ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

El origen de la tecnología de la información y su evolución


Enviado por   •  8 de Octubre de 2013  •  Trabajos  •  298 Palabras (2 Páginas)  •  330 Visitas

Página 1 de 2

TRABAJO RECONOCIMIENTO GENERAL Y DE ACTORES

DIANA YADIRSA PALOMARES CRUZ

1115793178

TUTOR

GEOVANNI CATALAN

UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD

21 marzo 2013

Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores. Autor Kevin Mitnick

ítems descripción

Objetivos • Lograr que el estudiante aprenda a utilizar las herramientas informáticas.

• Identificar teóricamente el origen de la informática y su evolución.

• Lograr que el estudiante desarrolle sus habilidades con la ayuda de las tics.

Justificación Con el paso del tiempo el hombre fue necesitando manejar la información de una manera mas eficaz por lo que se han inventado cualquier cantidad de maquinas que precisamente facilitan las tareas del hombre y se han vuelto tan importantes que precisamente se busca que nadie se quede estancado en la evolución tecnológica y que en los diversos procesos de formación sean una ayuda.

Metas Lograr que el estudiante haga uso eficiente del hardware y software

Competencias Cognitivas, operativa, comunicativa y contextual.

Contenido Unidad 1 Introducción al concepto de la informática, el hardware y el software, los virus informáticos, los sistemas operativos, el licenciamiento y el Software Libre.

Contenido Unidad 2 Aplicaciones Ofimáticas (procesador de texto, presentaciones y hoja de cálculo.).

Metodología Reconocimiento, Profundización, Transferencia,

Estudio Independiente Estudio Independiente

• Trabajo personal

• Trabajo en pequeños grupos colaborativos de aprendizaje.

Acompañamiento Tutorial Acompañamiento tutorial

• Tutoría Individua

• Tutoría a pequeños grupos colaborativos, Tutoría en grupo de curso.

Sistema de Evaluación • Autoevaluación: individual

• Evaluación: grupo

• Heteroevaluación: tutor

PISTAS

Pista 1: en firewalls y dispositivos de seguridad, pero

Pista 2: la gente que usa y administra los ordenadores.

PISTA 3. Autor Kevin Mitnick

Pista 4: Las organizaciones gastan millones de dólares

PISTA 5. el eslabón más débil de la cadena de seguridad:

Pista 6: tiran el dinero porque ninguna de estas medidas cubre

...

Descargar como (para miembros actualizados)  txt (2 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com