martes, 1 de diciembre de 2015

Operar el equipo de computo aplicando las normas de seguridad e higiene para el equipo y las personas

1.     La seguridad informática debe informar principalmente las siguientes propiedades:


  •   Privacidad: La información debe ser consistente, fiable y no propensa a alteraciones no deseables.
  •   Disponibilidad: La información debe estar en el aumento que el usuario requiera de ella

2.     División en las áreas de administración de la seguridad
Es posible dividir las tareas de administración de seguridad en tres grandes rublos estos son:


  •   Autenticación: Se refiere a establecer las entidades que pueden tener acceso al universo de recursos de computo que cierto ambiente puede afectar.
  •   Autorización: Es el hecho de que las autorizados al tener acceso a los recursos de computo. Tengan acceso únicamente a las áreas sobre las cuales ellos deben tener dominio.
  •   Auditoria: Se refiere a la continua vigilancia de los servicios de producción. Entra dentro de este rublo el mantener estadísticas de acceso, de uso y políticas de acceso físico a los recursos.

3.     Seguridad física y contra cortos circuitos del equipo
La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo. Las siguientes recomendaciones prolongaran la vida de los equipos:

  •  Ubica el equipo en una área donde no exista mucho movimiento de personas
  • No traslade la computadora sin autorización y asesoría del encargado del centro de computo
  • Instale la computadora sobre escritorios o muebles especialmente para ellos
  • Ubique el equipo lejos de la luz del sol y ventanas abiertas
  • La energía eléctrica debe ser regulada en 110v y con un polo de tierra
  • Asegúrese debidamente de tener una buena toma eléctrica
  • No conecte otros aparatos 
  • Evite colocar encima o cerca de la computadora ganchos, clips, bebidas, y comidas que se puedan caer accidentalmente dentro del equipo
  •  Mantenga libre de polvo las partes externas de la computadora y de las impresoras
  • Utilice un pañuelo seco y jamás jabón
  • Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos 
  • Utilice hojas del tamaño de la impresora
  • No preste el equipo o asegúrese de que la persona que lo usara conoce su perfecta utilización

OEC Final

Anota el nuevo bloque.
Bloque IV.  UTILIZAR EL EQUIPO DE CÓMPUTO CONFORME A LAS NORMAS DE SEGURIDAD E HIGIENE.

Desempeños del estudiante al concluir el bloque:

  1. Utiliza el equipo de cómputo aplicando las normas de seguridad e higiene para el equipo y las personas. 
  2. Previene accidentes en situaciones de riesgo.
  3. Establece políticas de prevención de accidentes.

Toma apuntes de los siguientes temas.

Opera el equipo de cómputo aplicando las normas de seguridad e higiene para el equipo y las personas.

Previene accidentes en situaciones de riesgo.

Establece políticas de prevención de accidentes.

jueves, 26 de noviembre de 2015

Trabajo OEC Terceros

1. Investiga que es comprimir y descomprimir archivos.
2. Porque es importante Comprimir y descomprimir archivos.
3. Toma apuntes de los siguientes artículos:

Trabajo HCO Quintos

a) Revisa el siguiente link toma apuntes y realiza las actividades que se te piden.


b) Realiza las siguientes actividades:

1. Realiza una tabla con las herramientas del apartado Configurar Pagina de la pestaña Diseño de Pagina. La tabla deberá llevar tres columnas.
     Icono
     Nombre
     Función.

2. Investiga la función de cada una de las pestañas de la ventana Configurar Pagina.


3. Investiga como establecer encabezado y pie de pagina a una hoja de calculo.
4. Como establecer una área de impresión.
5. Como proteger una hoja y como proteger un libro.
6. Cual es la función de una contraseña de apertura y una contraseña de escritura.

DFSO. Terceros

1. Investiga que es, para que sirve y los principales datos de:
     a. Solicitud de reabastecimiento de insumos
     b. Solicitud de mantenimiento preventivo de equipo de computo
con lo investigado realiza un cuadro comparativo.

2. Investiga y realiza en tu cuaderno un formato de cada una de las solicitudes.

3. Según tu grupo, realiza una solicitud de reabastecimiento de insumos con los siguientes datos.

Ejercicio para 3A


Ejercicio para 3B. 



martes, 15 de septiembre de 2015

Integridad de la información y del software.

Medidas de seguridad

Aprendizajes a lograr: 
    Aplica        las    medidas    de    seguridad    en    base    a    políticas establecidas por el responsable de cómputo.  Actúa con responsabilidad en el cumplimiento de la asignación.

¿Has  escuchado  que  la  información  en  las  computadoras pueden   estar   en   peligro?,   comúnmente   los   datos   están expuestos, se considera necesario tener algún elemento para proteger los datos. Es por ello que la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.


Actividad 1.
1. Define que es una medida de seguridad.


2. Anota en tu cuaderno en que consiste la Seguridad Informática.


Actividad 2.
La seguridad informática se resume, por lo general, en cinco objetivos principales:


De las siguientes listas, realiza un diagrama de sol, el tema "Objetivos principales de la Seguridad Informática".

Confidencialidad:
Evitar el rechazo:
Autenticación:
Integridad:
Disponibilidad:



1.    Asegurar que lo los individuos autorizados tengan acceso a lorecursos que se intercambian.
2.    Asegura que  l los  individuo autorizados  tengan  acceso   lorecursos.
3.    Garantizar el correcto funcionamiento de los sistemas de información.
4.    Garantizar que no pueda negar una operación realizada.

5.    Garantizar que los datos sean los que se supone que son.