Está en la página 1de 18

UNIDAD EDUCATIVA FISCAL

Carlos Julio Arosemena Tola

MÒDULO DE FORMACIÒN EN CENTROS DE


TRABAJO-FCT
RÉGIMEN COSTA 2020-2021

PROYECTO DIDÀCTICO DEMOSTRATIVO


PDD
Tema: Implementación de un centro de
cómputo.

ESTUDIANTE:
Ericka Katherine Jiménez Ronquillo

CURSO:
Tercer Año de Bachillerato

FIGURA PROFESIONAL:
Informática

DOCENTE-TUTOR:
LCD. Hower León

PERÍODO LECTIVO:
2020-2021
MÒDULO DE FORMACIÒN EN CENTROS DE
TRABAJO-FCT
PROYECTO DIDÀCTICO DEMOSTRATIVO - PDD

1. DATOS GENERALES
Nombre de la Institución Educativa: Carlos Julio Arosemena Tola
Nombre del estudiante: Ericka Katherine Jiménez Ronquillo
Año Lectivo: 2020-2021
Figura profesional: Informática

2. NOMBRE DEL PROYECTO DIDÁCTICO DEMOSTRATIVO – PDD


Implementación de un centro de computo
2.1. DOCENTE RESPONSABLE DEL PDD
LCD. Hower León
2.2. DESCRIPCIÓN DEL PROYECTO PDD
La descripción del proyecto tiene como objetivo la implementación de un centro de
cómputo en la unidad educativa Carlos Julio Arosemena Tola (El cual se ubicará en el
laboratorio2).
FASES DEL PROYECTO
1. Inicio
La fase de inicio es crucial en el ciclo de vida del proyecto, ya que es el momento de
definir el alcance y proceder a la selección del equipo. Sólo con un ámbito claramente
definido y un equipo especializado, se puede garantizar el éxito. Es, además, el
momento de compartirla visión con los stakeholders y buscar su compromiso y apoyo.
2. Planificación
Ésta es a menudo la fase más difícil para un director de proyecto, ya que tiene que hacer
un importante esfuerzo de abstracción para calcular las necesidades de personal,
recursos y equipo que habrán de preverse para lograr la consecución a tiempo y dentro
de los parámetros previstos. Asimismo, también es necesario planificar comunicaciones,
contratos y actividades de adquisición. Se trata, en definitiva, de crear un conjunto
completo de planes de proyecto que establezcan una clara hoja de ruta.
3. Ejecución
En base a la planificación, habrá que completar las actividades programadas, con sus
tareas, y proceder a la entrega de los productos intermedios. Es importante velar por una
buena comunicación en esta fase para garantizar un mayor control sobre el progreso y
los plazos. Asimismo, es indispensable monitorizar la evolución del consumo de
recursos, presupuesto y tiempo, para lo que suele resultar necesario apoyarse en alguna
herramienta de gestión de proyectos. En esta etapa se deben gestionar: el riesgo, el
cambio, los eventos, los gastos, los recursos, el tiempo y las actualizaciones y
modificaciones.
4. Seguimiento y control
Esta fase comprende los procesos necesarios para realizar el seguimiento, revisión y
monitorización del progreso de proyecto. Se concibe como el medio de detectar
desviaciones con la máxima premura posible, para poder identificar las áreas en
las que puede ser requerido un cambio en la planificación. La etapa de
seguimiento y control se encuentra naturalmente asociada a la de ejecución, de la
que no puede concebirse de forma separada, aunque por su importancia y valor
crítico.
5. Cierre
Esta fase comprende todos procesos orientados a completar formalmente el
proyecto y las obligaciones contractuales inherentes. Una vez terminado este estadio, se
establece formalmente que el proyecto ha concluido.

