You are on page 1of 4

FORMATO BITÁCORA

Modelo de
Mejora Continua

Durante el desarrollo de la formación es importante realizar trazabilidad de los eventos


que suceden en los ambientes de aprendizaje. Para esto se ha implementado la bitácora,
la cual debe ser diligenciada por los aprendices durante cada una de las sesiones de
enseñanza aprendizaje.

La bitácora debe reposar en una carpeta digital y debe quedar consignada en blackboard
en el espacio asignado para cada programa de formación.

A su vez esta bitácora es insumo fundamental para garantizar la continuidad, sincronía y


comunicación de cada uno de los integrantes del equipo de trabajo colaborativo de
Instructores.

BITÁCORA

PROGRAMADE FORMACIÓN: ADMINISTRACION DE REDES DE


COMPUTADORES

NÚMERO DE ORDEN: 981283

FECHA: 15 De febrero de 2010

INSTRUCTOR(ES) ACOMPAÑANTES:

Julio Cesar Orozco

APRENDICES ASISTENTES:

Agudelo Galvis Luisa Carolina


Calderon Foronda Juan Felipe
Del Rio Herrera Heider Javier
Gomez Hernandez Nini Johanna
Herrera Orrego Sebastian
Hoyos Lopez Sebastian
Lara Castro Yony Alejandro
Lopez Herrera Mauricio
Monsalve Garcia Jhon Edison
Ochoa García Camilo Ernesto
Quiceno Marín Luis Fernando
Ruiz Sánchez Yari Ferley
Serrano Durango Andres Felipe
Vallejo Marulanda Johnatan

1
FORMATO BITÁCORA
Modelo de
Mejora Continua

HORA INICIO: 7:00 am

HORA FIN: 1:00 pm

DESARROLLO DE LA SESION

RECUENTO DE LA TEMATICA DE LA SESION:

• Bienvenida por el profesor Julio Cesar Orozco

• Esclarecimiento de los propósitos a realizar en el tiempo restante de


formación

• Entrega de diploma de certificación Cisco

• De nuevo bienvenida por El directo Don Germán

• Asignación a los estudiantes de fechas para realizar la bitácora

• Breve explicación sobre la seguridad en informática con sus respectivas


leyes y normas

ACTIVIDADES DESARROLLADAS:

• Introducción de nuestro instructor sobre la seguridad informática,


aprendiendo así las técnicas que existen para dañar o perjudicar
nuestro sistema tanto nivel de software como de hardware
incluyendo firmware (Relación del software con el hardware).

• Nuestro instructor nos asigno una investigación sobre las normas


y leyes nacionales e internacionales que gobiernan la
administración de la red; estas reglas nos permiten tener un
control de la seguridad del sistema que estamos administrando y
del cual estamos encargados así asegurándonos de no cometer
infracciones ni permitir que alguien más las cometa.

• En clase logramos alimentarnos según las investigaciones


realizadas en mesa redonda con acompañamiento de nuestro
instructor Julio Orozco sobre que normas y leyes manejan el
mundo de la informática así obtener más conocimiento sobre este
interesante tema.

2
FORMATO BITÁCORA
Modelo de
Mejora Continua

ACTIVIDADES A DESARROLLAR POR FUERA DE LA SESION:

• Investigación asignada por instructor.

COMPROMISOS PARA LA PROXIMA SESION:

• Investigación sobre los intereses de un hacker

• Investigar sobre: Hardware, software, firmware

¿Qué es?

¿Qué técnicas utilizan para invadirlos?

• Realizar una lista de chequeo teniendo en cuenta tres componentes:

Lista de chequeo para software

Lista de chequeo para hardware

Lista de chequeo para firmware

• ¿Qué es control PHISHING?

FIRMA DEL PROTOCOLANTE: Luisa Carolina Agudelo

CONTROL DEL DOCUMENTO

3
FORMATO BITÁCORA
Modelo de
Mejora Continua

Nombre Cargo Dependencia / Red Fecha


Autores Jaime de Jesús Instructor Centro de la 12 de
Mosquera O Desarrollo y Innovación, la Febrero de
Gestión Agroindustria y el 2010
Empresarial Turismo
Revisión Liliana Yaneth Coordinadora Centro de la 12 de
Tabares Ruiz Académica Innovación, la Febrero de
Agroindustria y el 2010
Turismo
Aprobación

CONTROL DE CAMBIOS

Responsable
Descripción del cambio Razón del cambio Fecha
(cargo)

You might also like