SERVICIO NACIONAL DE APRENDIZAJE SISTEMA INTEGRADO DE GESTIÓN Procedimiento Creación y Adecuación de Programas de Formación Virtual y a Distancia Guía de Aprendizaje para el Programa de Formación Complementaria Virtual Versión: 01 Fecha: 08-10-2013 Código: G001P002-GFPI GUÍA DE APRENDIZAJE Nº 5 1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE Programa de Formación: Fundamentación de Código: 22810748 ensamble y mantenimiento de computadores para los Versión: 02 procesos de soporte técnico. Resultados de Aprendizaje: Competencia: 220501001-05 220501001 Implementar estrategias de prevención que generen medidas de seguridad apropiadas a los equipos de cómputo conectados en red, con el fin de minimizar el riesgo de virus y/o hurto de información. Duración de la guía ( en horas): Realizar mantenimiento preventivo y predictivo que prolongue el funcionamiento de los equipos de cómputo. 10 horas 2. INTRODUCCIÓN Bienvenido(a) a la actividad de aprendizaje 5 del programa de formación Fundamentación de ensamble y mantenimiento de computadores para los procesos de soporte técnico. La tarea principal de dar soporte a computadores en red es permitir a los usuarios conectarse a su red y a los recursos de esta, optimizando el tiempo de trabajo. Una falla podría provocar enormes pérdidas para una empresa. Es por esto que el grupo de soporte técnico debe estar pendiente y presto a resolver cualquier problema que se presente desde una simple conexión local, hasta la configuración de todos los equipos que se van a utilizar. En el desarrollo de esta actividad de aprendizaje aprenderá las tareas de soporte a una red, que pueden hacerse en una computadora cliente con Windows. Para realizar las evidencias correspondientes a esta actividad de aprendizaje, es necesario revisar los materiales del programa, explorar los materiales de apoyo y realizar consultas investigativas en Internet. Guía de Aprendizaje 3. ESTRUCTURACIÓN DIDÁCTICA DE LAS ACTIVIDADES DE APRENDIZAJE 3.1 Actividades de reflexión inicial Antes de realizar las evidencias es necesario que responda las siguientes preguntas de reflexión personal: 1. Consulte el botón “Materiales del programa”, en el menú del programa de formación para que resuelva lo siguiente: ¿Por qué en los grupos de trabajo no existe DNS? Para esto debe: Estudiar el material descargable y el material interactivo de la actividad de aprendizaje 5, disponible en el botón Materiales del programa / Materiales de formación / Materiales: Actividad de aprendizaje 5. Analizar los documentos desde una perspectiva crítica y consultar sus dudas con el instructor a través del Foro de dudas e inquietudes, disponible en el botón Foros de discusión, del menú del programa. 2. Consulte el botón “Sistema de bibliotecas”, en el menú del programa de formación para instruirse sobre otros documentos relacionados con el tema. 3.2 Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje Evidencia: Wiki “Función Ping” La función PING permite realizar pruebas de intercomunicación entre dispositivos, diagnosticar estado, velocidad y calidad de una red. Por ende debata sobre lo siguiente: Si al enviar tres paquetes se devuelve uno ellos, puede ser que se tenga un problema de conexión, ¿qué se debe hacer en este caso? ¿Todos los servidores aceptan este comando? ¿Qué debe de hacerse en caso de que la respuesta sea negativa? Realice su aporte en el enlace Evidencia: Wiki “Función Ping”, disponible en el botón Actividades / Actividad de aprendizaje 5 / Evidencia: Wiki “Función Ping”. 3.3 Actividades de apropiación del conocimiento (Conceptualización y teorización) Evidencia: Actividad interactiva “Arme su equipo” La empresa de soporte técnico para la cual usted hace parte decidió innovar en el campo tecnológico y está interesada en armar computadores con las mejores partes de otros, Página 2 de 5 Guía de Aprendizaje para sacar de esta manera un equipo de alta tecnología al mercado. Por consiguiente debe armar uno de estos equipos respondiendo las diferentes preguntas que se le realizarán. Si lo hace de manera correcta obtendrá un punto bueno, de lo contrario será malo y se le restará un intento. Al finalizar saldrá su resultado obtenido, recuerde que sólo se permiten dos (2) intentos fallidos. Para acceder a la actividad interactiva, remítase al menú principal, dando clic en el botón Actividades / Actividad de aprendizaje 5 / Evidencia: Actividad interactiva “Arme su equipo”. 