SlideShare une entreprise Scribd logo
1  sur  3
Formación de centros de trabajo

                      Administra el área de sistemas

Las reglas necesario para administrar el área de sistemas:

1.- Necesidad

2.- Recursos

3.-Etica

4.- Seguridad

Esto es fundamental para la administración

Nace con la necesidad o la falta de algo en la sociedad.

Se busca los recursos necesarios para la realización de proyecto a realizar.

                 Comparación de un laboratorio y cyber

Laboratorio de programación          Cyber
Hardware alto                        Hardware bajo
Software de calidad cada una con     Software puede ser de xp y la versión
sus respectivas licencias            es gratis
Con gran variedad de lenguajes       Navegador debe ser googlechrom
Cada PC con un buen antivirus        Cada PC con un antivirus de avast


                            Higiene y seguridad

                                  Higiene
Seguridad

El área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta. Para ello
existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende
software, bases de datos, metadatos, archivos y todo lo que la
organización valore y signifique un riesgo si ésta llega a manos de otras
personas. Este tipo de información se conoce como información
privilegiada o confidencial.

   1. Trasladar
      Desconectar todo el equipo.
      Extraer todos los dispositivos.
      Distancias largas llevar en caja.
      Trasladar en forma individual.
      Cables de alimentación no estén sueltos.
      No correr.

2.- Instalación

Seguir instrucciones del fabricante.
Lugares aptos para instalación y con condiciones buenas.

        Ambiente agradable.

                          Conexión y desconexión



Alimentación correcta.

Instrucciones del fabricante.

Cable de conexión eléctrica final.

Cable de alimentación manipulamos desde el conector y no del cordón.

Que la modificación de los cables de alimentación eléctrica sea fácil.

                                 Operación

Debemos tener en cuenta la seguridad, la secuencia de lo encendido y lo
apagado.

También tener en cuenta la higiene y la limpieza. No comer en área de
trabajo.

Seguir las instrucciones del manual.

         Pasos y recomendaciones para el manejo de CD, papel, etc.

CD

Sacar con cuidado del estuche.

Inserta en la disquetera con cuidado para que no se ralle.

No exponer al sol.

Tener en un lugar adecuado no en temperaturas altas

Papel

Ver el lado del papel

Tener cuidado para que no se dueble o se manche.

Contenu connexe

Tendances

Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área localLuan Divad Seyer
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Ana rosa salas
Ana rosa salasAna rosa salas
Ana rosa salassalasana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaanareydavila
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)_anafernandez02
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaAntonio Denaro
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoErnesto Herrera
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de siseLuis de Oca
 
Uso responsable de la computadora.
Uso responsable de la computadora.Uso responsable de la computadora.
Uso responsable de la computadora.Jose2910
 
Mantenimiento preventivo al software
Mantenimiento preventivo al softwareMantenimiento preventivo al software
Mantenimiento preventivo al softwareklaudyy chelsi
 

Tendances (16)

Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área local
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Ana rosa salas
Ana rosa salasAna rosa salas
Ana rosa salas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Taller de mantenimiento
Taller de mantenimientoTaller de mantenimiento
Taller de mantenimiento
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Medidas de seguridad e higiene
Medidas de seguridad e higieneMedidas de seguridad e higiene
Medidas de seguridad e higiene
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
Uso responsable de la computadora.
Uso responsable de la computadora.Uso responsable de la computadora.
Uso responsable de la computadora.
 
Angi
AngiAngi
Angi
 
Mantenimiento preventivo al software
Mantenimiento preventivo al softwareMantenimiento preventivo al software
Mantenimiento preventivo al software
 

En vedette

En vedette (9)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
¿Que es la placa base?
¿Que es la placa base?¿Que es la placa base?
¿Que es la placa base?
 
La tablet
La tabletLa tablet
La tablet
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Last Farewell of Gregorio P. De Vera
Last Farewell of Gregorio P. De VeraLast Farewell of Gregorio P. De Vera
Last Farewell of Gregorio P. De Vera
 
Formacion de centro
Formacion de centroFormacion de centro
Formacion de centro
 
Historia dos ritmos
Historia dos ritmosHistoria dos ritmos
Historia dos ritmos
 
Yoli sánchez. células
Yoli sánchez. célulasYoli sánchez. células
Yoli sánchez. células
 

Similaire à AdministraSistemasFormaCentrosTrabajo

Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajoespe17
 
Materia De Formación de Centros De Trabajo
Materia De Formación de Centros De TrabajoMateria De Formación de Centros De Trabajo
Materia De Formación de Centros De TrabajoJulio Rodas
 
Formación de Centros de Trabajo
Formación de Centros de TrabajoFormación de Centros de Trabajo
Formación de Centros de TrabajoZHIMI123
 
