Formación De Centros
    De Trabajo
Administra el área de sistemas
Las reglas necesario para administrar el área
                de sistemas:
               1.- Necesidad
                2.- Recursos
                   3.-Etica
               4.- Seguridad

Esto es fundamental para la administración
Nace con la necesidad o la falta de algo en la
                 sociedad.
  Se busca los recursos necesarios para la
     realización de proyecto a realizar.
COMPARACION DE UN LABORATORIO Y UN CYBER

  Laboratorio de programación             Cyber


  -Hardware alto                          -Hardware bajo


  -Software de calidad cada una con sus   -Software puede ser de xp y la versión es
  respectivas licencias                   gratis


  -Con gran variedad de lenguajes         -Navegador debe ser google chrome


  -Cada PC con un buen antivirus          -Cada PC con un antivirus de avast
Higiene y seguridad
Higiene.-
Seguridad
 El área de la informática que se enfoca en la protección
  de la infraestructura computacional y todo lo
  relacionado con esta. Para ello existen una serie de
  estándares, protocolos, métodos, reglas, herramientas
  y leyes concebidas para minimizar los posibles riesgos
  a la infraestructura o a la información. La seguridad
  informática comprende software, bases de datos,
  metadatos, archivos y todo lo que la organización
  valore y signifique un riesgo si ésta llega a manos de
  otras personas. Este tipo de información se conoce
  como información privilegiada o confidencial.
1.  Trasladar
2. Desconectar todo el equipo.
3. Extraer todos los dispositivos.
4. Distancias largas llevar en caja.
5. Trasladar en forma individual.
6. Cables de alimentación no estén sueltos.
7. No correr.
o Instalación
o Seguir instrucciones del fabricante.
o Lugares aptos para instalación y con condiciones buenas.
o Ambiente agradable.
Conexión y desconexión

 Alimentación correcta.
 Instrucciones del fabricante.
 Cable de conexión eléctrica final.
 Cable de alimentación manipulamos desde el conector y no del cordón.
 Que la modificación de los cables de alimentación eléctrica sea fácil.
                               Operación
 Debemos tener en cuenta la seguridad, la secuencia de lo encendido y
  lo apagado.
 También tener en cuenta la higiene y la limpieza. No comer en área de
  trabajo.
 Seguir las instrucciones del manual.
Pasos y recomendaciones para el manejo de cd,
                          papel, etc.
                              CD
   Sacar con cuidado del estuche.
   Inserta en la disquetera con cuidado para que no se
    ralle.
   No exponer al sol.
   Tener en un lugar adecuado no en temperaturas altas
                            Papel
   Ver el lado del papel
   Tener cuidado para que no se doble o se manche.
   Colocar de forma correcta en la impresora como lo
    indica el fabricante.
REALIZADO POR:
                              JULIO RODAS
CURSO:
            TERCERO DE INFORMATICA
FECHA:
                 22/10/2012

Materia De Formación de Centros De Trabajo

  • 1.
  • 2.
    Administra el áreade sistemas Las reglas necesario para administrar el área de sistemas: 1.- Necesidad 2.- Recursos 3.-Etica 4.- Seguridad Esto es fundamental para la administración Nace con la necesidad o la falta de algo en la sociedad. Se busca los recursos necesarios para la realización de proyecto a realizar.
  • 3.
    COMPARACION DE UNLABORATORIO Y UN CYBER Laboratorio de programación Cyber -Hardware alto -Hardware bajo -Software de calidad cada una con sus -Software puede ser de xp y la versión es respectivas licencias gratis -Con gran variedad de lenguajes -Navegador debe ser google chrome -Cada PC con un buen antivirus -Cada PC con un antivirus de avast
  • 4.
  • 5.
    Seguridad  El áreade la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 6.
    1. Trasladar 2.Desconectar todo el equipo. 3. Extraer todos los dispositivos. 4. Distancias largas llevar en caja. 5. Trasladar en forma individual. 6. Cables de alimentación no estén sueltos. 7. No correr. o Instalación o Seguir instrucciones del fabricante. o Lugares aptos para instalación y con condiciones buenas. o Ambiente agradable.
  • 7.
    Conexión y desconexión Alimentación correcta.  Instrucciones del fabricante.  Cable de conexión eléctrica final.  Cable de alimentación manipulamos desde el conector y no del cordón.  Que la modificación de los cables de alimentación eléctrica sea fácil. Operación  Debemos tener en cuenta la seguridad, la secuencia de lo encendido y lo apagado.  También tener en cuenta la higiene y la limpieza. No comer en área de trabajo.  Seguir las instrucciones del manual.
  • 8.
    Pasos y recomendacionespara el manejo de cd, papel, etc. CD  Sacar con cuidado del estuche.  Inserta en la disquetera con cuidado para que no se ralle.  No exponer al sol.  Tener en un lugar adecuado no en temperaturas altas Papel  Ver el lado del papel  Tener cuidado para que no se doble o se manche.  Colocar de forma correcta en la impresora como lo indica el fabricante.
  • 9.
    REALIZADO POR: JULIO RODAS CURSO: TERCERO DE INFORMATICA FECHA: 22/10/2012