3. ANTECEDENTES
Actualmente la unidad educativa Carlos Julio Arosemena Tola solo cuenta con un solo l
centro de cómputo y no abastece para todo el colegio por eso se realiza el proyecto para
la implementación de un nuevo centro de cómputo y acorde a la encuesta el mejor lugar
para implementarlo es en el laboratorio 2.
4. JUSTIFICACIÓN
El sistema operativo debe responder a las demandas que la sociedad plantea, teniendo
en cuenta que la sociedad actual está dominada por la revolución tecnológica de las
TICS, en consecuencia, las instituciones y el Ministerio de educación deben responder
preparando a los estudiantes a nuevas tecnologías
Es muy importante la existencia de un centro de cómputo en una institución educativa
ya que este se puede utilizar como un recurso en los procesos de enseñanza-aprendizaje
permitiendo ampliar la información y reforzar los conocimientos dándonos como
resultados conocimientos aplicables en la vida cotidiana siendo estos significativos y
necesarios en la formación integra del ser humano.
Misión
 Coordinar el soporte computacional a los distintos laboratorios de có mputo.
 Asegurar la adecuada circulació n interna y externa de la informació n en
materia de computació n; informando, capacitando y asesorando a
funcionarios, docentes y alumnos de la unidad educativa Carlos Julio
Arosemena Tola.
 Proponer y desarrollar proyectos que involucren tecnologías
computacionales y de informació n capaces de elevar la parte académica y
de asegurar su competitividad tecnoló gica a nivel nacional e internacional.
Visión
Establecer el rumbo estratégico del departamento y ejercer el liderazgo a nivel
institucional, regional y nacional en el campo de la informá tica, computació n y
comunicaciones.
5. OBJETIVOS
 OBJETIVO GENERAL
Implementar el laboratorio de computació n con el servicio de internet como
herramienta dinamizadora para verificar la mejora en el rendimiento académico de los
estudiantes De primero, segundo y tercer añ o de Bachillerato de la unidad educativa
Carlos Julio Arosemena Tola.
 OBJETIVOS ESPECIFICOS:
Diagnosticar las dificultades que presentan los estudiantes en su rendimiento
académico.
Brindar una mejor forma de aprendizaje en el uso de las TICS
Implementar nuevos programas
6. MARCO TEÓRICO
Seguridad en un Centro de Cómputo
Seguridad es el conjunto de metodologías, documentos, programas
y dispositivos físicos encaminados a lograr que los recursos de
cómputo disponibles en un ambiente dado, sean accedidos única y
exclusivamente por quienes tienen la autorización para hacerlo.
La seguridad informática debe vigilar principalmente las siguientes
propiedades:
Privacidad. - La información debe ser vista y manipulada únicamente por
quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la
privacidad es la divulgación de información confidencial.
Integridad. - La información debe ser consistente, fiable y no propensa a
alteraciones no deseadas. Un ejemplo de ataque a la integridad es la
modificación no autorizada de saldos en un sistema bancario o de calificaciones
en un sistema escolar.
Disponibilidad. - La información debe estar en el momento que el usuario
requiera de ella.
DIVISIÓN DE LAS ÁREAS DE ADMINISTRACIÓN DE LA SEGURIDAD
Para simplificar, es posible dividir las tareas de administración de seguridad en
tres grandes rubros, estos son:
Autenticación: se refiere a establecer las entidades que puedan tener acceso al
universo de recursos de cómputo que cierto ambiente puede ofrecer.
Autorización: es el hecho de que las entidades autorizadas a tener acceso a los
recursos de cómputo, tengan efectivamente acceso únicamente a las áreas de
trabajo sobre las cuales ellas deben tener dominio.
Auditoria: se refiere a la continua vigilancia de los servicios en producción.
Entra dentro de este rubro el mantener estadísticas de acceso, de uso y
políticas de acceso físico a los recursos.
SEGURIDAD TOTAL EN COMPUTACIÓN
Se requiere un enfoque amplio que abarque cierto número de aspectos
relacionados entre sí de manera metódica. Hay dos grandes áreas que se
deben incorporar a tal enfoque:
Aspectos administrativos
 Políticas de seguridad en un centro de cómputo
 Seguridad física y contra incendios
 Organización y división de las responsabilidades
 Seguros
 Aspectos técnicos
ASPECTOS ADMINISTRATIVOS
POLÍTICAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO
Es necesario que la institución defina políticas de seguridad, en las
cuales se deben tener en cuenta que: La seguridad debe ser considerada desde
la fase de diseño de un Sistema, como parte integral del mismo.
Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel,
