Vous êtes sur la page 1sur 5

GESTIÓN EDUCACIÓN ‐ CAPACITACIÓN

GUÍA DE APRENDIZAJE ESTUDIANTES
FECHA: 15/02/2020 VERSIÓN 3.0
1. INFORMACIÓN DE LA GUÍA
Nombre del Programa de Formación Tipo de Programa Horas
[2281‐0002] SISTEMAS: NIVEL 2 TÉCNICO 20
Código y Descripción Norma de Competencia
220501046 ‐ Utilizar herramientas informáticas de acuerdo con las necesidades de manejo de información.
Código y Descripción del Resultado de Aprendizaje
10546 ‐ UTILIZAR HTAS EN LINEA PARA DESARROLLAR EL PROYECTO DE ACUERDO A PARAMETROS ESTABLECIDOS
Objetivo:
Dar a conocer los fundamentos sobre el uso del correo electrónico, almacenamiento en la nube y uso del internet para potenciar sus habilidades en el manejo de 
las TICs y aplicarlo en las actividades de recolección, organización y consulta de datos.
Presentación:
Formar al estudiante con conocimientos en herramientas informáticas y ofimáticas que permitan desarrollar las competencias necesarias en entornos de trabajo, 
mediante el manejo de las funcionalidades de las diversas aplicaciones ofimáticas y TICs ya que son una exigencia en el ámbito laboral actual. Durante el 
desarrollo de esta guía el estudiante utilizará diversas herramientas colaborativas y comprenderá los conceptos de base de datos y herramientas ofimáticas.

Conocimientos Esenciales: Resumen de Sesiones:

Sistemas operativos.
Sesión 1: Uso de Internet.
Software ofimática: hoja electrónica, base de datos.
Internet.
Navegadores WEB.
Sesión 2 : Correo electrónico.
Correo electrónico.
Redes sociales y colaborativas.
Almacenamiento en la nube.
Sesión 3: Almacenamiento en la nube.
Normas de seguridad y de protección.

2. SITUACIÓN PROBLÉMICA A RESOLVER (Estrategia Aprendizaje Basado en Problemas)
En Colombia, el sector de las TICs tiene una baja competitividad comparado con los referentes a nivel mundial debido entre otros factores al bajo nivel de 
penetración de internet y el alto costo de los equipos de cómputo y del software utilitario, lo que crea una brecha cada vez más amplia entre quienes tienen 
acceso a los medios digitales y quienes no logran acceder a ellos. Se debe preparar y abrir el conocimiento de las TICs a un grupo cada vez mayor de población que  
sufre de analfabetismo digital, empoderándolos en conocimientos básicos y manejo esencial de ciertas habilidades que les van a abrir el camino en el proceso de 
aprendizaje y apropiación de las tecnologías requeridas para su diario vivir, ya sea personal o laboralmente.

3. DESCRIPCIÓN ACTIVIDADES DE APRENDIZAJE Y DIDÁCTICAS ACTIVAS
Sesiones:
Sesión 1: Uso de internet.
a. Momentos de Iniciación:
Fecha: Día 1. (4 horas).
Saludo: presentación del instructor y los alumnos, nivelación de expectativas, mensaje motivacional, reconocimiento de saberes previos, normas de convivencia y 
uso de la sala de sistemas. Verificación de asistencia.
Presentación de la guía, información general sobre el alcance del curso.  Establecimiento de acuerdos (pactos de convivencia en el ambiente de aprendizaje).
Reconocimiento de los tipos de servicio de internet en el mercado: internet móvil, internet fijo. Programas de navegación populares. Buscadores de información 
en internet. Portales de contenido más populares. Sitios, blogs, suscripciones, seguridad al navegar, marcadores, historial de navegación, descarga de contenidos, 
copia de contenidos, subida de contenidos. Cómo hacer más eficiente la navegación. Riesgos y beneficios relacionados con internet. Seguridad y privacidad en 
internet.

