Está en la página 1de 11

Un sistema informático es un conjunto de partes que funcionan relacionándose entre sí

con un objetivo preciso. Sus partes son: hardware, software y las personas que lo usan.

Por ejemplo, una computadora, sus dispositivos periféricos y la persona que la maneja,
pueden constituir un sistema informático.

Un sistema informático puede formar parte de un sistema de información; en este último


la información, uso y acceso a la misma, no necesariamente está informatizada. Por
ejemplo, el sistema de archivo de libros de una biblioteca y su actividad en general es
un sistema de información. Si dentro del sistema de información hay computadoras que
ayudan en la tarea de organizar la biblioteca, estonces ese es un sistema informático.
Cual es la funcion de un sistema informático

Respuesta de ALEGSA:

Un sistema informático sirve para:


* Agilizar un sistema ya existente, por lo general un sistema antiguo, obsoleto o
manual; empleando las herramientas de la informática para tal fin. En general, se
debería poder reemplazar el sistema antiguo por el nuevo casi en su totalidad.
* Crear un sistema nuevo, para resolver algún problema específico.
* Reducir la cantidad de errores posibles en un sistema, ya que al ser informatizado,
muchas de las tareas se hacen por computadora. Lo más importante de un sistema
informatizado, es que reduce la cantidad de tareas "manuales", las cuales son muy
proclives a errores.
* En menor medida, un sistema informático puede aumentar la productividad de la
empresa, reducir la cantidad de trabajadores u horas de trabajo necesarias, ahorro
de diner

Recursos logicos de un sistema informatico

Respuesta de ALEGSA:

Un sistema informático está compuesto de recursos humanos, recursos físicos


(hardware), recursos lógicos (software) y datos e información.

Los recursos lógicos es el software, es decir, la parte intangible o lógica de la PC: los
programas informáticos.

Ventajas y desventajas del uso del Internet

Joseline Hernández

La Internet se ha convertido en la nueva herramienta de


investigación para los estudiantes ya que la búsqueda de información
se vuelve mucho más sencilla, pero también está la otra cara de la
moneda como es el vicio al Internet (chatear y pornografía), a
continuación se detalla algunos de los aspectos de lo bueno y lo malo
del uso de Internet como herramienta de aprendizaje y desarrollo
personal.
Ventajas del uso del Internet:
* Facilita la formación y autoformación a través de entornos virtuales
en los cuales el enfoque de aprendizaje es constructivista.

* Los estudiantes tienen la más amplia biblioteca virtual para realizar


tareas de investigación en todos los niveles de educación, desde
educación básica hasta para educación superior como es la formación
formal virtual.

* Facilita la comunicación entre sus compañeros y docentes a lo que


se refiere a correos electrónicos donde pueden mandar las tareas o
trabajos de investigación, ahorrándoles el consumo de papel, pago de
impresión y anillado, entre otros.

* Educación On-Line a nivel de educación superior donde se puede


obtener una maestría o post grados.

Desventajas del uso del Internet:


* Poca ayuda a fomentar una cultura de análisis crítico sobre lo
investigado, ya que los jóvenes lamentablemente no realizan una
investigación con estas características, practicando solamente
habilidades de copiar y pegar excluyendo el análisis y síntesis del
tema a investigar.

* Así como es de fácil encontrar información buena, es posible


encontrar de la misma forma información mala, desagradable
(pornografía, violencia, cultos satánicos) que puede afectar
especialmente a los menores.

* Genera una gran dependencia o vicio del Internet, descuidando


aspectos personas.

* Lamentablemente un buen porcentaje de jóvenes utilizan el


Internet para ver pornografía creando un vicio que no es fácil dejar;
así como, videos juegos.

* Se hacen adictos a chatear con sus amigos utilizando salas de chat.

Recomendaciones para los jóvenes:


* Existe publicidad en Internet que es engañosa ya que se puede
acceder a sitios pornográficos, por tanto se recomienda tener en
cuanta el saber orientar la navegación y búsqueda de información.

