SlideShare una empresa de Scribd logo
1 de 12
- Fernando Cáceres Lanchipa
NORMAS PARA EL ALUMNO
1.- Cuidar el buen estado del mobiliario y los equipos, al igual que la
higiene de la sala.
2.- Está prohibido el consumo de alimentos y bebidas en la sala, ya que
pueden dañar las extensiones del computador.
3.- Cada alumno tendrá asignada una computadora fija durante todo el
año, y es responsable de su cuidado durante la hora de clase.
4.- Tener cuidado con las instalaciones eléctricas,
5.- Tener cuidado con los cables, ya que podemos tener un accidente o
podemos hacer caer algún equipo.
6.- Hacer silencio y poner mucha atención, si necesita ayuda levantar la
mano.
7.- Los alumnos deben retirar y doblar las fundas y colocarlas en el
lugar adecuado, realizaran una limpieza respectiva con su franela.
Luego prenderán el CPU y monitor.
8.- Apagar el equipo de manera correcta.
• Al cumplir las normas de seguridad informática, vamos a
tener una buena comodidad y desempeño al realizar nuestro
trabajo en el centro de computo y a la vez los usuarios
conocerán en que consiste la implementación de la sala de
computo cómodamente.
• Mantener una ambiente ordenado y sano.
• Para mantener la protección de los usuarios.
• Lograr un buen desenvolvimiento de los niños en el centro
de computo.
• Hay distintas amenazas hacia el
usuario y a la institución como:
sabotaje, robo de información,
hackers, accidentes, etc. Es
importante brindar seguridad de
distintas formas para el usuario
y para la institución con el
cumplimiento de las normas
que se encuentran en esta
política de seguridad para
evitar estas amenazas
• El responsable de la sala de
computo será el encargado
de mantener esta política,
en este caso será el Profesor
encargado y el Auxiliar de
laboratorio.
• Otro encargado seria la
organización e institución
que también esta a cargo de
las normas del centro de
cómputo que brinda.
• Hardware: El laboratorio
cuenta con acceso a Internet,
pantalla de proyección,
cámaras de seguridad en caso
de robo, pizarra, aire
acondicionado, computadoras
completas con mueble y
estabilizador incluido cada uno,
Implementación de canaletas
para los cables de internet hacia
el modem – router y un sistema
de respaldo en caso de falta del
fluido eléctrico (UPS)
• Software: Cada máquina
cuenta con el sistema operativo
Windows 7 Home Basic para el
mejor desarrollo de las técnicas
de aprendizaje, es sencillo
rápido y atractivo. Este sistema
operativo cuenta con:
Moviemaker, internet explorer,
media player, paint, entre otros.
También cuenta con el paquete
de Microsoft Office
• Cada máquina cuenta con un
software de seguridad
(Antivirus), cuenta con el
antivirus Avast.
En este caso van a mejorar al seguridad mediante las siguientes
acciones:
• Verificar toda parte física y lógica de las computadoras
(verificar cables sueltos, extensiones dañadas, software
activo, etc.)
• Verificar si es que las cámaras están activas y que no se
encuentren descompuestas.
• Verificar si es que los botiquines y extintores se encuentren
aptos para poder utilizarlos en caso de emergencias.
• Realizar un registro diario
intensivo entre determinadas
fechas cada 1 hora todos los días.
• Instalar una infraestructura mas
adecuada para proteger las
maquinas, el cableado y a los
mismos usuarios de todos los
peligros.
• Colocar un software de seguridad
mas eficiente en cada PC para
evitar las eliminaciones de
archivos, propiedades, permisos de
acceso, etc.
• Tenemos realizado una carpeta
personal en cada sistema de las
máquinas, en el que incluirá las
copias de seguridad, se realizará un
duplicado de nuestra información
ante cualquier riesgo hacia nuestro
sistema como por ejemplo no
poder acceder a los documentos
originales que tenemos en el
sistema
• Configurar las máquinas para un
autoguardado de copias de
seguridad (backup).
• Realizar una verificación diaria de
toda la sala de computo y ver si
hay puntos vulnerables de
amenazas y realizar un registro de
documentación de todos los casos
de ataque para determinar las
mejores directiva y controles de
seguridad posibles que se van a
implementar.
• Los directivos deben ser
conscientes de los riesgos y
consecuencias de los ataques,
deben realizar medidas de
seguridad que se puedan adoptar
para proteger el sistema.
Inicial

Más contenido relacionado

La actualidad más candente

Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizCorp. Weapon's
 
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridadMarisolmarti
 
Experiencias en el VIrgen de Villadiego (II): 2.- Dotación TIC
Experiencias en el VIrgen de Villadiego (II): 2.- Dotación TICExperiencias en el VIrgen de Villadiego (II): 2.- Dotación TIC
Experiencias en el VIrgen de Villadiego (II): 2.- Dotación TICangel micelti
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaander Garcia
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewallBrandon Herrera
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informaticarobifts
 