los cuales deben ser motivados de manera que tengan un rol importante.
Los encargados de soporte, aquellos que son responsables de gestionar la
seguridad informática en la organización, han de considerar las siguientes
medidas:
Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de
seguridad que los usuarios han de seguir, para mantener la seguridad y
ponerlas en un lugar público destacado.
Hacer circular regularmente avisos sobre la seguridad. Utilizar ejemplos de
daños y problemas procedentes de periódicos y revistas para ilustrar la
necesidad de la vigilancia por mantener la seguridad.
Establecer incentivos para la seguridad. Establecer premios para las ideas que
supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales.
Hacer que los responsables ofrezcan recompensas sustanciosas a los
ganadores.
Establecer una línea de comunicación sobre seguridad. El personal debe
conocer dónde puede obtener consejos sobre los temas de seguridad.
SEGURIDAD FÍSICA Y CONTRA INCENDIOS DE LOS EQUIPOS
La seguridad física y contra incendios es un aspecto de suma importancia en un
centro de cómputo. Las siguientes recomendaciones, prolongarán la vida de los
equipos:
Ubicar el equipo en un área donde no exista mucho movimiento de personal.
No trasladar la computadora sin la autorización y asesoría del personal del
Centro de Cómputo.
Instalar la computadora sobre escritorios o muebles estables, o especialmente
diseñados para ello.
Ubicar el equipo lejos de la luz del sol y de ventanas abiertas.
La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra.
Asesorarse debidamente para garantizar una buena toma de eléctrica.
No conectar otros aparatos (radios, máquinas de escribir,
calculadoras, etc.) en la misma toma de la computadora.
Cada usuario, al momento de terminar las labores diarias, deberá
apagar los equipos (computadoras, impresoras, escáner).
Evitar colocar encima o cerca de la computadora ganchos, clips,
bebidas y comidas que se puedan caer accidentalmente dentro del equipo.
No fumar cerca del equipo, el alquitrán se adhiere a las piezas y circuitos
internos del equipo.
Mantener libre de polvo las partes externas de la computadora y de las
impresoras. Utilizar un paño suave y seco. Jamás usar agua y jabón.
Mantener la pantalla y el teclado cubiertos con fundas cuando no se haga uso
de ellos por un tiempo considerable o si se planea el aseo o reparaciones de las
áreas aledañas a la computadora.
Utilizar en la impresora el ancho de papel adecuado. El contacto directo de la
cabeza de impresión sobre el rodillo puede estropear ambas partes (usuarios
con impresoras de matriz de punto).
Está prohibido destapar y tratar de arreglas los equipos por su cuenta. En todos
los casos debe asesorarse del personal encargado de estas operaciones.
No prestar los equipos o asegurarse de que la persona que lo utilizará conoce
su correcta operación.
ORGANIZACIÓN Y DIVISIÓN DE LAS RESPONSABILIDADES
La división de responsabilidades permite lograr la revisión y los balances sobre
la calidad del trabajo.
Cada persona que labora en la institución debe de tener diferentes actividades
dentro de ella, de manera que se puedan organizar para que puedan dividirse
las responsabilidades. Por ejemplo, el personal que prepara los datos y los
programadores no deben de tener acceso a las actividades de operación.
Es por eso que un centro de cómputo debe de contar con funciones clave. A
continuación, se mencionan las más comunes que existen en él:
Programación
Preparación de datos
Redes y comunicaciones
Control
Preservación de archivos, etc.
El grado de división entre las diferentes funciones depende del nivel de
seguridad que la institución necesite.
En un centro de cómputo también es de suma importancia que se
lleve un control interno de las operaciones que se efectúan. Todas
estas operaciones efectuadas en el centro de cómputo deben ser
verificadas por auditores, tanto internos como externos, los cuales
deben de revisar la división de responsabilidades y los
procedimientos para verificar que todo este correcto.
SEGUROS
En un centro de cómputo existen áreas de mayor riesgo que otras, las cuales
deben de ser aseguradas, estas son:
Lugar de la instalación
Equipos
Software
Personal que labora
ASPECTOS TÉCNICOS
Los aspectos técnicos a los cuales hay que prestar mayor atención son:
Seguridad de los sistemas
Auditoría interna y externa
SEGURIDAD EN LOS SISTEMAS
La seguridad de los sistemas está enfocada principalmente a la seguridad en los
equipos de cómputo como:
Software. La seguridad de la programación pretende:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no
modificar los programas ni los archivos.