* No enviar, ni recibir archivos pornográficos.

* No tener citas a ciegas con personas que han “conocido” por medio
del Internet.

* Así mismo, no enviar información personal a otros “jóvenes” que


han conocido por el Internet, como lo es tu nombre, fotos, número de
teléfono y dirección de tu casa.

Recomendaciones para los padres:


* No permitir que la computadora con conexión a Internet se situé en
los dormitorios de los jóvenes.

* Realizar un uso supervisado del Internet.

* Bloquear accesos a páginas Web, como por ejemplo la pornografía.


¿Cuales son los componentes del Sistema Informatico?

Respuesta de ALEGSA:

Los componentes del sistema informático son:


Un sistema informático está compuesto de recursos humanos (personas), recursos
físicos (hardware), recursos lógicos (software) y datos e información.

En el caso de los recursos lógicos, son el software, es decir, la parte intangible o


lógica de la PC: los programas informáticos. También es la información en general.
* Realizar una exploración de la computadora en busca de sitios
inapropiados.

* Se recomiendo informarse sobre la temática y para ello pueden


ingresar al sitio web: www.piensa.edu.sv

Para concluir podemos decir que así como todo, hay cosas buenas y
cosas malas, así que hay que saber equilibrar el uso del Internet para
que sea provechoso para nuestros jóvenes.

Ventajas y desventajas del internet


Entre las ventajas más importantes encontramos que Internet :

Estimula el uso de formas nuevas y distintas de aprender/construir.

Cuenta con buenas herramientas de apoyo al trabajo colaborativo, diseño, desarrollo y


evaluación de proyectos, investigación, experimentación y trabajo interdisciplinario

Ayuda a aprender de otros y con otros

Facilita el aprender haciendo, construyendo cosas y resolviendo problemas

Estimula el desarrollo y uso de destrezas de colaboración, comunicación e interacción


Estimula el desarrollo y uso de destrezas sociales y cognitivas

Estimula el trabajo global y la interdisciplinariedad

Las desventajas al usar Internet en educación radican esencialmente en:

La cantidad y calidad de la información circulante

El tiempo que el profesor y alumno requiere para navegar

La estabilidad de las conexiones

Las metodologías de trabajo son aún inmaduras

La carencia de evaluación de experiencias educativas con el uso


de Internet como medio

La carencia de mapas visibles que permitan al usuario orientarse dentro de la


información y evitar la saturación por información diversamente representada, llamada
fatiga cognitiva.

También se presentan problemas estructurales que dificultan el uso de Internet en


educación, como es el caso de: falta de puntos de conexión en las aulas, computadores
en laboratorios y no en salas, falta de líneas telefónicas en los establecimientos
especialmente destinadas a Internet, tendencia a un menor uso en Educación Básica que
en Educación Media, mayor interés de aprendices hombres que mujeres en el trabajo de
experiencias con Internet, etc.

Algunas de estas desventajas se resuelven en gran medida cuando los aprendices


desarrollan destrezas que le permiten reconocer, seleccionar y clasificar la información
relevante.

Finalmente, Internet puede ser una herramienta pedagógica poderosa que si podemos
usarla con una metodología apropiada, con objetivos y metas claras y realistas, y
potenciando su valor agregado en el aprender, en relación con otras tecnologías, puede
ayudar a que la calidad y diversidad de experiencias de aprendizaje en el aula sean más
pertinentes, significativas, entretenidas, activas, constructivas y contextualizadas.

olíticas de Seguridad
Gestión del Riesgo

MAGERIT v1.0 es la Metodología de Análisis y Gestión de Riesgos de los Sistemas de


Información de las Administraciones Públicas. Se basa en un conjunto de guías y una
herramienta de apoyo denominada RIS2K, existiendo un ejemplo en EXCEL de
aplicación de la metodología. El profesor de la UPM, Dr. José Antonio Mañas, ha
realizado una herramienta de Análisis y Gestión de riesgos basada en METRICA,
denominada Chinchón.
Microsoft publica una Disciplina de Gestión del Riesgo, actualizada en el artículo
Identifying and Managing Security Risks. CRAMM, de Insight Consulting, es una
metodología de Gestión del Riesgo, de la que existe un Grupo de Usuarios. Puede verse
una revisión en SC Magazine.

