SlideShare una empresa de Scribd logo
1 de 12
- Fernando Cáceres Lanchipa
NORMAS PARA EL ALUMNO
1.- Cuidar el buen estado del mobiliario y los equipos, al igual que la
higiene de la sala.
2.- Está prohibido el consumo de alimentos y bebidas en la sala, ya que
pueden dañar las extensiones del computador.
3.- Cada alumno tendrá asignada una computadora fija durante todo el
año, y es responsable de su cuidado durante la hora de clase.
4.- Tener cuidado con las instalaciones eléctricas,
5.- Tener cuidado con los cables, ya que podemos tener un accidente o
podemos hacer caer algún equipo.
6.- Hacer silencio y poner mucha atención, si necesita ayuda levantar la
mano.
7.- Los alumnos deben retirar y doblar las fundas y colocarlas en el
lugar adecuado, realizaran una limpieza respectiva con su franela.
Luego prenderán el CPU y monitor.
8.- Apagar el equipo de manera correcta.
• Al cumplir las normas de seguridad informática, vamos a
tener una buena comodidad y desempeño al realizar nuestro
trabajo en el centro de computo y a la vez los usuarios
conocerán en que consiste la implementación de la sala de
computo cómodamente.
• Mantener una ambiente ordenado y sano.
• Para mantener la protección de los usuarios.
• Lograr un buen desenvolvimiento de los niños en el centro
de computo.
• Hay distintas amenazas hacia el
usuario y a la institución como:
sabotaje, robo de información,
hackers, accidentes, etc. Es
importante brindar seguridad de
distintas formas para el usuario
y para la institución con el
cumplimiento de las normas
que se encuentran en esta
política de seguridad para
evitar estas amenazas
• El responsable de la sala de
computo será el encargado
de mantener esta política,
en este caso será el Profesor
encargado y el Auxiliar de
laboratorio.
• Otro encargado seria la
organización e institución
que también esta a cargo de
las normas del centro de
cómputo que brinda.
• Hardware: El laboratorio
cuenta con acceso a Internet,
pantalla de proyección,
cámaras de seguridad en caso
de robo, pizarra, aire
acondicionado, computadoras
completas con mueble y
estabilizador incluido cada uno,
Implementación de canaletas
para los cables de internet hacia
el modem – router y un sistema
de respaldo en caso de falta del
fluido eléctrico (UPS)
• Software: Cada máquina
cuenta con el sistema operativo
Windows 7 Home Basic para el
mejor desarrollo de las técnicas
de aprendizaje, es sencillo
rápido y atractivo. Este sistema
operativo cuenta con:
Moviemaker, internet explorer,
media player, paint, entre otros.
También cuenta con el paquete
de Microsoft Office
• Cada máquina cuenta con un
software de seguridad
(Antivirus), cuenta con el
antivirus Avast.
En este caso van a mejorar al seguridad mediante las siguientes
acciones:
• Verificar toda parte física y lógica de las computadoras
(verificar cables sueltos, extensiones dañadas, software
activo, etc.)
• Verificar si es que las cámaras están activas y que no se
encuentren descompuestas.
• Verificar si es que los botiquines y extintores se encuentren
aptos para poder utilizarlos en caso de emergencias.
• Realizar un registro diario
intensivo entre determinadas
fechas cada 1 hora todos los días.
• Instalar una infraestructura mas
adecuada para proteger las
maquinas, el cableado y a los
mismos usuarios de todos los
peligros.
• Colocar un software de seguridad
mas eficiente en cada PC para
evitar las eliminaciones de
archivos, propiedades, permisos de
acceso, etc.
• Tenemos realizado una carpeta
personal en cada sistema de las
máquinas, en el que incluirá las
copias de seguridad, se realizará un
duplicado de nuestra información
ante cualquier riesgo hacia nuestro
sistema como por ejemplo no
poder acceder a los documentos
originales que tenemos en el
sistema
• Configurar las máquinas para un
autoguardado de copias de
seguridad (backup).
• Realizar una verificación diaria de
toda la sala de computo y ver si
hay puntos vulnerables de
amenazas y realizar un registro de
documentación de todos los casos
de ataque para determinar las
mejores directiva y controles de
seguridad posibles que se van a
implementar.
• Los directivos deben ser
conscientes de los riesgos y
consecuencias de los ataques,
deben realizar medidas de
seguridad que se puedan adoptar
para proteger el sistema.
Normas de seguridad para sala de computo

Más contenido relacionado

La actualidad más candente

Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizCorp. Weapon's
 
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridadMarisolmarti
 
Experiencias en el VIrgen de Villadiego (II): 2.- Dotación TIC
Experiencias en el VIrgen de Villadiego (II): 2.- Dotación TICExperiencias en el VIrgen de Villadiego (II): 2.- Dotación TIC
Experiencias en el VIrgen de Villadiego (II): 2.- Dotación TICangel micelti
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaander Garcia
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewallBrandon Herrera
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informaticarobifts
 