b. Momentos de Desarrollo de la Sesión:
Contenidos del aprendizaje   70 %
Familiarizar, mediante prácticas y ejercicios propuestos, al estudiante con la navegación por los sitios de internet más populares y el reconocimiento de portales y 
herramientas participativas (Blogs, Wikis, Foros, etc).
Taller 1: Desarrollar un ejercicio de integración de servicios disponibles en aplicaciones móviles como whatsapp. Realizar ejercicios de descarga y subida de 
contenidos. Participar en un foro de un tema de interés personal, respondiendo a hilos existentes y creando nuevos temas. Realizar la suscripción a un servicio o 
portal y participar activamente del mismo.
Sesión 2: Correo electrónico.
a. Momentos de Iniciación:
Fecha: Día 3. (6 horas).
¿Porqué es importante el correo electrónico?. Creación de una o varias cuentas de correo electrónico. Reglas para el nombrado de la cuenta y para la creación de 
las claves de seguridad. Enviar, reenviar, abrir mensajes de correo electrónico, preestablecer firmas  y respuestas, imagen de perfil, creación de carpetas, 
organización y búsqueda de correos, bandejas del correo, configuración de copias, carga y descarga de archivos anexos.
b. Momentos de Desarrollo de la Sesión:
Contenidos del aprendizaje   70 %
Realizar el ejercicio práctico de crear una cuenta de correo electrónico con un proveedor, asociar la cuenta de correo al móvil. Crear y configurar un perfil en la 
red social elegida.
Taller 2: Conformar grupos de estudiantes en donde se planifique un evento relacionado con una feria empresarial. Se definirá el rol de los integrantes, de tal 
forma que se defina quién planifica las actividades a realizar, quién recolecta la información requerida para el evento y quién ejecuta las acciones necesarias para 
llevar a buen éxito el evento. Se deben evidenciar los correos con los anexos requeridos: plan de trabajo, consecución de elementos para el evento, informes de 
ejecución de actividades del evento.
Sesión 3: Almacenamiento en la nube.
a. Momentos de Iniciación:
Fecha: Día 6. (8 horas).
¿Qué es almacenar datos en la nube?. Servicios de almacenamiento en la nube, asociar correo electrónico al servicio de almacenamiento, vinculación de 
dispositivos, protección de carpetas, compartir carpetas, administración del espacio de almacenamiento. Programas y aplicaciones en la nube; aplicativos más 
comunes para la oficina. Compartir y trabajar de forma simultánea con documentos en la nube. Ética del uso del almacenamiento en la nube.

b. Momentos de Desarrollo de la Sesión:
Contenidos del aprendizaje   70 %
Desarrollar ejercicios de carga y descarga de contenidos en el espacio de almacenamiento. Compartir carpetas y contenidos con terceros, verificando el correcto 
uso de los enlaces y permisos otorgados. Uso de hoja electrónica y procesador de palabras en forma colaborativa.
Taller 3: Construir un espacio de almacenamiento de las evidencias recolectadas en el taller 2, organizando por carpetas acorde con los roles de responsabilidad 
asignados. Construir una hoja electrónica donde se evidencien los responsables y contenidos del trabajo realizado.
Contenidos asociados a emprendimiento
Las herramientas tecnológicas como estrategia actual para impulsar nuevos negocios y fortalecer su posición en el mercado.

Contenidos asociados a gestión ambiental
Conceptos de: La importancia de la preservación del medio ambiante y su relación con los medios tecnológicos. 

Elección y uso de recursos didácticos
Equipos de cómputo, videobeam, plataformas de trabajo colaborativo, herramientas ofimáticas, internet, plataformas de comunicación e información, guías de 
trabajo, material de apoyo en video, documentos y libros de consulta.

c. Actividades de desempeño del estudiante:  30 %
Competencia Emprendimiento Ambiental

‐ Comprende la importancia de las TICs en el desarrollo de 
las habilidades laborales y personales.
‐ Identifica adecuadamente las herramientas Web que le 
‐ Generar una conciencia de protección al medio 
permiten participar activamente en ellas.
ambiente (mensajes motivacionales, normatividad).
‐ Realiza la organización de sus archivos en el correo por 
‐ Acoger el procedimiento prestación del servicio 
medio del uso de carpetas y los comandos de crear,  Utiliza las herramientas TICs disponibles en 
educativo, en lo referente al desarrollo del proceso 
borrar, abrir, cerrar. internet que le permitan desempeñarse 
formativo.
‐ Realiza la organización de sus archivos en el espacio de  adecuadamente en un ambiente laboral.
‐ Identifica los riesgos y cuidados asociados con el uso de 
almacenamiento en la nube por medio del uso de 
los equipos de cómputo y sus periféricos
carpetas y los comandos de crear, borrar, abrir, cerrar.
‐ Cultura de cero papel para la entrega de evidencias.
‐ Comparte información mediante las herramientas de 
correo y almacenamiento en la nube de acuerdo al 
proyecto a desarrollar.
d. Evaluación de las actividades de aprendizaje 