Asegurar que se estén utilizando los datos, archivos y programas correctos en
el procesamiento.
Redes y comunicaciones.  El mayor riesgo reside en el acceso no autorizado a
las redes con el propósito de obtener información confidencial o hacer uso
indebido de las instalaciones de procesamiento. La única medida de seguridad
realista consiste en usar un código o la criptografía, a fin de preservar la
confidencialidad de la información aun en caso de que exista una brecha en la
seguridad.
Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar
como pequeñas computadoras. Aquí se deben de revisar los siguientes
aspectos:
La ubicación de las terminales, el conocimiento general de ello y el acceso físico
a la terminal misma.
El control sobre la operación no autorizada de la terminal por
medio de claves físicas, códigos u otros métodos de identificación.
El equipo, los programas y otras verificaciones que permitan
garantizar que los controles mencionados anteriormente se
reforzarán.
Seguimiento del desempeño. Algunos proveedores de equipo ofrecen
programas completos de seguimiento de desempeño, otros no. También
existen bastantes monitores de equipos y programación independiente,
muchos a bajo costo. Todos ellos facilitan los análisis de uso y la medición de la
efectividad y destacan los procesamiento no planeados o autorizados.
FUNCIÓN DE LOS AUDITORES TANTO INTERNOS COMO EXTERNOS
Con frecuencia se experimenta sorpresa al descubrir que la función de
auditoria es una parte del concepto de seguridad total. Hasta ahora se ha
tratado de demostrar que cada elemento del concepto es importante tanto de
manera aislada como al formar parte integral del mismo.
FUNCIONES GENERALES DE LA AUDITORIA
Auditores externos. La responsabilidad del auditor externo se refiere de
manera fundamental a estatus legales. El auditor no es responsable de la
detección de fraudes.
Auditores internos. El auditor interno no tiene responsabilidades legales. El
alcance de sus actividades varia de una institución a otra. Algunas veces,
desempeña funciones de alto nivel que consisten en informar sobre la
efectividad general de la institución; en otras, su función principal es verificar
los sistemas y procedimientos y encargarse de que se refuercen.
De acuerdo con esta línea, la relación informativa del auditor interno se ha
elevado y en muchos casos, él informa a un miembro de la mesa directiva o a
un alto ejecutivo. De este modo, se ve como el auditor interno maneja un
alcance muy amplio de responsabilidades diferentes a las del auditor externo.
FUNCIONES Y SEGURIDAD DE LA AUDITORA EN COMPUTACIÓN
A continuación, se muestra que tanto los auditores internos como externos
constituyen una forma independiente e importante de verificación de la
eficiencia y, por lo tanto, de la seguridad de las actividades computacionales.
La seguridad se puede mejorar mediante la consideración de los
procedimientos vigentes para la prevención de las fallas en seguridad, su
detección y los procedimientos de recuperación en caso de desastres.
Se puede decir entonces que las funciones y seguridad de la
auditoria en computación son:
 El alcance la auditoría interna en la seguridad
computacional.
 Una relación clara entre los auditores internos y externos.
 El papel de la auditoría interna en la sociedad.
 El papel de la auditoría interna en los sistemas de operación.
 La instrucción y capacitación para la auditoría interna efectiva.
ESTÁNDARES Y PROCEDIMIENTOS
Los estándares establecen qué debería ser realizado, y los procedimientos
cómo debería ser realizado. Los estándares y procedimientos inculcan
disciplina.
Los beneficios que se presentan en la aplicación de estándares y
procedimientos en el centro de cómputo son:
 Control de actividades de procesamiento.
 Control de calidad de procesamiento.
 Control de tiempo, costos y recursos.
 Mejoras de la moral del personal.
TIPOS DE ESTÁNDAR Y PROCEDIMIENTOS
Los estándares y procedimientos han sido definidos como dos tipos de
estándares los cuales son:
Estándares de métodos. Se utilizan como guías, los estándares son utilizados
para establecer prácticas uniformes y técnicas comunes.
Estándares de desempeño. Son utilizados como normas, los estándares son
utilizados para medir el desempeño de la función del procesamiento de datos.
Seguridad: Cámaras
Las cámaras de seguridad
o vigilancia constituyen un
sistema de seguridad que
consiste en realizar
vigilancia a través de
cámaras de video en
diferentes lugares o
ambientes. También es
denominado circuito cerrado de televisión o CCTV
que significa, por su traducción en inglés, “closed
circuit televisión”.
Unos de los mejores antivirus son:
Avast Free Antivirus