Métricas

Recientemente se está trabajando en métricas relativas a Seguridad, del OWASP


Metrics and Measurement Project , de OWASP.

CISA

Se ha renovado la página web oficial de ISACA, la organización que da soporte al


examen CISA. En ella se pùede encontrar información sobre la Certificación CISA, las
Guías, estándares y procedimientos y el magazine Global Communiqué. El IT
Governance Institute gestiona los objetivos de control COBIT.

Existen varios Capítulos donde puede encontrarse información en Español, como el


Capítulo de Chile (que contiene las Guías de Auditoría), el de Panamá, Uruguay y
Argentina. El capítulo de Central Indiana mantiene la listas cisaca-l@purdue.edu.
Recientemente se ha "revocado" el capítulo de Madrid, pero se está reconstruyendo
gracias al personal de la Asociación de Auditores y Auditoría y Control de los Sistemas
y Tecnologías de la Información y las Comunicaciones (ASIA). En el marco del III
Congreso Iberoamericano de Auditoría y Control de Sistemas de Información CIASI
2001, se celebró el I Encuentro CISAs en España. Existen varias guías de preparación al
examen CISA, entre ellas The CISA Prep Guide: Mastering the Certified Information
Systems Auditor Exam.

Los distintos Dominios que cubre el CISA actualmente son:

1. El proceso de Auditoría de Sistemas de Información


2. Administración, Planificación y Organización de los Sistemas de Información
3. Infraestructura Técnica y Prácticas Operativas
4. Protección de los Activos de Información
5. Recuperación de Desastres y Continuidad de Negocio
6. Desarrollo, adquisición, implementación y mantenimiento de los Sistemas de
Aplicación del Negocio
7. Evaluación del Proceso de Negocio y Administración del Riesgo

El formato del informe de auditoría viene recogido en las normas Sisa 7 y puede
realizarse con algunas técnicas.

1. Introducción
2. Objetivos
3. Alcance
4. Objetivos
5. Período de cobertura
6. Naturaleza y extensión del trabajo de auditoría realizado
7. Resultados y Hallazgos
8. Conclusiones
9. Recomendaciones

Algunos enlaces interesantes sobre auditoría son la Asociación de Auditores y Auditoría


y Control de los Sistemas y Tecnologías de la Información y las Comunicaciones
(ASIA), y Auditnet. El libro por excelencia de Auditoría de Sistemas de la Información
es Information Systems Control and Audit, de Ron Weber.

Políticas de Seguridad

• Dentro de las consideradas Best Practices en Políticas de Seguridad, la más


aceptada actualmente es la norma ISO-UNE 17799, de la que existen boletines
ISO17799 Newsletter. Ësta incliye 10 dominios:
1. Política de seguridad
2. Organización de la seguridad
3. Clasificación y control de activos
4. Seguridad en el personal
5. Seguridad física y del entorno
6. Gestión de comunicaciones y operaciones
7. Control de accesos
8. Desarrollo y mantenimiento de sistemas
9. Gestión de la continuidad de negocio
10. Conformidad legal
• Se suele tomar el estándar NSTISSI No. 4009 - National Information Systems
Security (INFOSEC) Glossary para referenciar la definición de la terminología
usada en Seguridad Informática. La última edición está fechada en Septiembre
de 2000.
• La norma ISO/IEC 7498 describe el modelo de referencia ISO/OSI.De las 4
partes, la segunda, ISO/IEC 7498-2 Security Architecture ha sido reemplazada
por las sucesivas ISO/IEC 10745, ITU-T X.803 (Upper Layers Security Model),
ISO/IEC 13594, ITU-T X.802 (Lower Layers Security Model), ISO/IEC 10181-
1 e ITU-T X.810 (Security Frameworks, Part 1: Overview).
• Los artículos Developing an Information Security Policy, Políticas de Seguridad
e Introduction to Security Policies son una buena introducción al Desarrollo de
Políticas de Seguridad

