | |
| + | |-valign="top" |
| + | |rowspan="3" style="border: 0.5px solid #00b2ae;"|2.3. Demuestra valores éticos al hacer uso de la información y respeta los derechos de autor. |
| + | |style="border: 0.5px solid #00b2ae;"|2.3.1. Utilización de técnicas para evitar el plagio (parafraseo, resumen, comentario, cita textual). |
| + | |style="border: 0.5px solid #00b2ae;"|1. Emplea citas textuales al redactar documentos digitales. |
| + | |style="border: 0.5px solid #00b2ae;"|Técnicas para evitar el plagio |
| + | |style="text-align:center; border: 0.5px solid #00b2ae;"|1 |
| + | |-valign="top" |
| + | |style="border: 0.5px solid #00b2ae;"|2.3.2. Aplicación de reglas de Netiqueta al relacionarse en la red. |
| + | |style="border: 0.5px solid #00b2ae;"|2. Redacta correos electrónicos, utilizando las reglas de netiqueta. |
| + | |style="border: 0.5px solid #00b2ae;"|Netiqueta |
| + | |rowspan="2" style="text-align:center; border: 0.5px solid #00b2ae;"|1 |
| + | |-valign="top" |
| + | |style="border: 0.5px solid #00b2ae;"|2.3.3. Identificación de responsabilidades y derechos digitales (ciudadanía digital). |
| + | |style="border: 0.5px solid #00b2ae;"|3. Participa respetuosamente al interactuar con otros usuarios en el ciberespacio. |
| + | |style="border: 0.5px solid #00b2ae;"|Ciudadanía digital |
| + | |} |
| + | |
| ==Unidad 4== | | ==Unidad 4== |
| | | |
| [[Categoría:Tecnología]] | | [[Categoría:Tecnología]] |