Este documento compara el reglamento de una sala de informática de una escuela y una empresa. Algunas de las reglas comunes incluyen que el equipo debe estar en buenas condiciones y protegido, no se permite mover el equipo sin permiso, se debe hacer inventario del equipo, y no está permitido usar los equipos para juegos. Algunas diferencias son que la empresa tiene protocolos más estrictos para mover equipo y define quién maneja el inventario, mientras que la escuela especifica sanciones por dañar equipo. En general, ambos reg
1) El documento describe varios temas relacionados con el uso y mantenimiento de equipos de computo, incluyendo sistemas operativos, antivirus, administración de insumos, elaboración de reportes y mantenimiento. 2) También discute conceptos como hardware, software, seguridad e higiene al operar y trasladar equipos de computo. 3) Por último, ofrece recomendaciones para instalar, operar y proteger equipos de computo siguiendo las normas correspondientes.
El documento presenta el reglamento interno y medidas de seguridad de un centro de cómputo. Incluye 36 reglas como no descargar materiales no autorizados, cuidar el equipo, limpiar las manos antes de usar las computadoras, y reportar cualquier problema técnico. También describe medidas de seguridad como usar antivirus actualizados, proteger la información confidencial con contraseñas, e inspeccionar cualquier dispositivo externo para detectar virus. Finalmente, explica la importancia de seguir estas normas para mantener el equipo en buenas condiciones y
Este documento establece el reglamento para el uso de las salas de computación en el Instituto Técnico Nacional de Comercio. Define los tipos de usuarios permitidos, las normas y deberes para el uso adecuado de los recursos tecnológicos, así como las sanciones por incumplimiento de las reglas. Se especifican los procedimientos para la reserva de equipos, préstamos, causales de sanción e imposición de amonestaciones o suspensión de acceso a las salas.
Normas de seguridad e Higiene de un centro de computo idalia03
Este documento describe las normas de seguridad e higiene de un centro de computo. Explica que un centro de computo satisface las necesidades de información de una organización. Luego detalla los componentes hardware y software de un centro de computo, y el reglamento interno que incluye reglas sobre limpieza, uso de dispositivos, y comportamiento de los usuarios. Finalmente, cubre las condiciones eléctricas, físicas y ergonómicas necesarias para el funcionamiento de un centro de computo.
Las normas de seguridad e higiene en un centro de cómputo incluyen mantener limpias las computadoras eliminando el polvo y otros contaminantes, asegurarse de que las computadoras estén apagadas antes de ser manipuladas, y no comer cerca de las máquinas. También es importante proteger el hardware de daños por incendios, inundaciones u otros desastres naturales o ambientales.
La política de seguridad del Instituto Sise establece que todos los usuarios deben cumplir con el manual de políticas y estándares de seguridad. Los usuarios deben firmar un acuerdo de confidencialidad y uso adecuado de recursos. Se deben tomar medidas para proteger la seguridad física de los equipos e información, incluyendo controles de acceso y respaldos de datos. Se especifican también políticas sobre instalación de software, uso de redes y responsabilidades de los usuarios.
Este documento presenta un manual sobre mantenimiento preventivo y correctivo de computadoras. Explica los diferentes tipos de mantenimiento, herramientas necesarias, y procedimientos para realizar copias de seguridad y mejorar el rendimiento del equipo a través de limpiezas periódicas. El objetivo es capacitar al personal en técnicas para prevenir fallas mediante el mantenimiento y solucionar problemas a través de reparaciones.
Este documento presenta las normas y reglamentos para el uso de las salas de informática en el Colegio Bolívar de Soacha. Detalla las reglas que los estudiantes deben seguir durante el ingreso, estadía y salida de las salas, incluyendo mantener silencio, usar los computadores solo para fines académicos, y prohibiciones como comer, dañar equipos o instalar programas sin permiso. También describe los procedimientos en caso de daños a equipos, como reportarlos e investigar responsabilidades para cubrir los costos de repar
1) El documento describe varios temas relacionados con el uso y mantenimiento de equipos de computo, incluyendo sistemas operativos, antivirus, administración de insumos, elaboración de reportes y mantenimiento. 2) También discute conceptos como hardware, software, seguridad e higiene al operar y trasladar equipos de computo. 3) Por último, ofrece recomendaciones para instalar, operar y proteger equipos de computo siguiendo las normas correspondientes.
El documento presenta el reglamento interno y medidas de seguridad de un centro de cómputo. Incluye 36 reglas como no descargar materiales no autorizados, cuidar el equipo, limpiar las manos antes de usar las computadoras, y reportar cualquier problema técnico. También describe medidas de seguridad como usar antivirus actualizados, proteger la información confidencial con contraseñas, e inspeccionar cualquier dispositivo externo para detectar virus. Finalmente, explica la importancia de seguir estas normas para mantener el equipo en buenas condiciones y
Este documento establece el reglamento para el uso de las salas de computación en el Instituto Técnico Nacional de Comercio. Define los tipos de usuarios permitidos, las normas y deberes para el uso adecuado de los recursos tecnológicos, así como las sanciones por incumplimiento de las reglas. Se especifican los procedimientos para la reserva de equipos, préstamos, causales de sanción e imposición de amonestaciones o suspensión de acceso a las salas.
