2. NORMAS PARA EL ALUMNO
1.- Cuidar el buen estado del mobiliario y los equipos, al igual que la
higiene de la sala.
2.- Está prohibido el consumo de alimentos y bebidas en la sala, ya que
pueden dañar las extensiones del computador.
3.- Cada alumno tendrá asignada una computadora fija durante todo el
año, y es responsable de su cuidado durante la hora de clase.
4.- Tener cuidado con las instalaciones eléctricas,
5.- Tener cuidado con los cables, ya que podemos tener un accidente o
podemos hacer caer algún equipo.
6.- Hacer silencio y poner mucha atención, si necesita ayuda levantar la
mano.
7.- Los alumnos deben retirar y doblar las fundas y colocarlas en el
lugar adecuado, realizaran una limpieza respectiva con su franela.
Luego prenderán el CPU y monitor.
8.- Apagar el equipo de manera correcta.
3. • Al cumplir las normas de seguridad informática, vamos a
tener una buena comodidad y desempeño al realizar nuestro
trabajo en el centro de computo y a la vez los usuarios
conocerán en que consiste la implementación de la sala de
computo cómodamente.
• Mantener una ambiente ordenado y sano.
• Para mantener la protección de los usuarios.
• Lograr un buen desenvolvimiento de los niños en el centro
de computo.
4. • Hay distintas amenazas hacia el
usuario y a la institución como:
sabotaje, robo de información,
hackers, accidentes, etc. Es
importante brindar seguridad de
distintas formas para el usuario
y para la institución con el
cumplimiento de las normas
que se encuentran en esta
política de seguridad para
evitar estas amenazas
5. • El responsable de la sala de
computo será el encargado
de mantener esta política,
en este caso será el Profesor
encargado y el Auxiliar de
laboratorio.
• Otro encargado seria la
organización e institución
que también esta a cargo de
las normas del centro de
cómputo que brinda.
6. • Hardware: El laboratorio
cuenta con acceso a Internet,
pantalla de proyección,
cámaras de seguridad en caso
de robo, pizarra, aire
acondicionado, computadoras
completas con mueble y
estabilizador incluido cada uno,
Implementación de canaletas
para los cables de internet hacia
el modem – router y un sistema
de respaldo en caso de falta del
fluido eléctrico (UPS)
7. • Software: Cada máquina
cuenta con el sistema operativo
Windows 7 Home Basic para el
mejor desarrollo de las técnicas
de aprendizaje, es sencillo
rápido y atractivo. Este sistema
operativo cuenta con:
Moviemaker, internet explorer,
media player, paint, entre otros.
También cuenta con el paquete
de Microsoft Office
• Cada máquina cuenta con un
software de seguridad
(Antivirus), cuenta con el
antivirus Avast.
8. En este caso van a mejorar al seguridad mediante las siguientes
acciones:
• Verificar toda parte física y lógica de las computadoras
(verificar cables sueltos, extensiones dañadas, software
activo, etc.)
• Verificar si es que las cámaras están activas y que no se
encuentren descompuestas.
• Verificar si es que los botiquines y extintores se encuentren
aptos para poder utilizarlos en caso de emergencias.
9. • Realizar un registro diario
intensivo entre determinadas
fechas cada 1 hora todos los días.
• Instalar una infraestructura mas
adecuada para proteger las
maquinas, el cableado y a los
mismos usuarios de todos los
peligros.
• Colocar un software de seguridad
mas eficiente en cada PC para
evitar las eliminaciones de
archivos, propiedades, permisos de
acceso, etc.
10. • Tenemos realizado una carpeta
personal en cada sistema de las
máquinas, en el que incluirá las
copias de seguridad, se realizará un
duplicado de nuestra información
ante cualquier riesgo hacia nuestro
sistema como por ejemplo no
poder acceder a los documentos
originales que tenemos en el
sistema
• Configurar las máquinas para un
autoguardado de copias de
seguridad (backup).
11. • Realizar una verificación diaria de
toda la sala de computo y ver si
hay puntos vulnerables de
amenazas y realizar un registro de
documentación de todos los casos
de ataque para determinar las
mejores directiva y controles de
seguridad posibles que se van a
implementar.
• Los directivos deben ser
conscientes de los riesgos y
consecuencias de los ataques,
deben realizar medidas de
seguridad que se puedan adoptar
para proteger el sistema.