Criterios de Evaluación
Se considera alcanzado si el estudiante comprende la importancia de la apropiacion de habilidades para el fortalecimiento de competencias tecnicas adquiridas
Evidencias de Conocimiento Evidencias de Desempempeño Evidencias de Producto

Ejecución de las actividades propuestas en 
Exponer la aplicabilidad de los servicios disponibles en  Presentación de los talleres propuestos con los 
los talleres 1, 2 y 3 donde aplica de forma 
internet y del almacenamiento en la nube. contenidos solicitados.
adecuada las herramientas.

Instrumentos de Evaluación Técnicas de Evaluación Instrumentos de Evaluación

Lista de chequeo.
Cuestionario Lista de chequeo.
Observación directa.

e. Momentos de finalización y compromisos (evaluación, autoevaluación y heteroevaluación)
Sesión 4.
Fecha: Día 10. (2 horas).
Realización de autoevaluación con los estudiantes; recepción de comentarios, sugerencias y críticas constructivas de mejora contínua; revisión de las soluciones a 
los problemas planteados de cada sesión 1 a 3, que permita evidenciar la conceptualización y transferencia de lo aprendido.

4. ANEXOS (MATERIAL DE APOYO)
https://youtu.be/XEA‐ZRCcSrA ‐ Suite ofimática de Google (Docs, Sheets y Slides).
https://youtu.be/Srk2VKaZvZs ‐ Diferencias entre Navegador y buscador.
https://youtu.be/9epunTzmEts ‐ Correo electrónico y redes sociales.
https://youtu.be/3nFZj3bB9g8 ‐ Almacenamiento en la Nube ‐ Lo bueno, lo malo y lo feo.

5. GLOSARIOS DE TÉRMINOS
Se trata de una de las accione más habituales a la hora de trabajar con cualquier aplicación. Generalmente, la operación consiste en acceder a u 
directorio en el que se especifican los diferentes subdirectorios y ficheros, y abrir o recuperar el que nos interese en 1 aplicación abierta. En la 
Abrir mayoría de las aplicaciones actuales (procesadores de textos, hojas de cálculo, etc.) al arrancar la aplicación se carga automáticamente un archivo 
«sin título» en el que puede empezar a trabajarse inmediatamente.
Archivo especial se utiliza para acceder a otro archivo o programa. Decimos especial porque por sí mismo no contiene nada, no tiene ninguna 
Acceso 
información relevante. Es empleado para no tener que navegar toda la ruta hasta el ejecutable, archivo o carpeta. La ubicación de un acceso directo 
directo
puede cambiar, pero éste siempre seguirá funcionando mientras no cambie de ubicación el elemento al que apunta. Su extensión en los sistemas 
" "
Copia de seguridad de los ficheros o aplicaciones disponibles en un soporte magnético (generalmente disquetes), con el fin de poder recuperar la 
información y las aplicaciones en caso de una avería en el disco duro, un borrado accidental o un accidente imprevisto. Es conveniente realizar copias 
Back‐up de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados.

Cable de par trenzado no apantallado. Es el más simple y empleado, sin ningún tipo de pantalla adicional y con una impedancia característica de 100 
Cable UTP Ohmios. El conector más frecuente con el UTP es el RJ45, aunque también puede usarse otro (RJ11, DB25,DB11,etc), dependiendo del adaptador de 
red.
Acción de tender cables para la transmisión de voz, datos o cualquier otro tipo de información, en un entorno determinado. En la actualidad, el 
término se utiliza con cierta frecuencia al referirse a edificios de nueva construcción o edificios inteligentes. Este tipo de edificios son cableados en la 
Cablear fase de construcción, con el fin de ofrecer puntos de acceso a ordenadores, teléfonos, etc., evitando la operación posterior de tendido de cables. 
Para ello se utiliza un espacio habilitado mediante un falso techo o un falso suelo, en el que se alojan los cables y demás elementos de conexión.