Normas de seguridad e Higiene de un centro de computo idalia03
Este documento describe las normas de seguridad e higiene de un centro de computo. Explica que un centro de computo satisface las necesidades de información de una organización. Luego detalla los componentes hardware y software de un centro de computo, y el reglamento interno que incluye reglas sobre limpieza, uso de dispositivos, y comportamiento de los usuarios. Finalmente, cubre las condiciones eléctricas, físicas y ergonómicas necesarias para el funcionamiento de un centro de computo.
Las normas de seguridad e higiene en un centro de cómputo incluyen mantener limpias las computadoras eliminando el polvo y otros contaminantes, asegurarse de que las computadoras estén apagadas antes de ser manipuladas, y no comer cerca de las máquinas. También es importante proteger el hardware de daños por incendios, inundaciones u otros desastres naturales o ambientales.
La política de seguridad del Instituto Sise establece que todos los usuarios deben cumplir con el manual de políticas y estándares de seguridad. Los usuarios deben firmar un acuerdo de confidencialidad y uso adecuado de recursos. Se deben tomar medidas para proteger la seguridad física de los equipos e información, incluyendo controles de acceso y respaldos de datos. Se especifican también políticas sobre instalación de software, uso de redes y responsabilidades de los usuarios.
Este documento presenta un manual sobre mantenimiento preventivo y correctivo de computadoras. Explica los diferentes tipos de mantenimiento, herramientas necesarias, y procedimientos para realizar copias de seguridad y mejorar el rendimiento del equipo a través de limpiezas periódicas. El objetivo es capacitar al personal en técnicas para prevenir fallas mediante el mantenimiento y solucionar problemas a través de reparaciones.
Este documento presenta las normas y reglamentos para el uso de las salas de informática en el Colegio Bolívar de Soacha. Detalla las reglas que los estudiantes deben seguir durante el ingreso, estadía y salida de las salas, incluyendo mantener silencio, usar los computadores solo para fines académicos, y prohibiciones como comer, dañar equipos o instalar programas sin permiso. También describe los procedimientos en caso de daños a equipos, como reportarlos e investigar responsabilidades para cubrir los costos de repar
El documento presenta el reglamento interno y medidas de seguridad de un centro de cómputo. Incluye 36 reglas como no descargar materiales no autorizados, cuidar el equipo, reportar virus, y seguir protocolos de seguridad como usar antivirus y contraseñas. También describe la distribución física, señalización, iluminación, ventilación e instalaciones eléctricas requeridas, así como las consecuencias de no mantener la higiene y seguridad como dañar la maquinaria y perder archivos.
Este documento contiene información sobre el equipo de cómputo, incluyendo esquemas, definiciones, instrucciones y reglas de seguridad. Presenta información sobre partes de una computadora, instalación, almacenamiento de datos, software, y más. También incluye una actividad para identificar y mejorar aspectos de seguridad e higiene en un laboratorio de cómputo.
Este documento presenta las normas para el uso de la sala de computación en el Colegio Colombiano Árabe "Dar El Arkam". Establece reglas sobre el comportamiento adecuado, el acceso y uso de los equipos. Prohíbe actividades como borrar archivos, instalar software no autorizado, conversaciones ruidosas, y uso de internet para fines no académicos. También indica que los estudiantes son responsables por cualquier daño a los equipos.
Este documento presenta el reglamento para el uso de los centros de cómputo e informática de un instituto de educación superior. Establece normas sobre el acceso a los centros, el comportamiento de los usuarios, el uso de internet y las obligaciones de los docentes. Define usuarios, horas libres y el rol del encargado. Prohíbe actividades como comer, piratear software o descargar contenido protegido. Busca garantizar la operatividad de los equipos y mantener la disciplina dentro de los centros de cómputo.
Este documento establece el reglamento para el uso de las salas de computación en el Instituto Técnico Nacional de Comercio. Define los tipos de usuarios permitidos, las normas y deberes para el uso adecuado de los recursos tecnológicos, así como las sanciones por incumplimiento de las reglas. Se especifican las responsabilidades del personal a cargo de las salas y los procedimientos para reservar equipos, prestarlos y reportar daños.
Este documento presenta el reglamento general para el uso de las aulas de informática de un colegio. Establece que los usuarios pueden ser estudiantes, profesores, empleados del colegio, padres de familia y otros. Define normas como el uso exclusivo para fines académicos, la prohibición de descargar software sin permiso o perturbar a otros usuarios. También describe deberes como reservar equipos con anticipación y derechos como recibir asistencia técnica. Finalmente enumera acciones que pueden ser sancionadas como utilizar los
Este documento presenta el reglamento general para el uso de las aulas de informática del Liceo Integrado de Zipaquirá. Define los tipos de usuarios permitidos, sus deberes y derechos. Establece normas como el uso exclusivo para fines académicos, la prohibición de descargas no autorizadas, y sanciones por incumplimiento que incluyen amonestaciones y suspensión de acceso. El objetivo es regular el uso adecuado de los recursos tecnológicos con fines educativos.
