El origen de la tecnología de la información y su evolución
Enviado por dianapalomares • 8 de Octubre de 2013 • Trabajo • 298 Palabras (2 Páginas) • 360 Visitas
TRABAJO RECONOCIMIENTO GENERAL Y DE ACTORES
DIANA YADIRSA PALOMARES CRUZ
1115793178
TUTOR
GEOVANNI CATALAN
UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD
21 marzo 2013
Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores. Autor Kevin Mitnick
ítems descripción
Objetivos • Lograr que el estudiante aprenda a utilizar las herramientas informáticas.
• Identificar teóricamente el origen de la informática y su evolución.
• Lograr que el estudiante desarrolle sus habilidades con la ayuda de las tics.
Justificación Con el paso del tiempo el hombre fue necesitando manejar la información de una manera mas eficaz por lo que se han inventado cualquier cantidad de maquinas que precisamente facilitan las tareas del hombre y se han vuelto tan importantes que precisamente se busca que nadie se quede estancado en la evolución tecnológica y que en los diversos procesos de formación sean una ayuda.
Metas Lograr que el estudiante haga uso eficiente del hardware y software
Competencias Cognitivas, operativa, comunicativa y contextual.
Contenido Unidad 1 Introducción al concepto de la informática, el hardware y el software, los virus informáticos, los sistemas operativos, el licenciamiento y el Software Libre.
Contenido Unidad 2 Aplicaciones Ofimáticas (procesador de texto, presentaciones y hoja de cálculo.).
Metodología Reconocimiento, Profundización, Transferencia,
Estudio Independiente Estudio Independiente
• Trabajo personal
• Trabajo en pequeños grupos colaborativos de aprendizaje.
Acompañamiento Tutorial Acompañamiento tutorial
• Tutoría Individua
• Tutoría a pequeños grupos colaborativos, Tutoría en grupo de curso.
Sistema de Evaluación • Autoevaluación: individual
• Evaluación: grupo
• Heteroevaluación: tutor
PISTAS
Pista 1: en firewalls y dispositivos de seguridad, pero
Pista 2: la gente que usa y administra los ordenadores.
PISTA 3. Autor Kevin Mitnick
Pista 4: Las organizaciones gastan millones de dólares
PISTA 5. el eslabón más débil de la cadena de seguridad:
Pista 6: tiran el dinero porque ninguna de estas medidas cubre
...