Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ESTUDIANTE:
Ericka Katherine Jiménez Ronquillo
CURSO:
Tercer Año de Bachillerato
FIGURA PROFESIONAL:
Informática
DOCENTE-TUTOR:
LCD. Hower León
PERÍODO LECTIVO:
2020-2021
MÒDULO DE FORMACIÒN EN CENTROS DE
TRABAJO-FCT
PROYECTO DIDÀCTICO DEMOSTRATIVO - PDD
1. DATOS GENERALES
Nombre de la Institución Educativa: Carlos Julio Arosemena Tola
Nombre del estudiante: Ericka Katherine Jiménez Ronquillo
Año Lectivo: 2020-2021
Figura profesional: Informática
3. ANTECEDENTES
Actualmente la unidad educativa Carlos Julio Arosemena Tola solo cuenta con un solo l
centro de cómputo y no abastece para todo el colegio por eso se realiza el proyecto para
la implementación de un nuevo centro de cómputo y acorde a la encuesta el mejor lugar
para implementarlo es en el laboratorio 2.
4. JUSTIFICACIÓN
El sistema operativo debe responder a las demandas que la sociedad plantea, teniendo
en cuenta que la sociedad actual está dominada por la revolución tecnológica de las
TICS, en consecuencia, las instituciones y el Ministerio de educación deben responder
preparando a los estudiantes a nuevas tecnologías
Es muy importante la existencia de un centro de cómputo en una institución educativa
ya que este se puede utilizar como un recurso en los procesos de enseñanza-aprendizaje
permitiendo ampliar la información y reforzar los conocimientos dándonos como
resultados conocimientos aplicables en la vida cotidiana siendo estos significativos y
necesarios en la formación integra del ser humano.
Misión
Coordinar el soporte computacional a los distintos laboratorios de có mputo.
Asegurar la adecuada circulació n interna y externa de la informació n en
materia de computació n; informando, capacitando y asesorando a
funcionarios, docentes y alumnos de la unidad educativa Carlos Julio
Arosemena Tola.
Proponer y desarrollar proyectos que involucren tecnologías
computacionales y de informació n capaces de elevar la parte académica y
de asegurar su competitividad tecnoló gica a nivel nacional e internacional.
Visión
Establecer el rumbo estratégico del departamento y ejercer el liderazgo a nivel
institucional, regional y nacional en el campo de la informá tica, computació n y
comunicaciones.
5. OBJETIVOS
OBJETIVO GENERAL
Implementar el laboratorio de computació n con el servicio de internet como
herramienta dinamizadora para verificar la mejora en el rendimiento académico de los
estudiantes De primero, segundo y tercer añ o de Bachillerato de la unidad educativa
Carlos Julio Arosemena Tola.
OBJETIVOS ESPECIFICOS:
Diagnosticar las dificultades que presentan los estudiantes en su rendimiento
académico.
Brindar una mejor forma de aprendizaje en el uso de las TICS
Implementar nuevos programas
6. MARCO TEÓRICO
Seguridad en un Centro de Cómputo
Seguridad es el conjunto de metodologías, documentos, programas
y dispositivos físicos encaminados a lograr que los recursos de
cómputo disponibles en un ambiente dado, sean accedidos única y
exclusivamente por quienes tienen la autorización para hacerlo.
La seguridad informática debe vigilar principalmente las siguientes
propiedades:
Privacidad. - La información debe ser vista y manipulada únicamente por
quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la
privacidad es la divulgación de información confidencial.
Integridad. - La información debe ser consistente, fiable y no propensa a
alteraciones no deseadas. Un ejemplo de ataque a la integridad es la
modificación no autorizada de saldos en un sistema bancario o de calificaciones
en un sistema escolar.
Disponibilidad. - La información debe estar en el momento que el usuario
requiera de ella.
DIVISIÓN DE LAS ÁREAS DE ADMINISTRACIÓN DE LA SEGURIDAD
Para simplificar, es posible dividir las tareas de administración de seguridad en
tres grandes rubros, estos son:
Autenticación: se refiere a establecer las entidades que puedan tener acceso al
universo de recursos de cómputo que cierto ambiente puede ofrecer.
Autorización: es el hecho de que las entidades autorizadas a tener acceso a los
recursos de cómputo, tengan efectivamente acceso únicamente a las áreas de
trabajo sobre las cuales ellas deben tener dominio.
Auditoria: se refiere a la continua vigilancia de los servicios en producción.
Entra dentro de este rubro el mantener estadísticas de acceso, de uso y
políticas de acceso físico a los recursos.
