inicial

12
POLÍTICA PARA UNA SALA DE Cómputo NIVEL INICIAL - Fernando Cáceres Lanchipa

Upload: sigmaiczel

Post on 09-Feb-2017

70 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Inicial

POLÍTICA PARA UNA SALA DE

Cómputo NIVEL INICIAL

- Fernando Cáceres Lanchipa

Page 2: Inicial

NORMAS PARA EL ALUMNO1.- Cuidar el buen estado del mobiliario y los equipos, al

igual que la higiene de la sala.2.- Está prohibido el consumo de alimentos y bebidas en la sala, ya que pueden dañar las extensiones del computador. 3.- Cada alumno tendrá asignada una computadora fija durante todo el año, y es responsable de su cuidado durante la hora de clase.4.- Tener cuidado con las instalaciones eléctricas,5.- Tener cuidado con los cables, ya que podemos tener un accidente o podemos hacer caer algún equipo.6.- Hacer silencio y poner mucha atención, si necesita ayuda levantar la mano. 7.- Los alumnos deben retirar y doblar las fundas y colocarlas en el lugar adecuado, realizaran una limpieza respectiva con su franela. Luego prenderán el CPU y monitor.8.- Apagar el equipo de manera correcta.

Page 3: Inicial

OBJETIVOS

• Al cumplir las normas de seguridad informática, vamos a tener una buena comodidad y desempeño al realizar nuestro trabajo en el centro de computo y a la vez los usuarios conocerán en que consiste la implementación de la sala de computo cómodamente.

• Mantener una ambiente ordenado y sano.• Para mantener la protección de los usuarios.• Lograr un buen desenvolvimiento de los niños en el

centro de computo.

Page 4: Inicial

JUSTIFICACIÓN

• Hay distintas amenazas hacia el usuario y a la institución como: sabotaje, robo de información, hackers, accidentes, etc. Es importante brindar seguridad de distintas formas para el usuario y para la institución con el cumplimiento de las normas que se encuentran en esta política de seguridad para evitar estas amenazas

Page 5: Inicial

RESPONSABLE

• El responsable de la sala de computo será el encargado de mantener esta política, en este caso será el Profesor encargado y el Auxiliar de laboratorio.

• Otro encargado seria la organización e institución que también esta a cargo de las normas del centro de cómputo que brinda.

Page 6: Inicial

Implementación• Hardware: El laboratorio

cuenta con acceso a Internet, pantalla de proyección, cámaras de seguridad en caso de robo, pizarra, aire acondicionado, computadoras completas con mueble y estabilizador incluido cada uno, Implementación de canaletas para los cables de internet hacia el modem – router y un sistema de respaldo en caso de falta del fluido eléctrico (UPS)

Page 7: Inicial

• Software: Cada máquina cuenta con el sistema operativo Windows 7 Home Basic para el mejor desarrollo de las técnicas de aprendizaje, es sencillo rápido y atractivo. Este sistema operativo cuenta con: Moviemaker, internet explorer, media player, paint, entre otros. También cuenta con el paquete de Microsoft Office

• Cada máquina cuenta con un software de seguridad (Antivirus), cuenta con el antivirus Avast.

Page 8: Inicial

AUDITORIA

En este caso van a mejorar al seguridad mediante las siguientes acciones:• Verificar toda parte física y lógica de las

computadoras (verificar cables sueltos, extensiones dañadas, software activo, etc.)

• Verificar si es que las cámaras están activas y que no se encuentren descompuestas.

• Verificar si es que los botiquines y extintores se encuentren aptos para poder utilizarlos en caso de emergencias.

Page 9: Inicial

PLAN DE CONTINGENCIA• Realizar un registro diario

intensivo entre determinadas fechas cada 1 hora todos los días.

• Instalar una infraestructura mas adecuada para proteger las maquinas, el cableado y a los mismos usuarios de todos los peligros.

• Colocar un software de seguridad mas eficiente en cada PC para evitar las eliminaciones de archivos, propiedades, permisos de acceso, etc.

Page 10: Inicial

Copias de seguridad

• Tenemos realizado una carpeta personal en cada sistema de las máquinas, en el que incluirá las copias de seguridad, se realizará un duplicado de nuestra información ante cualquier riesgo hacia nuestro sistema como por ejemplo no poder acceder a los documentos originales que tenemos en el sistema

• Configurar las máquinas para un autoguardado de copias de seguridad (backup).

Page 11: Inicial

PRUEBAS• Realizar una verificación diaria

de toda la sala de computo y ver si hay puntos vulnerables de amenazas y realizar un registro de documentación de todos los casos de ataque para determinar las mejores directiva y controles de seguridad posibles que se van a implementar.

• Los directivos deben ser conscientes de los riesgos y consecuencias de los ataques, deben realizar medidas de seguridad que se puedan adoptar para proteger el sistema.

Page 12: Inicial