Técnico en sistemas
Técnico en sistemasTécnico en sistemas
Técnico en sistemasSam Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Examen de diagnostico de Johanna Izeth González García
Examen de diagnostico de Johanna Izeth González GarcíaExamen de diagnostico de Johanna Izeth González García
Examen de diagnostico de Johanna Izeth González GarcíaJohannaIzeth
 
Seguridad informática modulo_1
Seguridad informática modulo_1Seguridad informática modulo_1
Seguridad informática modulo_1maicadg
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protecciónJorge Pariasca
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Presen los valles
Presen los vallesPresen los valles
Presen los vallescianca16
 

La actualidad más candente (19)

Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortiz
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
La informatica
La informaticaLa informatica
La informatica
 
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridad
 
Tp2 de informatica
Tp2 de informaticaTp2 de informatica
Tp2 de informatica
 
Experiencias en el VIrgen de Villadiego (II): 2.- Dotación TIC
Experiencias en el VIrgen de Villadiego (II): 2.- Dotación TICExperiencias en el VIrgen de Villadiego (II): 2.- Dotación TIC
Experiencias en el VIrgen de Villadiego (II): 2.- Dotación TIC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewall
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informatica
 
Técnico en sistemas
Técnico en sistemasTécnico en sistemas
Técnico en sistemas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Examen de diagnostico de Johanna Izeth González García
Examen de diagnostico de Johanna Izeth González GarcíaExamen de diagnostico de Johanna Izeth González García
Examen de diagnostico de Johanna Izeth González García
 
Seguridad informática modulo_1
Seguridad informática modulo_1Seguridad informática modulo_1
Seguridad informática modulo_1
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Presen los valles
Presen los vallesPresen los valles
Presen los valles
 

Similar a Inicial

Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computojorge331
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computofgcu
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computolatinfordska
 
Cetís 109
Cetís 109Cetís 109
Cetís 109picxi
 
Plan se seguridad.
Plan se seguridad.Plan se seguridad.
Plan se seguridad.VANY_LARA
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónOscar Gutierrez
 
Capitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosCapitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosEdersonCuevaZenteno
 
Ensamble equipodecómputo
Ensamble equipodecómputoEnsamble equipodecómputo
Ensamble equipodecómputoJoceline Vargas
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajoCarlos Ordoñez
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajoespe17
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajoespe17
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Riickaardo Meenchackaa Z
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoriaoamz
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadorasLUIS MONREAL
 
Servicio nacional de aprendizaje
Servicio nacional de aprendizajeServicio nacional de aprendizaje
Servicio nacional de aprendizajeCristhian Visaje Mc
 
Configuracion y ensamble de una pc
Configuracion y ensamble de una pcConfiguracion y ensamble de una pc
Configuracion y ensamble de una pcDiana Cuenca
 

Similar a Inicial (20)

Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Cetís 109
Cetís 109Cetís 109
Cetís 109
 
Plan se seguridad.
Plan se seguridad.Plan se seguridad.
Plan se seguridad.
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 
Politicas
PoliticasPoliticas
Politicas
 
Capitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosCapitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios seguros
 
Ensamble equipodecómputo
Ensamble equipodecómputoEnsamble equipodecómputo
Ensamble equipodecómputo
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
Semana 9
Semana 9Semana 9
Semana 9
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoria
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Info_luc
Info_lucInfo_luc
Info_luc
 
Servicio nacional de aprendizaje
Servicio nacional de aprendizajeServicio nacional de aprendizaje
Servicio nacional de aprendizaje
 
Configuracion y ensamble de una pc
Configuracion y ensamble de una pcConfiguracion y ensamble de una pc
Configuracion y ensamble de una pc
 

Más de SigmaIczel

Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivoSigmaIczel
 
Perifericos de almacenamiento y comunicacion
Perifericos de almacenamiento y comunicacionPerifericos de almacenamiento y comunicacion
Perifericos de almacenamiento y comunicacionSigmaIczel
 
Perifericos mixtos
Perifericos mixtosPerifericos mixtos
Perifericos mixtosSigmaIczel
 
Perifericos de entrada
Perifericos de entradaPerifericos de entrada
Perifericos de entradaSigmaIczel
 
Perifericos de salida
Perifericos de salidaPerifericos de salida
Perifericos de salidaSigmaIczel
 
Hardware (basico)
Hardware (basico)Hardware (basico)
Hardware (basico)SigmaIczel
 

Más de SigmaIczel (8)

Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Drogas
DrogasDrogas
Drogas
 
Software
SoftwareSoftware
Software
 
Perifericos de almacenamiento y comunicacion
Perifericos de almacenamiento y comunicacionPerifericos de almacenamiento y comunicacion
Perifericos de almacenamiento y comunicacion
 
Perifericos mixtos
Perifericos mixtosPerifericos mixtos
Perifericos mixtos
 
Perifericos de entrada
Perifericos de entradaPerifericos de entrada
Perifericos de entrada
 
Perifericos de salida
Perifericos de salidaPerifericos de salida
Perifericos de salida
 
Hardware (basico)
Hardware (basico)Hardware (basico)
Hardware (basico)
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Último (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Inicial

  • 2. NORMAS PARA EL ALUMNO 1.- Cuidar el buen estado del mobiliario y los equipos, al igual que la higiene de la sala. 2.- Está prohibido el consumo de alimentos y bebidas en la sala, ya que pueden dañar las extensiones del computador. 3.- Cada alumno tendrá asignada una computadora fija durante todo el año, y es responsable de su cuidado durante la hora de clase. 4.- Tener cuidado con las instalaciones eléctricas, 5.- Tener cuidado con los cables, ya que podemos tener un accidente o podemos hacer caer algún equipo. 6.- Hacer silencio y poner mucha atención, si necesita ayuda levantar la mano. 7.- Los alumnos deben retirar y doblar las fundas y colocarlas en el lugar adecuado, realizaran una limpieza respectiva con su franela. Luego prenderán el CPU y monitor. 8.- Apagar el equipo de manera correcta.
  • 3. • Al cumplir las normas de seguridad informática, vamos a tener una buena comodidad y desempeño al realizar nuestro trabajo en el centro de computo y a la vez los usuarios conocerán en que consiste la implementación de la sala de computo cómodamente. • Mantener una ambiente ordenado y sano. • Para mantener la protección de los usuarios. • Lograr un buen desenvolvimiento de los niños en el centro de computo.
  • 4. • Hay distintas amenazas hacia el usuario y a la institución como: sabotaje, robo de información, hackers, accidentes, etc. Es importante brindar seguridad de distintas formas para el usuario y para la institución con el cumplimiento de las normas que se encuentran en esta política de seguridad para evitar estas amenazas
  • 5. • El responsable de la sala de computo será el encargado de mantener esta política, en este caso será el Profesor encargado y el Auxiliar de laboratorio. • Otro encargado seria la organización e institución que también esta a cargo de las normas del centro de cómputo que brinda.
  • 6. • Hardware: El laboratorio cuenta con acceso a Internet, pantalla de proyección, cámaras de seguridad en caso de robo, pizarra, aire acondicionado, computadoras completas con mueble y estabilizador incluido cada uno, Implementación de canaletas para los cables de internet hacia el modem – router y un sistema de respaldo en caso de falta del fluido eléctrico (UPS)
  • 7. • Software: Cada máquina cuenta con el sistema operativo Windows 7 Home Basic para el mejor desarrollo de las técnicas de aprendizaje, es sencillo rápido y atractivo. Este sistema operativo cuenta con: Moviemaker, internet explorer, media player, paint, entre otros. También cuenta con el paquete de Microsoft Office • Cada máquina cuenta con un software de seguridad (Antivirus), cuenta con el antivirus Avast.
  • 8. En este caso van a mejorar al seguridad mediante las siguientes acciones: • Verificar toda parte física y lógica de las computadoras (verificar cables sueltos, extensiones dañadas, software activo, etc.) • Verificar si es que las cámaras están activas y que no se encuentren descompuestas. • Verificar si es que los botiquines y extintores se encuentren aptos para poder utilizarlos en caso de emergencias.
  • 9. • Realizar un registro diario intensivo entre determinadas fechas cada 1 hora todos los días. • Instalar una infraestructura mas adecuada para proteger las maquinas, el cableado y a los mismos usuarios de todos los peligros. • Colocar un software de seguridad mas eficiente en cada PC para evitar las eliminaciones de archivos, propiedades, permisos de acceso, etc.
  • 10. • Tenemos realizado una carpeta personal en cada sistema de las máquinas, en el que incluirá las copias de seguridad, se realizará un duplicado de nuestra información ante cualquier riesgo hacia nuestro sistema como por ejemplo no poder acceder a los documentos originales que tenemos en el sistema • Configurar las máquinas para un autoguardado de copias de seguridad (backup).
  • 11. • Realizar una verificación diaria de toda la sala de computo y ver si hay puntos vulnerables de amenazas y realizar un registro de documentación de todos los casos de ataque para determinar las mejores directiva y controles de seguridad posibles que se van a implementar. • Los directivos deben ser conscientes de los riesgos y consecuencias de los ataques, deben realizar medidas de seguridad que se puedan adoptar para proteger el sistema.