En términos de protección básica, Avast es uno de los mejores programas


antivirus disponibles. Recibió el puntaje máximo en la prueba de protección
AV Test. ¡El último paquete gratuito del antivirus Avast! es francamente
impresionante Además de la protección habitual contra virus y malware –
incluidas las capacidades anti-rootkit y antispyware– el software viene con una
gran cantidad de opciones personalizables que puedes alternar en la
instalación, incluida la protección de tus dispositivos Android a través de Avast
Mobile Security & Antivirus. La versión 2020 de Avast va más allá cuando se
trata de hacerte sentir seguro al usar el programa. En la instalación, un
desglose muy claro muestra exactamente cómo Avast usa tu información
privada.
La compañía se enfrenta a posibles ataques de malware iniciando escaneos
antes de que se abra un archivo desconocido, evitando que lo haga si detecta
alguna señal de alarma. El software es bueno para proteger tu PC mientras
estás en línea, bloqueando las URL maliciosas y deteniendo descargas
automáticas. El software también incluye un modo “No molestar”,
que silencia por completo alertas y ventanas emergentes mientras
miras una película o disfrutas de tu videojuego favorito.
7. ESTUDIO DE MERCADO (ESTUDIO RÁPIDO DE MERCADO)
 ¿Posee esta institución los servicios necesarios para la implantación
de un aula de computación?
Tales como:
 Energía Eléctrica
 Espacio Físico
 Personal capacitado

si X no
 ¿Está usted de acuerdo con que se incremente un centro de cómputo en la
institución?
si X no
 ¿Hay presupuesto para la incrementación de centro de cómputo?
si no X
 ¿Usted cree que es fácil implementar un centro de cómputo?
si no X
 ¿El centro de cómputo se incrementará en un lugar seguro?
si no Tal ves X

 ¿Posee esta institución un laboratorio de computación?