El SANS Institute publica varias platillas sobre políticas de seguridad

• Overview for Beginners http://www.infosyssec.org/infosyssec/overview.htm


• Orange Book http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-
STD.html
• Rainbow Series Library
http://www.radium.ncsc.mil/tpep/library/rainbow/index.html
• Rainbow Series Library http://www.fas.org/irp/nsa/rainbow.htm
• TCSEC (Trusted Computer System Evaluation Criteria) and Interpretations
Library http://www.radium.ncsc.mil/tpep/library/tcsec/index.html
• UK ITSEC, Information Technology Security Evaluation and Certification
Scheme http://www.cesg.gov.uk/assurance/iacs/itsec/index.htm
• The Canadian Common Criteria Scheme
http://www.cse.dnd.ca/cse/english/cchome.html
• The Common Criteria Project http://csrc.nist.gov/cc/
• Internet Security Policy: A Technical Guide http://csrc.nist.gov/isptg/
• Building An Effective Security Infrastructure
http://www.sans.org/newlook/resources/policies/policies.htm
• IT Security Cookbook http://www.boran.com/security/
• The National Security Telecommunications and Information Systems
Security Commitee relación de documentos oficiales entre los que destaca la
edición de Septiembre del 2000 del NSTISSI No. 4009 - National Information
Systems Security (INFOSEC) Glossary http://www.nstissc.gov/html/library.html
• ICSA Labs http://www.icsalabs.com/html/certification/index.shtml
• Check Mark, de West Coasts http://www.check-mark.com/cgi-bin/redirect.pl
• NIS (National Security Institute) Goverment Standards
http://nsi.org/Computer/govt.html
• Estándares de Seguridad http://www.infosyssec.org/infosyssec/secstan1.htm
• MAP: Criterios de Seguridad
http://www.map.es/csi/criterios/criterios_seguridad.htm
• RFCs over Security http://www.cert.dfn.de/eng/resource/rfc/
• Guidelines for the Secure Operation of the Internet
http://www.faqs.org/rfcs/rfc1281.html
• Site Security Handbook http://www.faqs.org/rfcs/rfc2196.html actualiza el
antiguo http://www.faqs.org/rfcs/rfc1244.html
• Expectations for Computer Security Incident Response
http://www.faqs.org/rfcs/rfc2350.html
• Users' Security Handbook http://www.faqs.org/rfcs/rfc2504.html
• Internet Security Glossary http://www.faqs.org/rfcs/rfc2828.html
• Recommended Internet Service Provider Security Services and Procedures
http://www.faqs.org/rfcs/rfc3013.html
• Gestión de Constraseñas http://www.securityfocus.com/infocus/1537
• Gestión de Incidencias con las Fuerzas de Seguridad del Estado
http://www.securityfocus.com/infocus/1523
• Código Ético http://www.asedie.es/secto/codsic.htm
• Top 50 Websites for MIS Managers http://www.ncasia.com/ViewArt.cfm?
Magid=3&Artid=13798&Catid=5&subcat=46
• Antionline www.antionline.com
• Security Focus www.securityfocus.com
• Insecure www.insecure.org
• ICSA www.trusecure.com
• CC:Cure www.cccure.org
• CISSP www.cissp.com
• C.E.R.T. www.cert.org
• SecAdministrator www.secadministrator.com
• Writing Information Security Policies

Recuperación de Desastres y Continuidad de Negocio

Plan de contingencias, Plan de Contingencias, Best Practices Checklist, Business


Continuity Planning.