SEGURIDAD TOTAL EN COMPUTACIÓN
Se requiere un enfoque amplio que abarque cierto número de aspectos
relacionados entre sí de manera metódica. Hay dos grandes áreas que se
deben incorporar a tal enfoque:
Aspectos administrativos
Políticas de seguridad en un centro de cómputo
Seguridad física y contra incendios
Organización y división de las responsabilidades
Seguros
Aspectos técnicos
ASPECTOS ADMINISTRATIVOS
POLÍTICAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO
Es necesario que la institución defina políticas de seguridad, en las
cuales se deben tener en cuenta que: La seguridad debe ser considerada desde
la fase de diseño de un Sistema, como parte integral del mismo.
Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel,
los cuales deben ser motivados de manera que tengan un rol importante.
Los encargados de soporte, aquellos que son responsables de gestionar la
seguridad informática en la organización, han de considerar las siguientes
medidas:
Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de
seguridad que los usuarios han de seguir, para mantener la seguridad y
ponerlas en un lugar público destacado.
Hacer circular regularmente avisos sobre la seguridad. Utilizar ejemplos de
daños y problemas procedentes de periódicos y revistas para ilustrar la
necesidad de la vigilancia por mantener la seguridad.
Establecer incentivos para la seguridad. Establecer premios para las ideas que
supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales.
Hacer que los responsables ofrezcan recompensas sustanciosas a los
ganadores.
Establecer una línea de comunicación sobre seguridad. El personal debe
conocer dónde puede obtener consejos sobre los temas de seguridad.
SEGURIDAD FÍSICA Y CONTRA INCENDIOS DE LOS EQUIPOS
La seguridad física y contra incendios es un aspecto de suma importancia en un
centro de cómputo. Las siguientes recomendaciones, prolongarán la vida de los
equipos:
Ubicar el equipo en un área donde no exista mucho movimiento de personal.
No trasladar la computadora sin la autorización y asesoría del personal del
Centro de Cómputo.
Instalar la computadora sobre escritorios o muebles estables, o especialmente
diseñados para ello.
Ubicar el equipo lejos de la luz del sol y de ventanas abiertas.
La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra.
Asesorarse debidamente para garantizar una buena toma de eléctrica.
No conectar otros aparatos (radios, máquinas de escribir,
calculadoras, etc.) en la misma toma de la computadora.
Cada usuario, al momento de terminar las labores diarias, deberá
apagar los equipos (computadoras, impresoras, escáner).
Evitar colocar encima o cerca de la computadora ganchos, clips,
bebidas y comidas que se puedan caer accidentalmente dentro del equipo.
No fumar cerca del equipo, el alquitrán se adhiere a las piezas y circuitos
internos del equipo.
Mantener libre de polvo las partes externas de la computadora y de las
impresoras. Utilizar un paño suave y seco. Jamás usar agua y jabón.
Mantener la pantalla y el teclado cubiertos con fundas cuando no se haga uso
de ellos por un tiempo considerable o si se planea el aseo o reparaciones de las
áreas aledañas a la computadora.
Utilizar en la impresora el ancho de papel adecuado. El contacto directo de la
cabeza de impresión sobre el rodillo puede estropear ambas partes (usuarios
con impresoras de matriz de punto).
Está prohibido destapar y tratar de arreglas los equipos por su cuenta. En todos
los casos debe asesorarse del personal encargado de estas operaciones.
No prestar los equipos o asegurarse de que la persona que lo utilizará conoce
su correcta operación.
ORGANIZACIÓN Y DIVISIÓN DE LAS RESPONSABILIDADES
La división de responsabilidades permite lograr la revisión y los balances sobre
la calidad del trabajo.
Cada persona que labora en la institución debe de tener diferentes actividades
dentro de ella, de manera que se puedan organizar para que puedan dividirse
las responsabilidades. Por ejemplo, el personal que prepara los datos y los
programadores no deben de tener acceso a las actividades de operación.
Es por eso que un centro de cómputo debe de contar con funciones clave. A
continuación, se mencionan las más comunes que existen en él:
Programación
Preparación de datos
Redes y comunicaciones
Control
Preservación de archivos, etc.
El grado de división entre las diferentes funciones depende del nivel de
seguridad que la institución necesite.
En un centro de cómputo también es de suma importancia que se
lleve un control interno de las operaciones que se efectúan. Todas
estas operaciones efectuadas en el centro de cómputo deben ser
verificadas por auditores, tanto internos como externos, los cuales
deben de revisar la división de responsabilidades y los
procedimientos para verificar que todo este correcto.