si X no

8. RECURSOS (materiales, equipos, herramientas, insumos, instalaciones, humanos,


económicos)
1. COMPUTADORA
2. INTERNET
3. TELEFONO
9. METAS DEL PROYECTO
Incrementar un centro de cómputo en la unidad educativa Carlos Julio Arosemena
Tola para que los estudiantes puedan aprender y poner en práctica sus
conocimientos
10. METODOLOGÍA DEL PROYECTO (FLUJOGRAMAS)
11. CRONOGRAMA DE ACTIVIDADES CON RECURSOS Y
RESPONSABLEDE CADA ACTIVIDAD

FORMACIÒN EN CENTROS DE TRABAJO - FCT


PROYECTO DIDÀCTICO DEMOSTRATIVO-PDD
OCTUBRE NOVIEMBRE
SEMANA 1 SEMANA 2 SEMANA 3 SEMANA 4
L M M J V L M M J V L M M J V L M M J V
N
º ACTIVIDADES
19/10/20
20/10/20
21/10/20
22/10/20
23/10/20
26/10/20
27/10/20
28/10/20
29/10/20
30/10/20
2/11/30
03/11/30
04/11/20
05/11/20
06/11/20
09/11/2020
10/11/20
11/11/20
12/11/20
13/11/20
1 Recepción de
lineamientos
2 Socialización de
lineamientos
3 Organización equipos de
trabajo
4 Desarrollo del programa
formativo
5 Desarrollo del PDD
6 Seguimiento de
actividades
7 Elaboraciòn del
Informe final
8 Previa revisión PDD
9 Entrega del PDD
1
0 Entrega de certificados

12. COSTOS POR ACTIVIDAD Y TIEMPOS DE LA ACTIVIDAD


(encuestas)
 ¿Cree usted que las autoridades permitan incrementar el centro de
cómputo?
si X no
 ¿Está de acuerdo que el centro de cómputo se implemente en el laboratorio
del LCD Israel?
si X no
 ¿Estaría dispuesto usted a colaborar para la implementación del centro de
cómputo?
si X no
 ¿En cuánto tiempo cree usted que se incremente el centro de cómputo
en la institución?
a. 1 año
b. 2 años
c. 3 años
d. Mas de 3 años
 ¿Cree que es importante que se incremente un centro de cómputo en la
institución?
si X no
13. CONCLUSIONES Y RECOMENDACIONES
 Conclusiones
1. Para el montaje del centro de cómputo siempre se recomendará una arquitectura
de red LAN, y que la inalámbrica presente inconvenientes de tipo estructural
2. Los equipos computacionales deben ser preferentemente de similares
características
3. Se debe contar con un ancho de banda que cumpla la visión presente y futura del
centro de computo
4. Se debe trabajar conjuntamente con el área de infraestructura física, eléctrica y
de telecomunicaciones para el levantamiento del centro de computo
5. Se debe cumplir todas las normas legales, registro de licencias, estándares de
calidad en redes informáticas y eléctricas para no tener inconvenientes
 Recomendaciones
1. Se recomienda tener un mantenimiento periódico (cada 3 meses) que permita un
correcto funcionamiento tanto del hardware como del software
2. Tener en cuenta el manual de apoyo para el uso correcto del centro de computo
3. Capación para los docentes para que puedan utilizar mejor las TICS con los
estudiantes y el uso adecuado del laboratorio
4. Incentivar a la comunidad educativa al uso de las nuevas herramientas de la
educación como método de enseñanza e investigación