Existen varias empresas que recuperan información dañada de medios magnéticos,


como por ejemplo ONDATA, SERMAN, King Computer, etc.
Documentación y generación de informes

Todo lo referente a las Políticas de Seguridad implican la generación de mucha


documentación y a veces es frecuente realizar traducciones de textos técnicos del Inglés
al Español. Para ello se recomienda el Glosario ORCA

PROGRAMACIÓN DEL MÓDULO


SISA: Seguridad en Instalaciones de
Sistemas
Automáticos
Índice
1. CONTEXTUALIZACIÓN. .................................................................................
2
2. OBJETIVOS Y CRITERIOS DE EVALUACIÓN. ..............................................
2
3. CONTENIDOS.................................................................................................
3
4. DISTRIBUCIÓN TEMPORAL DE LOS CONTENIDOS....................................
4
5. CRITERIOS DE CALIFICACIÓN......................................................................
5
6. ACTIVIDADES DE RECUPERACION. ............................................................
5
MANUAL DE PROCEDIMIENTO
ENSEÑANZA-APRENDIZAJE MD020201
PROGRAMACIONES Y MEMORIAS 25.01.11 IES Pablo Serrano, Andorra
2
1. CONTEXTUALIZACIÓN.
FAMILIA PROFESIONAL: ELECTRICIDAD-ELECTRÓNICA
CICLO FORMATIVO: CFGS – Sistemas de Regulación y Control Automático
(ELE303)
MÓDULO: Seguridad en las Instalaciones de Sistemas Automáticos - SISA
CÓDIGO: HORAS: 65 NIVEL: 3
CURSO: 1º CURSO ACADÉMICO: 2010-2011
2. OBJETIVOS Y CRITERIOS DE EVALUACIÓN.
El carácter transversal de este módulo de seguridad en las instalaciones de sistemas
automáticos del ciclo formativo de grado superior de Sistemas de Regulación y Control
Automáticos, hace que su formación permita alcanzar a los alumnos las capacidades
terminales
siguientes:
- Analizar la normativa vigente sobre seguridad e higiene relativa al sector de equipos
e
instalaciones eléctricas en media y baja tensión.
- Relacionar los medios y equipos de seguridad empleados en el montaje y
mantenimiento
de equipos e instalaciones de sistemas automáticos con los riesgos que se pueden
presentar en los mismos.
- Analizar y evaluar casos de accidentes reales ocurridos en las empresas del sector
de
montaje y mantenimiento de equipos e instalaciones automáticos.
Estas capacidades, a su vez, tienen que dar respuesta a un número determinado de
capacidades
terminales de la mayoría de los módulos profesionales que integran este ciclo
formativo y en los
que tanto los conceptos como las aplicaciones sobre la normativa vigente en
seguridad eléctrica
están inmersos en los mismos.
Existen capacidades terminales de cada uno de los módulos profesionales en los que
la seguridad
eléctrica interviene como objetivo a alcanzar por la capacidad terminal.
MANUAL DE PROCEDIMIENTO
ENSEÑANZA-APRENDIZAJE MD020201
PROGRAMACIONES Y MEMORIAS 25.01.11 IES Pablo Serrano, Andorra
3
3. CONTENIDOS
La organización de los contenidos responde a una relación de conceptos y
procedimientos
estructurada en cuatro grandes bloques temáticos, como son:
• Planes y normas de seguridad e higiene.
ıPolítica de seguridad en las empresas.
ıNormativa vigente sobre seguridad e higiene en el sector de montaje y
mantenimiento de equipos y sistemas automáticos.
ıNormas sobre limpieza y orden en el entorno de trabajo y sobre higiene personal.
• Factores y situaciones de riesgo.
ıRiesgos más comunes en el sector de montaje y mantenimiento de equipos y
sistemas automáticos.
ıMétodos de prevención.
ıMedidas de seguridad en montaje, preparación de máquinas y mantenimiento.
• Medios, equipos y técnicas de seguridad.
ıRopas y equipos de protección personal.
ıSeñales y alarmas.
ıEquipos contra incendios.
• Situaciones de emergencia.
ıTécnicas de evacuación.
ıExtinción de incendios.
ıTraslado de accidentados
Tomando como punto de partida, para el desarrollo del proceso de enseñanza
aprendizaje
que se infiere del contenido organizador, la acepción del verbo precisar, se deduce
que este
desarrollo está asociado al conjunto de conocimientos y destrezas que permita al
alumno realizar
su actividad profesional con actitud positiva frente a los aspectos relacionados con la
seguridad
eléctrica.
MANUAL DE PROCEDIMIENTO
ENSEÑANZA-APRENDIZAJE MD020201
PROGRAMACIONES Y MEMORIAS 25.01.11 IES Pablo Serrano, Andorra
4
4. DISTRIBUCIÓN TEMPORAL DE LOS
CONTENIDOS.
TRIMESTRE Nº Y DENOMINACIÓN DE CADA UNIDAD DE TRABAJO HORAS