Formacion de centros de trabajo
Formacion de centros de trabajoFormacion de centros de trabajo
Formacion de centros de trabajoCristina-l
 
Formacion de centros de trabajo
Formacion de centros de trabajoFormacion de centros de trabajo
Formacion de centros de trabajoexplod18
 
Formacion de centro
Formacion de centroFormacion de centro
Formacion de centrojhonny087
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computojorge331
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computofgcu
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computolatinfordska
 
Ensamble equipodecómputo
Ensamble equipodecómputoEnsamble equipodecómputo
Ensamble equipodecómputoJoceline Vargas
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Mantenimiento preventivo y correctivo
Mantenimiento preventivo y correctivoMantenimiento preventivo y correctivo
Mantenimiento preventivo y correctivoSarahiLara3
 
Capitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosCapitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosEdersonCuevaZenteno
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.luiscarmelo73
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estelaEstela Peña
 

Similaire à AdministraSistemasFormaCentrosTrabajo (20)

Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
Materia De Formación de Centros De Trabajo
Materia De Formación de Centros De TrabajoMateria De Formación de Centros De Trabajo
Materia De Formación de Centros De Trabajo
 
Formación de Centros de Trabajo
Formación de Centros de TrabajoFormación de Centros de Trabajo
Formación de Centros de Trabajo
 
Formacion de centros de trabajo
Formacion de centros de trabajoFormacion de centros de trabajo
Formacion de centros de trabajo
 
Formacion de centros de trabajo
Formacion de centros de trabajoFormacion de centros de trabajo
Formacion de centros de trabajo
 
Formacion de centro
Formacion de centroFormacion de centro
Formacion de centro
 
Inicial
InicialInicial
Inicial
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Ensamble equipodecómputo
Ensamble equipodecómputoEnsamble equipodecómputo
Ensamble equipodecómputo
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Proyecto final vere
Proyecto final vereProyecto final vere
Proyecto final vere
 
Mantenimiento preventivo y correctivo
Mantenimiento preventivo y correctivoMantenimiento preventivo y correctivo
Mantenimiento preventivo y correctivo
 
Inicial
InicialInicial
Inicial
 
Capitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosCapitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios seguros
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 

Plus de Carlos Ordoñez

Plus de Carlos Ordoñez (11)

Contabilidad
ContabilidadContabilidad
Contabilidad
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
Economia 2
Economia 2Economia 2
Economia 2
 
Administración
AdministraciónAdministración
Administración
 
Importancia de la administración
Importancia de la administraciónImportancia de la administración
Importancia de la administración
 
Trabajo 10
Trabajo  10Trabajo  10
Trabajo 10
 
Economía
EconomíaEconomía
Economía
 
Contabilidad
ContabilidadContabilidad
Contabilidad
 
Administración
AdministraciónAdministración
Administración
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 

AdministraSistemasFormaCentrosTrabajo

  • 1. Formación de centros de trabajo Administra el área de sistemas Las reglas necesario para administrar el área de sistemas: 1.- Necesidad 2.- Recursos 3.-Etica 4.- Seguridad Esto es fundamental para la administración Nace con la necesidad o la falta de algo en la sociedad. Se busca los recursos necesarios para la realización de proyecto a realizar. Comparación de un laboratorio y cyber Laboratorio de programación Cyber Hardware alto Hardware bajo Software de calidad cada una con Software puede ser de xp y la versión sus respectivas licencias es gratis Con gran variedad de lenguajes Navegador debe ser googlechrom Cada PC con un buen antivirus Cada PC con un antivirus de avast Higiene y seguridad Higiene
  • 2. Seguridad El área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. 1. Trasladar Desconectar todo el equipo. Extraer todos los dispositivos. Distancias largas llevar en caja. Trasladar en forma individual. Cables de alimentación no estén sueltos. No correr. 2.- Instalación Seguir instrucciones del fabricante.
  • 3. Lugares aptos para instalación y con condiciones buenas. Ambiente agradable. Conexión y desconexión Alimentación correcta. Instrucciones del fabricante. Cable de conexión eléctrica final. Cable de alimentación manipulamos desde el conector y no del cordón. Que la modificación de los cables de alimentación eléctrica sea fácil. Operación Debemos tener en cuenta la seguridad, la secuencia de lo encendido y lo apagado. También tener en cuenta la higiene y la limpieza. No comer en área de trabajo. Seguir las instrucciones del manual. Pasos y recomendaciones para el manejo de CD, papel, etc. CD Sacar con cuidado del estuche. Inserta en la disquetera con cuidado para que no se ralle. No exponer al sol. Tener en un lugar adecuado no en temperaturas altas Papel Ver el lado del papel Tener cuidado para que no se dueble o se manche.