Unidad mínima de información, sin sentido en sí misma, pero que adquiere significado en conjunción con otras precedentes de la aplicación que las 
creó.//Conjunto de símbolos que unidos de cierta forma dan un significado querente y lógico.//Factores tales como, caracteres o símbolos 
almacenados por un computador, de los que se deriva información después de su procesamiento.//Son las piezas de información específicas, 
Dato
usualmente con un formato especial. Todo el software se divide en dos categorías: datos y programas. Los programas o aplicaciones son colecciones 
de instrucciones que manipulan datos.//Pueden presentarse en variedad de formas: números, texto, bits o bytes almacenados en memoria, etc. 

ebook Libro electrónico, también conocido como e‐book, eBook, ecolibro o libro digital, es una versión electrónica o digital de un libro.
E‐mail Servicio de comunicaciones que permite el intercambio y almacenamiento de mensajes.
Delito informático que consiste en apropiarse de un diseño de software para utilizarlo posteriormente, vulnerar la integridad de un sistema con fines 
hackear malintencionados o copiar información sin permiso para difundirla o venderla.
Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información 
secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a 
través de las redes de ordenadores existentes. (Ver: Pirata Informático).//Tradicionamente se considera Hacker al aficionado a la informática cuya 
afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correta sería: experto que puede 
Hacker conseguir da un sistema informático cosas que sus creadores no imaginan.//Un Master en programacion capaz de pensar y hacer cosas como si fuera 
"magia". Se dice que el termino de Hacker nacio por los porgramadores de Massachusetts Institute of Technology que en los 60?s se llamaron a si 
mismos ?Hackers?, para hacer mencion de que podian hacer programas mejores y mas eficientes, o que hacian cosas que nadie habia podido hacer.

Conjunto de componentes materiales de un sistema informático. Cada una de las partes físicas que forman un ordenador, incluidos sus 
Hardware periféricos.//Maquinaria y equipos (CPU, discos, cintas, modem, cables, etc.). En operación, un computador es tanto hardware como software. Uno 
es inútil sin el otro. El diseño del hardware especifica los comandos que puede seguir, y las instrucciones le dicen qué hacer. Véase instruction 
// " ó "// á á
Los interfaces gráficos de usuario utilizan un icono para representar una acción o mandato. Así, un icono representando una impresora sustituye al 
icono mandato «imprimir». Tras situar el puntero del ratón sobre el icono y hacer un clic o doble clic en dicho icono, el mandato se ejecuta.//Una pequeña 
imagen que aparece en la pantalla y que representa una función, un archivo o un programa.
Kilobyte. Unidad de medida utilizada en informática que equivale a 1.024 bytes.
KB, Kilobyte

Kilobits por segundo. Unidad de medida de la velocidad de transmisión por una línea de telecomunicación. Cada kilobit esta formado por mil bits.
Kbps

Se denominan así, a los programas creados por Crackers, los cuales son capaces de generar las claves de registro de un programa shareware. Estos 
Keygen generadores de registro, normalmente muestran el número de serie a introducir en la aplicación que se quiere registrar.

Programa maligno. Son todos aquellos programas diseñados para causar daños al hardware, software, redes,... como los virus, troyanos, gusanos, 
nukes,... Es un término común que se utiliza al referirse a cualquier programa malicioso.//(Código malicioso). Es un software que tiene como objetivo 
Malware infiltrarse en o dañar una computadora sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde 
un troyano hasta un spyware.
Los navegadores son programas de ordenador diseñados para facilitar la visualización de páginas Web en Internet. (Ver Browser).//Aplicación o 
Navegador programa que permite al usuario visualizar documentos de la World Wide Web (WWW).

NET Red
(Optical Character Recognition). Facultad que tienen ciertos ordenadores para reconocer y procesar caracteres escritos. Se precisa para ello un 
OCR periférico de entrada de datos con capacidades ópticas y un software específico.
(Original Equipment Manufacturer). Como ocurre con mucha frecuencia en la jerga informática, estas siglas se usan casi siempre como un sustantivo. 
OEM Cuando se dice que una empresa es «0EM» de otra o que ha firmado un acuerdo «0EM», significa que aquélla incorpora a un sistema determinado 
un elemento fabricado por ésta.
El concepto de ofimática se aplica a todas aquellas técnicas, procedimientos, servicios, etcétera, que se soportan en tecnologías de la información 
(informática y comunicaciones) y cuya implementación se realiza en el ámbito del trabajo de oficina y similares entornos, La ofimática engloba, pues, 
Ofimáfica los tratamientos de textos y gráficos, la gestión documental, la agenda, la planificación de tiempo y actividades, la mensajería electrónica, etc,