24 horas.
U.T. 1.- Política de seguridad e higiene en las empresas.
U.T. 2.- Aspectos generales sobre seguridad en el trabajo.
U.T. 3.- Técnicas analíticas de seguridad.
U.T. 4.- Riesgos eléctricos.
6
6
5
5

21 horas
U.T.5.-Prevención y protección de instalaciones eléctricas.
U.T.6.- Trabajos y maniobras en instalaciones de baja y alta
tensión
U.T.7.- Protección en las máquinas e instalaciones.
U.T. 8.- Equipos de Protección Individual (EPI).
5
6
6
4

20 horas
U.T. 9.- Señalizaciones
U.T.10.- Lugares de trabajo.
U.T.11.- Prevención y protección contra incendios.
U.T.12.- Plan de emergencia.
U.T.13.- Primeros auxilios a los accidentados.
4
4
4
4
4
MANUAL DE PROCEDIMIENTO
ENSEÑANZA-APRENDIZAJE MD020201
PROGRAMACIONES Y MEMORIAS 25.01.11 IES Pablo Serrano, Andorra
5
5. CRITERIOS DE CALIFICACIÓN.
El modo de calificación de cada uno de los elementos de evaluación mencionados, así
como
su peso en la calificación trimestral, será el siguiente:
• Pruebas escritas. Para evaluar el grado de consecución de los objetivos de las
respectivas unidades didácticas se realizará una prueba escrita o examen.
Para las pruebas o exámenes se fija un mínimo de 4 ptos para hacer media con los
demás
exámenes de las otras unidades didácticas. El valor de este promedio representará un
85%
de la nota de la evaluación ordinaria.
• Actividades propuestas. En estas actividades desarrolladas individualmente o en
grupo
se tendrá en cuenta:
o Ausencia de errores, claridad en los conceptos y en su exposición.
o La presentación de la documentación: limpieza, orden, ortografía, etc.
o Puntualidad en la fecha de entrega.
El valor de este promedio representará hasta un 15% de la nota de la evaluación
ordinaria.
En la nota final de la evaluación ordinaria, que será la suma de las notas obtenidas de
las
pruebas realizadas y actividades entregadas con sus respectivas ponderaciones.
6. ACTIVIDADES DE RECUPERACION.
Los alumnos con evaluación ordinaria negativa, deberán repetir las actividades
suspendidas o no
realizadas y entregarlas en el plazo establecido para cada actividad, además de
realizar un
examen de recuperación por evaluación suspendida. Si algún alumno suspende algún
examen de
recuperación de alguna evaluación, tendrá una última oportunidad en Junio, donde se
examinará
de una última recuperación con todo el temario de la asignatura.
En la evaluación final, la nota será la media de las obtenidas en las tres evaluaciones
ordinarias.
Andorra a 17 de Septiembre de 2010
Fdo: Javier Yagüe Franco
Profesor del módulo de SISA
http://www.iesandorra.es/zona_descarga_archivo/ele303_sisa.pdf

También podría gustarte