DESARROLLO DIDÁCTICO DEL MÓDULO I
DESCRIPCIÓN DEL MÓDULO
Módulo I
Elaboración de Documentos Electrónicos.
Justificación
Dada la creciente automatización en el procesamiento de la información mediante el uso de equipos de cómputo (oficinas, áreas administrativas en empresas, bancos, centros comerciales, centros educativos, etc.), ha surgido la necesidad de formar personas competentes en la elaboración de documentos electrónicos, por tal motivo éste módulo propicia el desarrollo de habilidades y destrezas para lograr que el estudiante tenga mayor probabilidad de la inserción en el sector laboral.
Resultado de aprendizaje
Elaborar documentos electrónicos usando software de aplicación y operando el equipo de cómputo adecuadamente.
Evaluación
Realizar un proyecto final en el que el estudiante demuestre el dominio de la competencia del módulo. Debiendo incluir en el mismo las competencias desarrolladas en cada uno de los sub módulos
1. Instalar el equipo de cómputo conforme a las reglas de seguridad e higiene.
1.1. Ubicar el lugar adecuado, uso de mobiliario y equipo ergonómico de acuerdo a las políticas de seguridad e higiene.
1.2. Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad (reglamentos e instructivos).
1.3. Conectar y desconectar los diferentes dispositivos (CPU, monitor, teclado, ratón, impresora, proyector de datos móvil).
1.4. Utilizar los equipos de protección contra variaciones de corriente (regulador, supresor de picos y no break).
2. Configurar el equipo de cómputo y sus dispositivos.
2.1. Configurar el entorno de trabajo.
2.2. Configurar el teclado.
2.3. Configurar el ratón.
2.4. Configurar la impresora.
2.5. Instalar el proyector de datos móvil.
3. Manipular los medios de almacenamiento.
3.1. Utilizar las unidades de disco.
3.2. Utilizar la memoria extraíble.
3.3. Comprimir y descomprimir archivos.
3.4. Respaldar información (backup).
4. Utilizar el equipo de cómputo conforme a las normas de seguridad e higiene.
4.1. Operar el equipo de cómputo aplicando las normas de seguridad e higiene para el equipo (reglamentos e instructivos del fabricante o disposiciones vigentes generales de trabajo) y para las personas.
4.2. Prevenir accidentes en situaciones de riesgo.
4.3. Establecer políticas de prevención de accidentes.
4.4. Utilizar los equipos de seguridad.
5. Diferenciar las funciones del sistema operativo.
5.1. Establecer las funciones de un Sistema Operativo.
5.2. Identificar los recursos que administra el Sistema Operativo.
5.3. Detallar la asignación de servicios para los programas.
5.4. Ubicar los servicios de identificación de los mandatos de los usuarios.
6. Aplicar las herramientas del sistema para la preservación del equipo e insumos.
6.1. Proteger la integridad de la información y del software (medidas de seguridad y antivirus).
6.2. Utilizar el programa de búsqueda de errores en discos.
6.3. Aplicar el desfragmentador.
6.4. Utilizar el liberador de espacio.
6.5. Aplicar tareas programadas.
7. Administrar el uso de los insumos en la operación del equipo de cómputo.
7.1. Identificar las características de los insumos (marcas y compatibilidad).
7.2. Utilizar en forma eficaz los insumos.
7.3. Reciclar insumos.
8. Elaborar los reportes de daño o pérdida en equipo y/o personales.
8.1. Realizar formatos de reportes de daño en equipo y/o personales.
8.2. Realizar formatos de pérdida de equipos.
8.3. Elaborar formatos de reporte de baja de equipos.
8.4. Realizar formatos de reporte de fallas de los insumos.
9. Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo.
9.1. Realizar solicitud de reabastecimiento de insumos (requisición).
9.2. Realizar solicitud de mantenimiento preventivo para el equipo.
9.3. Programar la frecuencia para resguardar la información y tiempo de los planes de mantenimiento.
10. Resguardar la información.
10.1. Establecer políticas de resguardo de información.
10.2. Seleccionar la ubicación física de los respaldos.
10.3. Establecer la frecuencia del resguardo.
10.4. Etiquetar los medios de almacenamiento.
10.5. Elaborar respaldos de información.
10.6. Manipular utilerías de recuperación y restauración de información.
10.7. Proteger la confidencialidad de la información.
No hay comentarios:
Publicar un comentario