Este documento establece directivas sobre el uso de software y hardware en la Universidad Nacional del Altiplano en Puno, Perú. Las directivas buscan garantizar la calidad del servicio y los estándares de seguridad en la red universitaria. Se especifican restricciones sobre el uso de recursos informáticos y disposiciones para controlar el software, hardware, áreas de equipos, virus y dar recomendaciones de uso. La Oficina de Tecnología Informática es responsable de aplicar estas directivas.
Este documento establece el Reglamento de Usuarios del Aula de Informática de la Institución Educativa JOSE MARIA CORDOBA. Define los tipos de usuarios permitidos, las normas para el uso de los recursos tecnológicos, los deberes y derechos de los usuarios, y las posibles sanciones por incumplimiento de las normas.
Este documento presenta las normas y reglamentos para el uso de los centros de cómputo en una institución educativa. Establece que solo los estudiantes y profesores pueden usar las computadoras con fines académicos. Prohíbe actividades como juegos, comida, bebidas o instalación de software sin autorización. También regula el uso apropiado de internet y las redes, y establece sanciones por incumplimiento de las normas.
Este documento presenta dos modelos de reglamento para centros de cómputo en una universidad. Define usuarios y encargados, e incluye normas sobre el uso de computadoras, redes e internet, así como sanciones. El Modelo 1 contiene 19 artículos sobre normas generales, uso de computadoras, red y sanciones. El Modelo 2 contiene 13 artículos sobre acceso, comportamiento y uso apropiado de equipos. Ambos modelos buscan regular el uso de los centros de cómputo con fines académicos y proteger los equipos.
El documento describe las funciones de las personas que trabajan en un laboratorio de cómputo, incluyendo al jefe de departamento, administradores de red y base de datos, personal de mantenimiento, laboratoristas y soporte técnico. También discute medidas de seguridad como uso de equipo ergonómico y planes de emergencia, así como actividades comunes en un laboratorio como elaborar un reglamento interno y plan de emergencia.
Este documento presenta el proyecto final de Carlos Andrés Pérez Cabrales sobre seguridad en redes para el SENA. Incluye la introducción sobre el progreso de las redes y la necesidad de garantizar la seguridad de la información. Luego, describe el desarrollo de un manual de procedimientos de seguridad para una empresa, incluyendo el estudio previo del sistema, el programa de seguridad, plan de acción, tablas de grupos de acceso, y los procedimientos escogidos.
Este documento presenta el reglamento para el uso de las aulas de informática de la Institución Educativa Segundo Henao. Establece cuatro tipos de posibles usuarios, incluyendo estudiantes, profesores, empleados y padres de familia. Detalla las normas para el uso adecuado de los recursos tecnológicos con fines académicos, así como los deberes y derechos de los usuarios. Además, especifica las condiciones para el préstamo de equipos dentro de la institución.
Este documento presenta el proyecto final de Carlos Andrés Pérez Cabrales para el curso de Redes y Seguridad del SENA. El proyecto incluye el desarrollo de un manual de procedimientos de seguridad para una empresa, con secciones como el estudio previo del sistema de seguridad, el programa de seguridad, el plan de acción, la tabla de grupos de acceso, y los procedimientos escogidos para la red. El objetivo es informar a los trabajadores sobre los riesgos comunes en redes y sus medidas preventivas.
Este documento establece el reglamento para el uso de las aulas de cómputo de una institución educativa. Define los tipos de usuarios, sus deberes y derechos, así como las normas y sanciones. Se especifican las políticas para el uso adecuado de los recursos tecnológicos con fines académicos y se busca garantizar su cuidado y disponibilidad.
El documento proporciona recomendaciones sobre la seguridad e higiene de una sala de computo, incluyendo un reglamento con normas como prohibir el acceso a sitios indebidos, dañar equipos o alterar software. También recomienda mantener limpios los equipos, usar protección eléctrica adecuada e instalar detectores de humo, extintores y señalización de evacuación.
Este documento establece el reglamento para el uso de las aulas de informática de una institución educativa. Define los tipos de usuarios permitidos, las normas básicas como el uso exclusivo para fines académicos, y las sanciones por incumplimiento como utilizar los recursos para fines no autorizados. Asigna la administración de los recursos al departamento de informática y establece deberes para los usuarios como reservar equipos con anticipación y cuidar los recursos.
Este documento establece el reglamento para el uso de las aulas de informática de una institución educativa. Define los tipos de usuarios permitidos, sus deberes y derechos. Establece normas sobre el uso adecuado de los recursos tecnológicos, así como sanciones por incumplimiento de estas normas. Designa a un departamento de informática para la administración de los recursos tecnológicos.