14. BIBLIOGRAFÍA
https://sites.google.com/site/admoninformaticacun/problemas-en-
un-centro-de-computo/seguridad-en-un-centro-de-
computohttps://es.slideshare.net/victorhcastilloj/proyecto-mch-
porfin1
https://es.slideshare.net/victorhcastilloj/proyecto-mch-porfin1
https://obsbusiness.school/es/noticias/innovacion/cuales-son-las-
etapas-de-un-proyecto-te-lo-contamos-en-esta-infografia
https://es.digitaltrends.com/computadoras/mejores-antivirus-pc/
15. BITACORA
 Primero. - realice una investigación de que es un centro de computo
Se denomina centro de cómputo al sitio donde se concentran todos los recursos
necesarios para el procesamiento de información de una organización. Un centro de
cómputo, así como en otros tipos de edificios, el sistema de cableado para tecnologías
de información es tan importante como los sistemas de aire de precisión, energía
eléctrica, iluminación y seguridad, entre otros. Al igual que con los otros sistemas, una
interrupción de su servicio puede tener serias consecuencias. La efectividad y función
de las organizaciones o las empresas pueden verse amenazadas por una pobre
calidad de servicio, causado por:
La ausencia de un diseño bien planeado
Uso de componentes inapropiados
Instalación incorrecta
Soporte inadecuado
Los sistemas de cableado dentro de un laboratorio de cómputo tienen la difícil
tarea de brindar el más alto grado de disponibilidad y desempeño, sin sacrificar
flexibilidad para soportar las tecnologías de comunicaciones, almacenamiento y
procesamiento de datos, las cuales se mantienen en constante evolución. Para el correcto
diseño e implementación de un sistema de cableado para los centros de cómputo,
actualmente contamos con varias normas, entre las que se encuentran:
Confiabilidad
Seguridad
 Segundo. - investigue como diseñar un centro de computo
Diseño Centro de Cómputo
Los 4 Elementos (Críticos) de un Centro de Cómputo.
1. Espacio. Usted debe tener espacio suficiente para sus equipos de cómputo, así como
para su operación y mantenimiento.
2. Energía. Usted debe contar con cantidad suficiente de energía eléctrica, así como los
respaldos eléctricos necesarios para garantizar su operación.
3. Aire acondicionado. Usted debe contar con la refrigeración necesaria para mantener
su equipo en condiciones óptimas de operación.
4. Ancho de banda. Su centro de cómputo debe contar con servicios de banda ancha
para poder operar.
La limitación en alguno de estos elementos pondrá un cuello de botella en el
crecimiento de su centro de cómputo en el mejor de los casos. En el peor de los casos le
provocará muchos problemas de operación y muy probablemente una ulcera.
 Tercero. - investigué sobre las faces de un proyecto
1. Inicio
2. Planificación
3. Ejecución
4. Seguimiento y control
5. Cierre
 Cuarto. - realice una justificación para EL proyecto
El sistema operativo debe responder a las demandas que la sociedad plantea,
teniendo en cuenta que la sociedad actual esta dominada por la revolución
tecnológica de las TICS, en consecuencia, las instituciones y el Ministerio de
educación deben responder preparando a los estudiantes a nuevas tecnologías
Es muy importante la existencia de un centro de cómputo en una institución
educativa ya que este se puede utilizar como un recurso en los procesos de
enseñanza-aprendizaje permitiendo ampliar la información y reforzar los
conocimientos dándonos como resultados conocimientos aplicables en la vida
cotidiana siendo estos significativos y necesarios en la formación integra del ser
humano.

 Quinto. - elegí un tema en específico sobre el cual se trata el proyecto


(SEGURIDAD DE UN CENTRO DE COMPUTO)
Seguridad es el conjunto de metodologías, documentos, programas y
dispositivos físicos encaminados a lograr que los recursos de cómputo
disponibles en un ambiente dado, sean accedidos única y
exclusivamente por quienes tienen la autorización para hacerlo.
La seguridad informática debe vigilar principalmente las siguientes
propiedades:
Privacidad. - La información debe ser vista y manipulada únicamente
por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de
ataque a la privacidad es la divulgación de información confidencial.
Integridad. - La información debe ser consistente, fiable y no propensa a
alteraciones no deseadas. Un ejemplo de ataque a la integridad es la
modificación no autorizada de saldos en un sistema bancario o de
calificaciones en un sistema escolar.
Disponibilidad. - La información debe estar en el momento que el usuario
requiera de ella.
 Sexto. -realice los objetivos del proyecto
Los objetivos los realice
 OBJETIVO GENERAL
Implementar el laboratorio de computació n con el servicio de internet como
herramienta dinamizadora para verificar la mejora en el rendimiento académico de los
estudiantes De primero, segundo y tercer añ o de Bachillerato de la unidad educativa
Carlos Julio Arosemena Tola.
 OBJETIVOS ESPECIFICOS:
Diagnosticar las dificultades que presentan los estudiantes en su rendimiento
académico.
Brindar una mejor forma de aprendizaje.
Implementar los conocimientos de los estudiantes.