3.4 Actividades de transferencia del conocimiento Evidencia: Estrategias de seguridad En cualquier tipo de organización es indispensable tener medidas de seguridad apropiadas para todos los equipos en red, ya que son susceptibles de amenazas de seguridad internas y externas como son los Virus, Hackers u otros. Usted como líder del grupo de la mesa de ayuda es responsable de implementar las estrategias necesarias para prevenir dichas amenazas de ataque a la red, por tanto: 1. Identifique dos (2) de las amenazas que a su consideración son las más graves y desarrolle para cada una, estrategias de práctica de prevención a implementar en todos los equipos en red. 2. ¿Qué software de protección cree que se debe utilizar en el área de atención al cliente que es donde más se utilizan páginas de Internet, páginas externas y diversos correos electrónicos? 3. En el cronograma que elaboró desde la actividad 1, adicione un itinerario con la actualización del software que se va a utilizar para el área atención al cliente. 4. Establezca tres (3) recomendaciones importantes a implementar en la compañía, teniendo en cuenta que no se tiene un inventario de los equipos electrónicos que se tienen, ni de los activos en hardware y software. Descargue la actividad dirigiéndose al botón del menú principal Actividades / Actividad de aprendizaje 5 / Evidencia: “Estrategias de seguridad” y dé clic en Descargar, para ver la descripción detallada de esta. Envíe al instructor un archivo en formato Word o Pdf con la evidencia a través de la plataforma, en el enlace Actividades / Actividad de aprendizaje 5 / Evidencia: “Estrategias de seguridad”. Nota: si al momento de enviar un archivo (Evidencia), el sistema genera el error: "Archivo Inválido", tenga en cuenta que este error se debe a que: Página 3 de 5 Guía de Aprendizaje En el momento que está adjuntando el archivo, lo tiene abierto, ciérrelo y pruebe nuevamente adjuntándolo en Adjuntar archivo, Examinar mi equipo. 3.5 Actividades de evaluación Evidencias de Aprendizaje Criterios de Evaluación De Conocimiento: Actividad interactiva “Arme su equipo”. Wiki: “Función Ping” Identifica las amenazas e implementa las estrategias de seguridad en los equipos en red, de acuerdo con las políticas informáticas de la organización. Indica el software a implementar para los equipos en red de acuerdo a la necesidad del cliente. De Producto: Evidencia: “Estrategias seguridad”. de Técnicas e Instrumentos de Evaluación Enlace dispuesto en el LMS para envío y emisión de juicios evaluativos de cada actividad. 4. RECURSOS PARA EL APRENDIZAJE Ambiente(s) requerido: Ambiente de navegación (computador y conexión a internet). Instalación del software: Adobe Reader y Adobe Flash Player. Editor de texto. Material(es) requerido: Material descargable de la actividad de aprendizaje 5. Material interactivo de la actividad de aprendizaje 5. Materiales de apoyo de la actividad de aprendizaje 5. Página 4 de 5 Guía de Aprendizaje 5. GLOSARIO DE TÉRMINOS Para consultar el glosario del programa “Fundamentación de ensamble y mantenimiento de computadores para los procesos de soporte técnico” diríjase al botón “Glosario”, ubicado en el menú principal del programa. 6. BIBLIOGRAFÍA/ WEBGRAFÍA Para consultar la bibliografía del programa “Fundamentación de ensamble y mantenimiento de computadores para los procesos de soporte técnico” diríjase a los materiales de la actividad de aprendizaje 4 y consulte las referencias. 7. CONTROL DEL DOCUMENTO (ELABORADA POR) Autores: Asesora pedagógica Gloria Amparo López Escudero Centro Agroindustrial. Regional Quindío Octubre de 2013 Líder de Planificación y Adecuación Didáctica Martha Lucía Giraldo Ramírez Centro Agroindustrial. Regional Quindío Octubre de 2013 Página 5 de 5