Este documento establece el reglamento de usuarios de las aulas de informática de una institución educativa. Define los tipos de usuarios, sus deberes y derechos, y las normas para el uso de los recursos tecnológicos. También especifica las causales de sanción por incumplimiento de las normas y el procedimiento para aplicarlas. El objetivo es regular el uso adecuado de las aulas de informática con fines académicos.
El documento presenta un resumen de una capacitación sobre el uso de software de diseño para el manejo de gráficos. El documento incluye el nombre de la escuela, la fecha de entrega, el nombre del instructor y el equipo al que pertenece el estudiante que realizó la capacitación.
Este documento discute la importancia de crear imágenes y logotipos para una variedad de propósitos como pancartas, tarjetas de invitación, folletos y más. También menciona que programas como Corel son útiles para diseñar este tipo de materiales de manera estética y atractiva.
El documento presenta el reglamento interno y medidas de seguridad de un centro de cómputo. Incluye 36 reglas como no descargar materiales no autorizados, cuidar el equipo, reportar virus, y seguir protocolos de seguridad como usar antivirus y contraseñas. También describe la distribución física, señalización, iluminación, ventilación e instalaciones eléctricas requeridas, así como las consecuencias de no mantener la higiene y seguridad como dañar la maquinaria y perder archivos.
Este documento contiene información sobre el equipo de cómputo, incluyendo esquemas, definiciones, instrucciones y reglas de seguridad. Presenta información sobre partes de una computadora, instalación, almacenamiento de datos, software, y más. También incluye una actividad para identificar y mejorar aspectos de seguridad e higiene en un laboratorio de cómputo.
Este documento presenta las normas para el uso de la sala de computación en el Colegio Colombiano Árabe "Dar El Arkam". Establece reglas sobre el comportamiento adecuado, el acceso y uso de los equipos. Prohíbe actividades como borrar archivos, instalar software no autorizado, conversaciones ruidosas, y uso de internet para fines no académicos. También indica que los estudiantes son responsables por cualquier daño a los equipos.
Este documento presenta el reglamento para el uso de los centros de cómputo e informática de un instituto de educación superior. Establece normas sobre el acceso a los centros, el comportamiento de los usuarios, el uso de internet y las obligaciones de los docentes. Define usuarios, horas libres y el rol del encargado. Prohíbe actividades como comer, piratear software o descargar contenido protegido. Busca garantizar la operatividad de los equipos y mantener la disciplina dentro de los centros de cómputo.
Este documento establece el reglamento para el uso de las salas de computación en el Instituto Técnico Nacional de Comercio. Define los tipos de usuarios permitidos, las normas y deberes para el uso adecuado de los recursos tecnológicos, así como las sanciones por incumplimiento de las reglas. Se especifican las responsabilidades del personal a cargo de las salas y los procedimientos para reservar equipos, prestarlos y reportar daños.
Este documento presenta el reglamento general para el uso de las aulas de informática de un colegio. Establece que los usuarios pueden ser estudiantes, profesores, empleados del colegio, padres de familia y otros. Define normas como el uso exclusivo para fines académicos, la prohibición de descargar software sin permiso o perturbar a otros usuarios. También describe deberes como reservar equipos con anticipación y derechos como recibir asistencia técnica. Finalmente enumera acciones que pueden ser sancionadas como utilizar los
Este documento presenta el reglamento general para el uso de las aulas de informática del Liceo Integrado de Zipaquirá. Define los tipos de usuarios permitidos, sus deberes y derechos. Establece normas como el uso exclusivo para fines académicos, la prohibición de descargas no autorizadas, y sanciones por incumplimiento que incluyen amonestaciones y suspensión de acceso. El objetivo es regular el uso adecuado de los recursos tecnológicos con fines educativos.
Este documento establece directivas sobre el uso de software y hardware en la Universidad Nacional del Altiplano en Puno, Perú. Las directivas buscan garantizar la calidad del servicio y los estándares de seguridad en la red universitaria. Se especifican restricciones sobre el uso de recursos informáticos y disposiciones para controlar el software, hardware, áreas de equipos, virus y dar recomendaciones de uso. La Oficina de Tecnología Informática es responsable de aplicar estas directivas.
Este documento establece el Reglamento de Usuarios del Aula de Informática de la Institución Educativa JOSE MARIA CORDOBA. Define los tipos de usuarios permitidos, las normas para el uso de los recursos tecnológicos, los deberes y derechos de los usuarios, y las posibles sanciones por incumplimiento de las normas.
Este documento presenta las normas y reglamentos para el uso de los centros de cómputo en una institución educativa. Establece que solo los estudiantes y profesores pueden usar las computadoras con fines académicos. Prohíbe actividades como juegos, comida, bebidas o instalación de software sin autorización. También regula el uso apropiado de internet y las redes, y establece sanciones por incumplimiento de las normas.
Este documento presenta dos modelos de reglamento para centros de cómputo en una universidad. Define usuarios y encargados, e incluye normas sobre el uso de computadoras, redes e internet, así como sanciones. El Modelo 1 contiene 19 artículos sobre normas generales, uso de computadoras, red y sanciones. El Modelo 2 contiene 13 artículos sobre acceso, comportamiento y uso apropiado de equipos. Ambos modelos buscan regular el uso de los centros de cómputo con fines académicos y proteger los equipos.