Palabras  En términos publicitarios, son aquellas palabras o términos de búsqueda principales que definen el contenido de un sitio web.
clave
Pantalla Denominada a veces display. Periférico generalmente integrado en el monitor.
Una Pantalla táctil (touchscreen en inglés) es una pantalla que mediante un contacto táctil sobre su superficie permite la entrada de datos y órdenes 
Pantalla 
al ordenador. Este contacto también se puede realizar con lápiz u otras herramientas similares. Actualmente hay pantallas táctiles que pueden 
táctil
instalarse sobre una pantalla normal.
(Quick Response), Respuesta Rápida.//Los códigos QR originarios de Japón, son los que vendrían a ser la evolución de los códigos de barras actuales. 
Se trata de un sistema para almacenar información en una matriz de puntos ideado por la compañía Denso Wave en 1994.//Su uso original era para 
QR catalogar repuestos en la fabricación de vehículos y, en general, para controlar inventarios que sean muy extensos, pero muchos móviles ya cuentan 
con software capaz de traducir estos códigos cuando se acerca uno de ellos a la cámara del teléfono. 

Se trata de una disposición del teclado en que las teclas comienzan de la forma referenciada por el concepto que estamos viendo, es decir, Q‐W‐E‐R‐
QWERTY T‐Y.//Esta disposición se hecho estandar debido a su elevado uso.//Otra disposición muy utilizada también es la AZERTY.
Consiste en comprobar que tanto el algoritmo como el programa cumplen la especificación del problema. También es el proceso de comprobar la 
precisión de los datos; conjunto de reglas que se pueden aplicar a un control para especificar el tipo y el intervalo de datos que los usuarios pueden 
Validación
especificar.//La validación consiste en una verificación de los datos, revisando que cumplan ciertos requisitos para evitar errores. 

Una web 2.0 es la clasificación para la 2da generación de paginas webs en el mundo que cuentan con comunidades de usuarios, gama de servicios 
Web 2.0 como redes sociales, blogs, wikis... También una web 2.0 es llamada una Red social pues que une usuarios y visitantes de diferentes países para una 
comunidad, chats, interacción, juegos online y demás.
Cámara de fotos y filmación que se instala o conecta con la computadora de escritorio/notebook/netbook/tableta. Su uso permite que las fotos o 
web cam vídeos realizados puedan ser guardados o compartidos a través de la computadora y los programas que desde ella se usen ( redes sociales, casilla de 
e‐mail, etc.)
Hace referencia a una página o grupo de páginas web alojadas en un servidor de Internet, las cuales están relacionadas entre si en un mismo dominio 
website de Internet.
 es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos, como computadoras, tablets, smartphones o 
Wifi
celulares, etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.
Es un sitio web que permite a los usuarios compartir vídeos digitales a través de Internet e incluso, permite a los músicos novatos y experimentados 
dar a conocer sus vídeos al mundo. Fue fundado en febrero de 2005 por tres antiguos empleados de PayPal: Chad Hurley, Steve Chen y Jawed Karim. 
YouTube es propiedad de Google, desde su compra, el 10 de octubre de 2006 por 1.650 millones de dólares.//YouTube usa un reproductor en línea. 
youtube Es muy popular gracias a la posibilidad de alojar vídeos personales de manera sencilla. YouTube aloja una variedad de clips de películas, programas 
de televisión, vídeos musicales y vídeos caseros (a pesar de las reglas de YouTube contra subir vídeos con copyright, este material existe en 
abundancia). Los enlaces a vídeos de YouTube pueden ser también puestos en blogs y sitios web personales usando APIs o incrustando cierto código 
HTML.

6. BIBLIOGRAFIA
The Everyday Internet All‐in‐one desk reference for Dummies. Peter Weverka. Wiley Publishing, Inc. 2005.
The Complete Internet Security Manual. 4th Edition. Black Dog i‐Tech Series. 2019.

FIRMA INSTRUCTOR FIRMA SECRETARIA CAPACITACION
Ingeniero JESÚS FELIPE DUQUE BASTIDAS

Firma Visto Bueno Coordinador y/o Coordinador Académico

Vous aimerez peut-être aussi