 Séptimo. – realice un estudio de mercado


Se realzo una pequeña encuesta. -
 ¿Posee esta institución los servicios necesarios para la implantación de un
aula de computación?
Tales como:
 Energía Eléctrica
 Espacio Físico
 Personal capacitado

si X no
 ¿Está usted de acuerdo con que se incremente un centro de cómputo en la
institución?
si X no
 ¿Hay presupuesto para la incrementación de centro de cómputo?
si no X
 ¿Usted cree que es fácil implementar un centro de cómputo?
si no X
 ¿El centro de cómputo se incrementará en un lugar seguro?
si no Tal ves X
 ¿Posee esta institución un laboratorio de computación?

si X no

 Octavo. - pensé en cual es la meta del proyecto


 Incrementar un centro de cómputo en la unidad educativa Carlos Julio
Arosemena Tola para que los estudiantes puedan aprender y poner en
práctica sus conocimientos
 Noveno. – pensé algunas conclusiones y recomendaciones para la
implementación del centro de computo
 Conclusiones
1. Para el montaje del centro de cómputo siempre se recomendará una
arquitectura de red LAN, y que la inalámbrica presente inconvenientes de
tipo estructural
2. Los equipos computacionales deben ser preferentemente de similares
características
3. Se debe contar con un ancho de banda que cumpla la visión presente y futura
del centro de computo
4. Se debe trabajar conjuntamente con el área de infraestructura física, eléctrica
y de telecomunicaciones para el levantamiento del centro de computo
5. Se debe cumplir todas las normas legales, registro de licencias, estándares de
calidad en redes informáticas y eléctricas para no tener inconvenientes
6. Recomendaciones
1. Se recomienda tener un mantenimiento periódico (cada 3 meses) que permita
un correcto funcionamiento tanto del hardware como del software
2. Tener en cuenta el manual de apoyo para el uso correcto del centro de
computo
3. Capación para los docentes para que puedan utilizar mejor las TICS con los
estudiantes y el uso adecuado del laboratorio
4. Incentivar a la comunidad educativa al uso de las nuevas herramientas de la
educación como método de enseñanza e investigación

La implementación de un nuevo centro de cómputo en la


institución va a ser muy útil porque los profesores tienen
mayor facilidad para poder dar sus clases y que los
alumnos aprendan y puedan poner en práctica sus
conocimientos, no solo eso, sino que también
incrementan las ganas de estudiar de los adolescentes ya
que no es lo mismo recibir clases de informática en un
salón normal.
Inventario
Tipo Cantidad Marca Color Precio Precio
Por total
unida
d
Monitor 30 Hp Negro $250 $7.500

Teclado 30 Meetion Negro $7 $210


k202
CPU 30 Intel Core Negro $279 $8.370

Mouse 30 Boston Negro $4 $120

Parlantes 30 Xtech Negro $8 $240

Aires 2 RCA Split Blanco $240 $480


acondicionado
s
Sillas 35 Ergo Flex Negras $7 $245

Lámparas 6 Ultra Slim Blanca $16 $96


s
Escritorio 1 Madera Negro $58 $58

Pizarra 2 Magnética Blanca $35 $70

Proyector 1 Android Negro $180 $180

Modem 1 Wireless blanco $40 $40

Cámaras 4 Hikvision blanco $190 $760

total $18.369
Se necesita $18.369 para poder implementar el
centro de cómputo.

También podría gustarte