El documento describe las funciones de las personas que trabajan en un laboratorio de cómputo, incluyendo al jefe de departamento, administradores de red y base de datos, personal de mantenimiento, laboratoristas y soporte técnico. También discute medidas de seguridad como uso de equipo ergonómico y planes de emergencia, así como actividades comunes en un laboratorio como elaborar un reglamento interno y plan de emergencia.
Este documento presenta el proyecto final de Carlos Andrés Pérez Cabrales sobre seguridad en redes para el SENA. Incluye la introducción sobre el progreso de las redes y la necesidad de garantizar la seguridad de la información. Luego, describe el desarrollo de un manual de procedimientos de seguridad para una empresa, incluyendo el estudio previo del sistema, el programa de seguridad, plan de acción, tablas de grupos de acceso, y los procedimientos escogidos.
Este documento presenta el reglamento para el uso de las aulas de informática de la Institución Educativa Segundo Henao. Establece cuatro tipos de posibles usuarios, incluyendo estudiantes, profesores, empleados y padres de familia. Detalla las normas para el uso adecuado de los recursos tecnológicos con fines académicos, así como los deberes y derechos de los usuarios. Además, especifica las condiciones para el préstamo de equipos dentro de la institución.
Este documento presenta el proyecto final de Carlos Andrés Pérez Cabrales para el curso de Redes y Seguridad del SENA. El proyecto incluye el desarrollo de un manual de procedimientos de seguridad para una empresa, con secciones como el estudio previo del sistema de seguridad, el programa de seguridad, el plan de acción, la tabla de grupos de acceso, y los procedimientos escogidos para la red. El objetivo es informar a los trabajadores sobre los riesgos comunes en redes y sus medidas preventivas.
Este documento establece el reglamento para el uso de las aulas de cómputo de una institución educativa. Define los tipos de usuarios, sus deberes y derechos, así como las normas y sanciones. Se especifican las políticas para el uso adecuado de los recursos tecnológicos con fines académicos y se busca garantizar su cuidado y disponibilidad.
El documento proporciona recomendaciones sobre la seguridad e higiene de una sala de computo, incluyendo un reglamento con normas como prohibir el acceso a sitios indebidos, dañar equipos o alterar software. También recomienda mantener limpios los equipos, usar protección eléctrica adecuada e instalar detectores de humo, extintores y señalización de evacuación.
Este documento establece el reglamento para el uso de las aulas de informática de una institución educativa. Define los tipos de usuarios permitidos, las normas básicas como el uso exclusivo para fines académicos, y las sanciones por incumplimiento como utilizar los recursos para fines no autorizados. Asigna la administración de los recursos al departamento de informática y establece deberes para los usuarios como reservar equipos con anticipación y cuidar los recursos.
Este documento establece el reglamento para el uso de las aulas de informática de una institución educativa. Define los tipos de usuarios permitidos, sus deberes y derechos. Establece normas sobre el uso adecuado de los recursos tecnológicos, así como sanciones por incumplimiento de estas normas. Designa a un departamento de informática para la administración de los recursos tecnológicos.
Este documento establece el reglamento de usuarios de las aulas de informática de una institución educativa. Define los tipos de usuarios, sus deberes y derechos, y las normas para el uso de los recursos tecnológicos. También especifica las causales de sanción por incumplimiento de las normas y el procedimiento para aplicarlas. El objetivo es regular el uso adecuado de las aulas de informática con fines académicos.
El documento presenta un resumen de una capacitación sobre el uso de software de diseño para el manejo de gráficos. El documento incluye el nombre de la escuela, la fecha de entrega, el nombre del instructor y el equipo al que pertenece el estudiante que realizó la capacitación.
Este documento discute la importancia de crear imágenes y logotipos para una variedad de propósitos como pancartas, tarjetas de invitación, folletos y más. También menciona que programas como Corel son útiles para diseñar este tipo de materiales de manera estética y atractiva.
Este documento presenta un resumen de una capacitación de informática sobre el uso de software de diseño gráfico. Se realizó en el Colegio de Bachilleres del Estado de Yucatán, Plantel Santa Rosa, por el estudiante Alonzo Cámara Fernando Jesús para la profesora ISC. María Del Rosario Raygoza Velazquez como parte del Equipo morado en el Submódulo I sobre la utilización de software de diseño para el manejo de gráficos.
Este documento es un reporte de capacitación en informática realizado por Alonzo Cámara Fernando Jesús para su docente ISC. María Del Rosario Raygoza Velazquez. El reporte incluye una dedicatoria a su padre por el día del padre y detalla el submódulo sobre el uso de software de diseño gráfico.
El documento habla sobre el biselado de la madera. Explica que los carpinteros pueden realizar biselados en las mesas y muebles de madera incluso después de que hayan sido terminados y sean funcionales. Define el biselado como un corte oblicuo en el borde de una lámina o plancha de madera y menciona que se usa tanto para mejorar la funcionalidad al suavizar los bordes como para mejorar la apariencia estética del mueble.