Técnico en sistemas
Técnico en sistemasTécnico en sistemas
Técnico en sistemasSam Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Examen de diagnostico de Johanna Izeth González García
Examen de diagnostico de Johanna Izeth González GarcíaExamen de diagnostico de Johanna Izeth González García
Examen de diagnostico de Johanna Izeth González GarcíaJohannaIzeth
 
Seguridad informática modulo_1
Seguridad informática modulo_1Seguridad informática modulo_1
Seguridad informática modulo_1maicadg
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protecciónJorge Pariasca
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Presen los valles
Presen los vallesPresen los valles
Presen los vallescianca16
 

La actualidad más candente (19)

Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortiz
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
La informatica
La informaticaLa informatica
La informatica
 
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridad
 
Tp2 de informatica
Tp2 de informaticaTp2 de informatica
Tp2 de informatica
 
Experiencias en el VIrgen de Villadiego (II): 2.- Dotación TIC
Experiencias en el VIrgen de Villadiego (II): 2.- Dotación TICExperiencias en el VIrgen de Villadiego (II): 2.- Dotación TIC
Experiencias en el VIrgen de Villadiego (II): 2.- Dotación TIC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Seguridad en equipos y firewall
Seguridad en equipos y firewallSeguridad en equipos y firewall
Seguridad en equipos y firewall
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informatica
 
Técnico en sistemas
Técnico en sistemasTécnico en sistemas
Técnico en sistemas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Examen de diagnostico de Johanna Izeth González García
Examen de diagnostico de Johanna Izeth González GarcíaExamen de diagnostico de Johanna Izeth González García
Examen de diagnostico de Johanna Izeth González García
 
Seguridad informática modulo_1
Seguridad informática modulo_1Seguridad informática modulo_1
Seguridad informática modulo_1
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Presen los valles
Presen los vallesPresen los valles
Presen los valles
 

Similar a Normas de seguridad para sala de computo

Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computojorge331
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computofgcu
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computolatinfordska
 
Cetís 109
Cetís 109Cetís 109
Cetís 109picxi
 
Plan se seguridad.
Plan se seguridad.Plan se seguridad.
Plan se seguridad.VANY_LARA
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónOscar Gutierrez
 
Capitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosCapitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosEdersonCuevaZenteno
 
Ensamble equipodecómputo
Ensamble equipodecómputoEnsamble equipodecómputo
Ensamble equipodecómputoJoceline Vargas
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajoCarlos Ordoñez
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajoespe17
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajoespe17
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Riickaardo Meenchackaa Z
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoriaoamz
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadorasLUIS MONREAL
 
Servicio nacional de aprendizaje
Servicio nacional de aprendizajeServicio nacional de aprendizaje
Servicio nacional de aprendizajeCristhian Visaje Mc
 
Configuracion y ensamble de una pc
Configuracion y ensamble de una pcConfiguracion y ensamble de una pc
Configuracion y ensamble de una pcDiana Cuenca
 

Similar a Normas de seguridad para sala de computo (20)

Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Cetís 109
Cetís 109Cetís 109
Cetís 109
 
Plan se seguridad.
Plan se seguridad.Plan se seguridad.
Plan se seguridad.
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 
Politicas
PoliticasPoliticas
Politicas
 
Capitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosCapitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios seguros
 
Ensamble equipodecómputo
Ensamble equipodecómputoEnsamble equipodecómputo
Ensamble equipodecómputo
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
Semana 9
Semana 9Semana 9
Semana 9
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
 
Micro computación en un auditoria
Micro computación en un auditoriaMicro computación en un auditoria
Micro computación en un auditoria
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Info_luc
Info_lucInfo_luc
Info_luc
 
Servicio nacional de aprendizaje
Servicio nacional de aprendizajeServicio nacional de aprendizaje
Servicio nacional de aprendizaje
 
Configuracion y ensamble de una pc
Configuracion y ensamble de una pcConfiguracion y ensamble de una pc
Configuracion y ensamble de una pc
 

Más de SigmaIczel

Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivoSigmaIczel
 
Perifericos de almacenamiento y comunicacion
Perifericos de almacenamiento y comunicacionPerifericos de almacenamiento y comunicacion
Perifericos de almacenamiento y comunicacionSigmaIczel
 
Perifericos mixtos
Perifericos mixtosPerifericos mixtos
Perifericos mixtosSigmaIczel
 
Perifericos de entrada
Perifericos de entradaPerifericos de entrada
Perifericos de entradaSigmaIczel
 
Perifericos de salida
Perifericos de salidaPerifericos de salida
Perifericos de salidaSigmaIczel
 
Hardware (basico)
Hardware (basico)Hardware (basico)
Hardware (basico)SigmaIczel
 

Más de SigmaIczel (8)

Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Drogas
DrogasDrogas
Drogas
 
Software
SoftwareSoftware
Software
 
Perifericos de almacenamiento y comunicacion
Perifericos de almacenamiento y comunicacionPerifericos de almacenamiento y comunicacion
Perifericos de almacenamiento y comunicacion
 
Perifericos mixtos
Perifericos mixtosPerifericos mixtos
Perifericos mixtos
 
Perifericos de entrada
Perifericos de entradaPerifericos de entrada
Perifericos de entrada
 
Perifericos de salida
Perifericos de salidaPerifericos de salida
Perifericos de salida
 
Hardware (basico)
Hardware (basico)Hardware (basico)
Hardware (basico)
 

Último

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 

Normas de seguridad para sala de computo

  • 2. NORMAS PARA EL ALUMNO 1.- Cuidar el buen estado del mobiliario y los equipos, al igual que la higiene de la sala. 2.- Está prohibido el consumo de alimentos y bebidas en la sala, ya que pueden dañar las extensiones del computador. 3.- Cada alumno tendrá asignada una computadora fija durante todo el año, y es responsable de su cuidado durante la hora de clase. 4.- Tener cuidado con las instalaciones eléctricas, 5.- Tener cuidado con los cables, ya que podemos tener un accidente o podemos hacer caer algún equipo. 6.- Hacer silencio y poner mucha atención, si necesita ayuda levantar la mano. 7.- Los alumnos deben retirar y doblar las fundas y colocarlas en el lugar adecuado, realizaran una limpieza respectiva con su franela. Luego prenderán el CPU y monitor. 8.- Apagar el equipo de manera correcta.
  • 3. • Al cumplir las normas de seguridad informática, vamos a tener una buena comodidad y desempeño al realizar nuestro trabajo en el centro de computo y a la vez los usuarios conocerán en que consiste la implementación de la sala de computo cómodamente. • Mantener una ambiente ordenado y sano. • Para mantener la protección de los usuarios. • Lograr un buen desenvolvimiento de los niños en el centro de computo.
  • 4. • Hay distintas amenazas hacia el usuario y a la institución como: sabotaje, robo de información, hackers, accidentes, etc. Es importante brindar seguridad de distintas formas para el usuario y para la institución con el cumplimiento de las normas que se encuentran en esta política de seguridad para evitar estas amenazas
  • 5. • El responsable de la sala de computo será el encargado de mantener esta política, en este caso será el Profesor encargado y el Auxiliar de laboratorio. • Otro encargado seria la organización e institución que también esta a cargo de las normas del centro de cómputo que brinda.
  • 6. • Hardware: El laboratorio cuenta con acceso a Internet, pantalla de proyección, cámaras de seguridad en caso de robo, pizarra, aire acondicionado, computadoras completas con mueble y estabilizador incluido cada uno, Implementación de canaletas para los cables de internet hacia el modem – router y un sistema de respaldo en caso de falta del fluido eléctrico (UPS)
  • 7. • Software: Cada máquina cuenta con el sistema operativo Windows 7 Home Basic para el mejor desarrollo de las técnicas de aprendizaje, es sencillo rápido y atractivo. Este sistema operativo cuenta con: Moviemaker, internet explorer, media player, paint, entre otros. También cuenta con el paquete de Microsoft Office • Cada máquina cuenta con un software de seguridad (Antivirus), cuenta con el antivirus Avast.
  • 8. En este caso van a mejorar al seguridad mediante las siguientes acciones: • Verificar toda parte física y lógica de las computadoras (verificar cables sueltos, extensiones dañadas, software activo, etc.) • Verificar si es que las cámaras están activas y que no se encuentren descompuestas. • Verificar si es que los botiquines y extintores se encuentren aptos para poder utilizarlos en caso de emergencias.
  • 9. • Realizar un registro diario intensivo entre determinadas fechas cada 1 hora todos los días. • Instalar una infraestructura mas adecuada para proteger las maquinas, el cableado y a los mismos usuarios de todos los peligros. • Colocar un software de seguridad mas eficiente en cada PC para evitar las eliminaciones de archivos, propiedades, permisos de acceso, etc.
  • 10. • Tenemos realizado una carpeta personal en cada sistema de las máquinas, en el que incluirá las copias de seguridad, se realizará un duplicado de nuestra información ante cualquier riesgo hacia nuestro sistema como por ejemplo no poder acceder a los documentos originales que tenemos en el sistema • Configurar las máquinas para un autoguardado de copias de seguridad (backup).
  • 11. • Realizar una verificación diaria de toda la sala de computo y ver si hay puntos vulnerables de amenazas y realizar un registro de documentación de todos los casos de ataque para determinar las mejores directiva y controles de seguridad posibles que se van a implementar. • Los directivos deben ser conscientes de los riesgos y consecuencias de los ataques, deben realizar medidas de seguridad que se puedan adoptar para proteger el sistema.