SEGI05.- Amenazas y Seguridad del Software.
Orientaciones Tutoría
Nombre completo del MP | Seguridad Informática. | Siglas MP | SEGI |
---|---|---|---|
Nº y título de la UT | 05.- Amenazas y Seguridad del Software. | Horas | 23/140 |
Índice o tabla de contenidos |
|
||
Objetivos |
Reconocer y ejecutar los procedimientos de instalación de sistemas operativos y programas de aplicación, aplicando protocolos de calidad para instalar y configurar sistemas microinformáticos. Localizar y reparar averías y disfunciones en los componentes físicos y lógicos para mantener sistemas microinformáticos y redes locales. Reconocer características y posibilidades de los componentes físicos y lógicos para asesorar y asistir a la clientela. Detectar y analizar cambios tecnológicos para elegir nuevas alternativas y mantenerse actualizado dentro del sector. |
||
Consejos y recomendaciones | Recomiendo un estudio detallado de la unidad, es importante entender cuáles son los protocolos existentes y en qué casos se han de utilizar. Esta unidad es extremadamente útil para el alumnado, pues adquiere muchos conocimientos de gran utilidad práctica. | ||
Tarea | Criterios de puntuación | ||
Cada uno de estos elementos tendrá un valor de 2 puntos. Así el total será de 10 puntos. Todos los puntos tienen la misma valoración, aunque algunos puedan resultan más difíciles que otros. |
|||
Criterios de corrección | |||
Como se indica en la tarea se trata de que los alumnos y alumnas instalen el programa CONAN Mobile y analicen los resultados del mismo, aplicando las medidas necesarias. Es preferible que no envíen capturas de pantalla, pues el análisis de los resultados pasa por una lectura y valoración de los mismos. Tampoco es válido que envíen un fichero con el resultado obtenido, pues, de nuevo, no ha habido un análisis y valoración de los resultados. Por tanto, la puntuación debe ser mayor cuanto mejor sea la valoración y análisis de los resultados del programa CONAN Mobile. | |||
Solución propuesta | |||
Unas indicaciones sobre los posibles resultados de cada uno de los apartados de la tarea propuesta, desarrollada por el autor o la autora de la misma, la podrás encontrar como enlace en la página de inicio de la unidad de trabajo, justo debajo del enlace a las orientaciones para la tutoría. | |||
Temas de debate |
¿Cuántas contraseñas tienes? ¿Son todas distintas? ¿Cuál es tu política a la hora de crear una contraseña? Otro tema podría ser: ¿cómo te defiendes?, ¿qué sistemas de seguridad tienes en tu equipo? Por último, muchas personas tienen una pegatina tapando su cámara en el portátil ¿es esto necesario? |