Reconozca que lo hago por algo
AÑO LECTIVO 2014
ACTIVIDAD INTEGRADORA.
Grado:
Segundo
Sección:
A B C D E
Asignatura:
INFORMÁTICA
Docente:
Ivette Cantor
Unidad:
IV
Tiempo:3 HORAS
Recursos:
Indicaciones brindadas en clase.
https://drive.google.com/ para realizar la encuesta en línea o puede utilizar otra herramienta.
Ponderación:
segundo 35%Competencias:
Resolución de problemas haciendo uso de la tecnología.
Contenidos:
1. Seguridad y algoritmos de encriptación.
2. Seguridad en redes inalámbricas.
3. ¿Qué son los Certificados y firmasdigitales?
4. Herramientas de seguridad (basarse en los sniffer, detección, firewalls)
5. Crímenes computacionales, leyes.
Indicadores:
1. Conoce los diferentes algoritmos de encriptación.
2.Conoce las medidas de seguridad en las redes inalámbricas.
3. Identifica principales herramientas de seguridad.
4. Identifica los principales crímenes computacionales y las leyes.
Criterios deevaluación
Ver tabla anexa.
Situación-problema que requerirá solución:
Soporte (contexto, información y función)
Indicaciones brindadas en la clase.
Tarea
La tarea consiste en realizar unainvestigación de acuerdo al tema asignado en clase.
Consigna.
Para crear el problema desarrollar una encuesta en línea sobre el tema asignado, como máximo debe tener 5 preguntascerradas, omita utilizar opciones si/no, verdadero/ falso. Enviar al correo camilaivette@gmail.com la URL de su encuesta, en el asunto colocar grado+equipo.
En el mensaje escriba el nombre de todos losintegrantes.
Elaborar una presentación animada sobre el tema asignado, la presentación debe estar estructurado de la siguiente manera:
Portada.
Introducción al tema.
Desarrollo del tema.Ejemplo de aplicación del tema.
Realizar la relación del tema de investigación asignado con las redes informáticas.
Presentar resultados de la encuesta.
Bibliografía en formato APA.
No olvide...
Regístrate para leer el documento completo.