1. Criterios de evaluación de las competencias específicas
A continuación se incluye la relación de los criterios de evaluación de las competencias específicas evaluadas en este recurso.
Competencia específica | Criterios de evaluación | Página o páginas del REA | Actividad o ejercicio del REA | Instrumento empleado |
---|---|---|---|---|
1. Desarrollar el pensamiento computacional y cultivar la creatividad algorítmica y la interdisciplinaridad, así como desarrollar proyectos de construcción de software que cubran el ciclo de vida de desarrollo, integrándose en un equipo de trabajo fomentando habilidades como la capacidad de resolución de conflictos y de llegar a acuerdos. |
1.1. Conocer las estructuras básicas empleadas en la creación de programas informáticos. |
Bloque 2: Exoplanetas Apartado 2.A Apartado 2.B Apartado 2.C Bloque 3: IoT & Universe Apartado 3.A Apartado 3.B Apartado 3.C |
2.A.1, 2.A.2, 2.A.3 2.B.1, 2.B.2 2.C.1, 2.C.2 3.A.1, 3.A.2 3.B.1, 3.B.2, 3.B.3 3.C.1, 3.C.2 |
Actividades y ejercicios Cuaderno del alumnado Producto final: código elaborado y funcionamiento Presentación del proyecto: documentos digitales elaborados Rúbrica final del REA |
2. Comprender el impacto de las ciencias de la computación en nuestra sociedad y convertirse en ciudadanos con un alto nivel de alfabetización digital, que sepan emplear software específico para simulación de procesos y aplicar los principios de la Inteligencia Artificial en la creación de un agente inteligente, siendo conscientes y críticos con las implicaciones en la cesión del uso de los datos, la opacidad y el sesgo inherentes a aplicaciones basadas en las Ciencias de datos, la Simulación y la Inteligencia Artificial. |
2.1. Conocer los aspectos fundamentales de la Ciencia de datos. |
Bloque 3: IoT & Universe Apartado 3.A Apartado 3.B Apartado 3.C |
3.A.1, 3.A.2 3.B.1, 3.B.2, 3.B.3 3.C.1, 3.C.2 |
Actividades y ejercicios Cuaderno del alumnado Producto final: código elaborado y funcionamiento Rúbrica final del REA |
3. Entender el hacking ético como un conjunto de técnicas encaminadas a mejorar la seguridad de los sistemas informáticos y aplicarlas según sus fundamentos en base a las buenas prácticas establecidas. | 3.1. Conocer los fundamentos de seguridad de los sistemas informáticos. |
Bloque 4: IoT y Seguridad Apartado 4.1 Apartado 4.2 |
1 1, 2B 1, 2A, 2B 1, 2A, 2B 1 |
Actividades y ejercicios Formulario Google Forms Cuaderno del alumnado Producto final: código elaborado y funcionamiento Presentación del proyecto: documentos digitales elaborados Rúbrica final del REA |