Este documento presenta un resumen de una capacitación de informática sobre el uso de software de diseño gráfico. Fue creado por Alonzo Cámara Fernando Jesús para el Colegio de Bachilleres del Estado de Yucatán, Plantel Santa Rosa y entregado a la docente ISC. María Del Rosario Raygoza Velazquez el 18 de enero de 2017.
Para imprimir varios documentos en una hoja en Corel Draw, primero se selecciona el archivo que se desea duplicar, luego se copia y pega en una hoja tamaño carta, y después se usa la opción de duplicar ajustando la medida de cada copia usando números positivos o negativos para moverlas a la derecha, abajo o lados opuestos en la hoja.
Este documento presenta un resumen de una capacitación sobre el uso de software de diseño gráfico. Fue creado por Alonzo Cámara Fernando Jesús para la profesora María Del Rosario Raygoza Velazquez del Colegio de Bachilleres del Estado de Yucatán, plantel Santa Rosa. El documento cubre el submódulo 1 sobre la utilización de software de diseño para el manejo de gráficos.
Este documento es un reporte de capacitación en informática realizado por el estudiante Alonzo Cámara Fernando Jesús para el Colegio de Bachilleres del Estado de Yucatán, Plantel Santa Rosa. Fue entregado el 18 de enero de 2017 a la docente ISC. María Del Rosario Raygoza Velazquez como parte del equipo morado.
El documento presenta un resumen de capacitación en informática realizado por Alonzo Cámara Fernando Jesús para la docente María Del Rosario Raygoza Velazquez del Colegio de Bachilleres del Estado de Yucatán, Plantel Santa Rosa. Incluye anuncios promocionales de Nike con descuentos del 50% en sus sucursales en Mérida, Yucatán.
Este documento habla sobre el acoso escolar. Define el acoso como un comportamiento agresivo repetido de un individuo hacia otro con el objetivo de causar daño. El acoso se caracteriza por ser cruel e inhumano con el fin de asustar o someter a la víctima. El documento fue entregado el 18 de enero de 2017 por Alonzo Cámara Fernando Jesús.
Un estudiante presentó un reporte sobre una capacitación de informática realizada en el Colegio de Bachilleres del Estado de Yucatán, Plantel Santa Rosa. El reporte incluye el nombre del estudiante, fecha de entrega y docente a cargo. Fue realizado por un equipo designado como "morado".
Este documento presenta un resumen de 3 oraciones o menos sobre la Segunda Guerra Mundial. Describe que fue un conflicto global entre 1939 y 1945 que involucró a la mayoría de las naciones divididas en dos alianzas enfrentadas. Fue la guerra más grande en la historia con más de 100 millones de militares movilizados y todos los recursos de los países destinados al esfuerzo de guerra. Marcó hitos históricos como la muerte masiva de civiles, el Holocausto y el primer uso de armas nucleares en combate.
Este documento presenta un resumen de una capacitación de informática sobre el uso de software de diseño gráfico. Se realizó en el Colegio de Bachilleres del Estado de Yucatán, Plantel Santa Rosa y fue entregado el 18 de enero de 2017 por Alonzo Cámara Fernando Jesús bajo la supervisión de la profesora María Del Rosario Raygoza Velazquez.
Este documento presenta un resumen de una capacitación de informática sobre el uso de software de diseño gráfico. Se realizó en el Colegio de Bachilleres del Estado de Yucatán, Plantel Santa Rosa, por el estudiante Alonzo Cámara Fernando Jesús para la profesora ISC. María Del Rosario Raygoza Velazquez como parte del Equipo morado en el Submódulo I sobre la utilización de software de diseño para el manejo de gráficos.
Este documento presenta información sobre un curso de capacitación en informática impartido en el Colegio de Bachilleres del Estado de Yucatán, plantel Santa Rosa. Se enfoca en el submódulo sobre el uso de software de diseño gráfico y describe diferentes tipos de rellenos y nodos que permiten dar forma a objetos en este tipo de software.
Este documento presenta un resumen de una capacitación de informática sobre el uso de software de diseño gráfico. Se realizó en el Colegio de Bachilleres del Estado de Yucatán, Plantel Santa Rosa, por el estudiante Alonzo Cámara Fernando Jesús para la profesora ISC. María Del Rosario Raygoza Velazquez como parte del Equipo morado en el Submódulo I sobre la utilización de software de diseño para el manejo de gráficos.