SEGUROS
En un centro de cómputo existen áreas de mayor riesgo que otras, las cuales
deben de ser aseguradas, estas son:
Lugar de la instalación
Equipos
Software
Personal que labora
ASPECTOS TÉCNICOS
Los aspectos técnicos a los cuales hay que prestar mayor atención son:
Seguridad de los sistemas
Auditoría interna y externa
SEGURIDAD EN LOS SISTEMAS
La seguridad de los sistemas está enfocada principalmente a la seguridad en los
equipos de cómputo como:
Software. La seguridad de la programación pretende:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no
modificar los programas ni los archivos.
Asegurar que se estén utilizando los datos, archivos y programas correctos en
el procesamiento.
Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a
las redes con el propósito de obtener información confidencial o hacer uso
indebido de las instalaciones de procesamiento. La única medida de seguridad
realista consiste en usar un código o la criptografía, a fin de preservar la
confidencialidad de la información aun en caso de que exista una brecha en la
seguridad.
Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar
como pequeñas computadoras. Aquí se deben de revisar los siguientes
aspectos:
La ubicación de las terminales, el conocimiento general de ello y el acceso físico
a la terminal misma.
El control sobre la operación no autorizada de la terminal por
medio de claves físicas, códigos u otros métodos de identificación.
El equipo, los programas y otras verificaciones que permitan
garantizar que los controles mencionados anteriormente se
reforzarán.
Seguimiento del desempeño. Algunos proveedores de equipo ofrecen
programas completos de seguimiento de desempeño, otros no. También
existen bastantes monitores de equipos y programación independiente,
muchos a bajo costo. Todos ellos facilitan los análisis de uso y la medición de la
efectividad y destacan los procesamiento no planeados o autorizados.
FUNCIÓN DE LOS AUDITORES TANTO INTERNOS COMO EXTERNOS
Con frecuencia se experimenta sorpresa al descubrir que la función de
auditoria es una parte del concepto de seguridad total. Hasta ahora se ha
tratado de demostrar que cada elemento del concepto es importante tanto de
manera aislada como al formar parte integral del mismo.
FUNCIONES GENERALES DE LA AUDITORIA
Auditores externos. La responsabilidad del auditor externo se refiere de
manera fundamental a estatus legales. El auditor no es responsable de la
detección de fraudes.
Auditores internos. El auditor interno no tiene responsabilidades legales. El
alcance de sus actividades varia de una institución a otra. Algunas veces,
desempeña funciones de alto nivel que consisten en informar sobre la
efectividad general de la institución; en otras, su función principal es verificar
los sistemas y procedimientos y encargarse de que se refuercen.
De acuerdo con esta línea, la relación informativa del auditor interno se ha
elevado y en muchos casos, él informa a un miembro de la mesa directiva o a
un alto ejecutivo. De este modo, se ve como el auditor interno maneja un
alcance muy amplio de responsabilidades diferentes a las del auditor externo.
FUNCIONES Y SEGURIDAD DE LA AUDITORA EN COMPUTACIÓN
A continuación, se muestra que tanto los auditores internos como externos
constituyen una forma independiente e importante de verificación de la
eficiencia y, por lo tanto, de la seguridad de las actividades computacionales.
La seguridad se puede mejorar mediante la consideración de los
procedimientos vigentes para la prevención de las fallas en seguridad, su
detección y los procedimientos de recuperación en caso de desastres.
Se puede decir entonces que las funciones y seguridad de la
auditoria en computación son:
El alcance la auditoría interna en la seguridad
computacional.
Una relación clara entre los auditores internos y externos.
El papel de la auditoría interna en la sociedad.
El papel de la auditoría interna en los sistemas de operación.
La instrucción y capacitación para la auditoría interna efectiva.
ESTÁNDARES Y PROCEDIMIENTOS
Los estándares establecen qué debería ser realizado, y los procedimientos
cómo debería ser realizado. Los estándares y procedimientos inculcan
disciplina.
Los beneficios que se presentan en la aplicación de estándares y
procedimientos en el centro de cómputo son:
Control de actividades de procesamiento.
Control de calidad de procesamiento.
Control de tiempo, costos y recursos.
Mejoras de la moral del personal.
TIPOS DE ESTÁNDAR Y PROCEDIMIENTOS
Los estándares y procedimientos han sido definidos como dos tipos de
estándares los cuales son:
Estándares de métodos. Se utilizan como guías, los estándares son utilizados
para establecer prácticas uniformes y técnicas comunes.
Estándares de desempeño. Son utilizados como normas, los estándares son
utilizados para medir el desempeño de la función del procesamiento de datos.