Un círculo y una elipse se dibujan de manera diferente, aunque la herramienta elipse con la tecla Ctrl permite dibujar círculos perfectos. Es posible dibujar arcos o sectores de un círculo, y la herramienta para dibujar elipses segmentadas se llama elipse de dos puntos.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
Cuadro comparativo de informatica
1. Colegio de Bachilleres del Estado
de Yucatan
PLANTEL SANTA ROSA
CUADRO COMPARATIVO DEL REGLAMENTO DEL AULA DE INFORMÁTICA DE UNA ESCUELA Y
UNA EMPRESA
EQUIPO VERDE INTEGRANTES:
AGUILAR GONZÁLEZ LUIS ENRIQUE
SULUB CASTRO AZRIEL OMAR
MONTEJO PEREZ JOSUE ERNESTO
ALONZO CAMARA FERNANDO JESUS
CABALLERO ALCOCER ARMANDO ANTONIO
3°H
FECHA DE ENTREGA: 31 DE AGOSTO DE 2016
2. Introducción
Desde protocolos de protección hasta la forma adecuada de usar los equipos,
el reglamento siempre ha sido una parte fundamental para crear un ambiente
de paz y orden, siempre ha formado parte de nuestra vida, nos regula nuestro
comportamiento con limitaciones y restricciones y la informática no es la
excepción.
En el presente trabajo expondremos tanto las reglas de la sala de informática
de una escuela y de una empresa, nosotros escogimos las reglas del Colegio
de Bachilleres del Estado de Hidalgo y la empresa “Administración Portuaria
Integral de Manzanillo”
3. Escuela Empresa
1. Previo al uso del equipo de cómputo, el usuario
deberá verificar que se encuentre la Unidad
Central de Procesamiento, terminal, teclado,
monitor, ratón, en perfectas condiciones físicas,
los cuales deberán estar correctamente
conectados a su regulador de voltaje, y que el
suministro de corriente eléctrica sea el adecuado.
1.- Todos los sistemas de comunicaciones estarán
debidamente protegidos con la
infraestructura apropiada de manera que el usuario
no tenga acceso físico directo. Entendiendo
por sistema de comunicaciones: el equipo activo y
los medios de comunicación.
Semejanza: ambas señalan que el hardware del
equipo debe estar correctamente instalado y
protegido
Diferencia: La regla de la escuela especifica que las
partes del hardware deben estar bien conectadas y
en perfectas condiciones y además que el
suministro de corriente deberá ser el adecuado, en
cambio en la empresa no se especifica exactamente
como proteger el equipo, parece que solo es una
instrucción
4. 2. No se permite mover el equipo de cómputo del
área o lugar que tiene asignado, así
como destapar dicho equipo, sin la supervisión del
Responsable de la Sala de Cómputo.
2. El personal autorizado para mover, cambiar o
extraer equipo de cómputo de la API es el
resguardatario del mismo o el superior responsable
a través de identificaciones y formatos de
Entrada/Salida, el cual notificará al Departamento
de Recursos Materiales y al personal de seguridad.
Semejanza: ambas tienen el mismo objetivo, que el
equipo de cómputo no se mueva de su lugar para
evitar posibles daños
Diferencia: En el caso de la empresa, tiene un
protocolo mas estricto de este tipo de casos ya que
especifica que hacer de manera exacta y precisa en
caso de que sea necesario mover algunas piezas
5. 3. Llevar un control del inventario de los equipos y
dispositivos en la sala de cómputo
3. A partir de los procedimientos definidos por la
API, el Departamento de Recursos
Materiales el definirá procedimientos para
inventario físico, firmas de resguardo para
préstamos y usos dedicados de equipos de
tecnología de información.
Semejanza: Los 2 dictan que se debe hacer un
inventario de todos los equipos que hay en la sala de
cómputo
Diferencia: la de la empresa es más específica, dicta
quien definirá el procedimiento para el inventario y
los usos de la tecnología de la información
6. 4. Toda persona que haciendo uso de los equipos
y mobiliario que se encuentran en la
sala de cómputo, causare algún daño o
desperfecto, estará obligado a la reparación o
remplazo correspondiente.
4. Los usuarios deberán cuidar, respetar y hacer
un uso adecuado de los recursos de
cómputo y red de la API
Semejanza: ambas normas piden cuidar y respetar
el mobiliario y el equipo de la sala de informática
Diferencia: En la norma de la escuela se describe la
sanción obtenida en caso de fallar a esa regla, en
cambio la empresa aparte de no especificar el
castigo, menciona una red que al parecer es
exclusiva de ese lugar
7. 5. Solamente está permitido al personal
autorizado el acceso a los sistemas
informáticos, ya que los datos que se capturan
y procesan son de carácter confidencial y de
interés Institucional. El usuario en ningún caso
podrá sustraer información propia de su área
de trabajo, ya sea impresa o en otros medios
de almacenamiento externo.