Seguridad: Cámaras
Las cámaras de seguridad
o vigilancia constituyen un
sistema de seguridad que
consiste en realizar
vigilancia a través de
cámaras de video en
diferentes lugares o
ambientes. También es
denominado circuito cerrado de televisión o CCTV
que significa, por su traducción en inglés, “closed
circuit televisión”.
Unos de los mejores antivirus son:
Avast Free Antivirus
si X no
¿Está usted de acuerdo con que se incremente un centro de cómputo en la
institución?
si X no
¿Hay presupuesto para la incrementación de centro de cómputo?
si no X
¿Usted cree que es fácil implementar un centro de cómputo?
si no X
¿El centro de cómputo se incrementará en un lugar seguro?
si no Tal ves X
si X no
14. BIBLIOGRAFÍA
https://sites.google.com/site/admoninformaticacun/problemas-en-
un-centro-de-computo/seguridad-en-un-centro-de-
computohttps://es.slideshare.net/victorhcastilloj/proyecto-mch-
porfin1
https://es.slideshare.net/victorhcastilloj/proyecto-mch-porfin1
https://obsbusiness.school/es/noticias/innovacion/cuales-son-las-
etapas-de-un-proyecto-te-lo-contamos-en-esta-infografia
https://es.digitaltrends.com/computadoras/mejores-antivirus-pc/
15. BITACORA
Primero. - realice una investigación de que es un centro de computo
Se denomina centro de cómputo al sitio donde se concentran todos los recursos
necesarios para el procesamiento de información de una organización. Un centro de
cómputo, así como en otros tipos de edificios, el sistema de cableado para tecnologías
de información es tan importante como los sistemas de aire de precisión, energía
eléctrica, iluminación y seguridad, entre otros. Al igual que con los otros sistemas, una
interrupción de su servicio puede tener serias consecuencias. La efectividad y función
de las organizaciones o las empresas pueden verse amenazadas por una pobre
calidad de servicio, causado por:
La ausencia de un diseño bien planeado
Uso de componentes inapropiados
Instalación incorrecta
Soporte inadecuado
Los sistemas de cableado dentro de un laboratorio de cómputo tienen la difícil
tarea de brindar el más alto grado de disponibilidad y desempeño, sin sacrificar
flexibilidad para soportar las tecnologías de comunicaciones, almacenamiento y
procesamiento de datos, las cuales se mantienen en constante evolución. Para el correcto
diseño e implementación de un sistema de cableado para los centros de cómputo,
actualmente contamos con varias normas, entre las que se encuentran:
Confiabilidad
Seguridad
Segundo. - investigue como diseñar un centro de computo
Diseño Centro de Cómputo
Los 4 Elementos (Críticos) de un Centro de Cómputo.
1. Espacio. Usted debe tener espacio suficiente para sus equipos de cómputo, así como
para su operación y mantenimiento.
2. Energía. Usted debe contar con cantidad suficiente de energía eléctrica, así como los
respaldos eléctricos necesarios para garantizar su operación.
3. Aire acondicionado. Usted debe contar con la refrigeración necesaria para mantener
su equipo en condiciones óptimas de operación.
4. Ancho de banda. Su centro de cómputo debe contar con servicios de banda ancha
para poder operar.
La limitación en alguno de estos elementos pondrá un cuello de botella en el
crecimiento de su centro de cómputo en el mejor de los casos. En el peor de los casos le
provocará muchos problemas de operación y muy probablemente una ulcera.
Tercero. - investigué sobre las faces de un proyecto
1. Inicio
2. Planificación
3. Ejecución
4. Seguimiento y control
5. Cierre
Cuarto. - realice una justificación para EL proyecto
El sistema operativo debe responder a las demandas que la sociedad plantea,
teniendo en cuenta que la sociedad actual esta dominada por la revolución
tecnológica de las TICS, en consecuencia, las instituciones y el Ministerio de
educación deben responder preparando a los estudiantes a nuevas tecnologías
Es muy importante la existencia de un centro de cómputo en una institución
educativa ya que este se puede utilizar como un recurso en los procesos de
enseñanza-aprendizaje permitiendo ampliar la información y reforzar los
conocimientos dándonos como resultados conocimientos aplicables en la vida
cotidiana siendo estos significativos y necesarios en la formación integra del ser
humano.
si X no
¿Está usted de acuerdo con que se incremente un centro de cómputo en la
institución?
si X no
¿Hay presupuesto para la incrementación de centro de cómputo?
si no X
¿Usted cree que es fácil implementar un centro de cómputo?
si no X
¿El centro de cómputo se incrementará en un lugar seguro?
si no Tal ves X
¿Posee esta institución un laboratorio de computación?
si X no
total $18.369
Se necesita $18.369 para poder implementar el
centro de cómputo.