5. El uso de analizadores de red es permitido
única y exclusivamente por el personal de
informática, para monitorear la funcionalidad
de la red de la API, contribuyendo a la
consolidación del sistema de seguridad bajo
las políticas y normatividades de la API
Semejanza: Ambas normas dictan claramente que
el acceso a ciertas cosas de la sala de informática
está permitido solamente al personal
administrativo del lugar, evitando el acceso de
gente sin autorización
Diferencia: En la escuela al personal no
autorizado no se le permite el acceso a sistemas
informáticos y extraer información de su área de
trabajo, mientras que en la empresa no se les
permite usar los analizadores de red
8. 6. Los horarios de atención a la sala de
cómputo serán definidos por el personal
directivo y el responsable de la sala de
cómputo del centro educativo
6. Las visitas a las instalaciones físicas de los
centros de cómputo, laboratorios o salas de
videoconferencia se harán en el horario
establecido
Semejanza: Ambas reglas tratan el tema de los
horarios de acceso a la sala de informática
Diferencia: En la empresa dicta a que otros
lugares se puede acceder en el horario
establecido, debido a que son mas grandes y
con mas establecimientos
9. 7. El usuario deberá operar el equipo de
cómputo en condiciones de higiene y evitar el
contacto con las manos sucias
7. Las puertas de acceso a las salas de cómputo
deben ser preferentemente de vidrio
transparente, para favorecer el control de uso
de los equipos de cómputo
Semejanza: no hay ninguna semejanza en si, las
reglas son totalmente diferentes
Diferencia: En la empresa especifica como debe
ser la puerta de la sala de informática, mientras
que la escuela aparte de no hacerlo muestra una
regla muy distinta
10. 8. No se deberán introducir alimentos, consumir
bebidas ni fumar en la sala de cómputo y áreas que
cuenten con equipo
8. Queda estrictamente prohibido consumir
alimentos, bebidas, fumar y tirar basura, mientras
está usando la computadora
Semejanza: Ambas están relacionadas con el higiene
del lugar y en evitar posibles daños, aparte de dictar
casi las mismas formas de hacerlo
Diferencia: No hay mucha diferencia, lo único que
hay de diferente es que en la empresa dicta una
cosa de mas para evitar ensuciar el sitio, tirar basura
11. 9. No deberán introducirse a los equipos de
cómputo memorias extraíbles o discos duros
externos, ya que pueden estar contaminados
de virus, de igual modo asegurarse que el
equipo cuente con antivirus
9. Si el usuario hace uso de medios de
almacenamiento personales, estos serán
rastreados por el antivirus en la computadora
del usuario o en el equipo designado para tal
efecto
Semejanza: Ambas tratan el tema de las memorias
y el antivirus, tratan de evitar posibles daños a la
máquina
Diferencia: En la escuela queda estrictamente
prohibido meter memorias externas debido a la
posible inclusión de algún virus mientras que la
empresa no dicta exactamente si está o no
sancionado, solo dice que pasará si se mete
alguna memoria externa
12. 10. Los discos duros de todas las computadoras
de la sala de cómputo no deberán almacenar
información personal de los usuarios, por lo cual
el responsable de la sala de computo no de hace
responsable por la perdida de esta información
10. El departamento de informática no se hace
responsable de la información de los usuarios
almacenada en los discos duros de los equipos de
cómputo
Semejanza: ambas normas dictan que no se debe
guardar información personal en los discos duros de
los equipos porque si se pierden el encargado no se
va a hacer responsable
Diferencia: no hay mucha diferencia entre estas
2 normas, ambas dictan exactamente lo mismo,
no guardar información personal
13. 11. Toda información no vigente o carente de
utilidad institucional deberá ser eliminada
11. La instalación y desinstalación de programas
es facultad exclusiva del personal de
informática, si el resguardatario del equipo
instala un programa sin previa autorización,
cualquier consecuencia por dicha instalación
será responsabilidad del usuario
Semejanza: Ambas establecen que la información
que no tenga ninguna utilidad en el equipo debe
ser eliminada
Diferencia: En la empresa instalar cualquier
programa sin autorización las consecuencias que
traiga dicha acción serán responsabilidad del
usuario mientras que en la escuela solo eliminan
dicha información, sin nada de sanciones, solo
desaparece
14. 12. El usuario no deberá conectar dispositivos
eléctricos ajenos al colegio
12. Queda estrictamente prohibido conectar
cualquier equipo ajeno a la empresa sin
autorización
Semejanza: Tanto la escuela como la empresa dicta
que no se deben conectar equipos externos
Diferencia: En la empresa se especifica que si alguien
quiere conectar un equipo ajeno debe pedir la
autorización
15. 13. Los equipos de cómputo, programas e
instalaciones son para actividades académicas
exclusivamente, por lo que se prohíbe utilizarlos
como máquina de videojuegos
13. Queda estrictamente prohibido utilizar
cualquier tipo de juego
Semejanza: Dictan que el uso de videojuegos quedan
prohibidos, el equipo de cómputo tiene una función
específica y jugar no es una de ellas
Diferencia: la empresa no dicta para que se usan
exactamente las máquinas, solo dicta que queda
prohibido cualquier tipo de juego
16. Conclusión
Como hemos visto algunas reglas tanto de la escuela como de la empresa
comparten cierta semejanza y algunas son exactamente lo mismo como el
caso de la regla 13 de ambas y hay otras que son exclusivas de una escuela o
empresa, lo cierto es que los equipos de informática requieren cierto cuidado
especial en ambos casos y el reglamento es esencial para que una sala de
informática pueda funcionar sin problemas y para que el equipo no sufra
daño alguno.