Blogia

Blog del Profe Emilio

Ismael serrano en vivo. "somos"

Somos

letra lyrics acordes vídeo audio single extra
Disco: Sueños de un hombre despierto
Estreno: septiembre de 2007
Letra: Ismael Serrano
Música: Ismael Serrano

Somos los niños burbuja del fin de la historia,
x en ecuaciones
soñando con contratos fijos,
con libélulas que anhelan
dulces besos que se esconden
tras el brillo de las barras
de aquel bar donde te amé,
isla de resistencia,
tallando en cubitos de hielo
futuro y promesas.

Y mientras los ultracuerpos
subidos a estrados recitan sermones,
hay quien nos dice que no es tiempo
para hablar de la utopía
ni de revoluciones,
que es un anacronismo cantarle a la trova,
nombrar a Guevara
y mientras golpean tu fe
y tu futuro en su fragua.

Y en estos días el que escribe,
consciente del privilegio
de nacer en esta orilla,
cree que aún éste será el tiempo
del ángel temeroso que suspira,
átomo que gira en solitario,
alienígena nacido en esta tierra,
del sueño sublime, en fin,
del hombre y la mujer que buscan
otro mundo posible.

Y, mientras tanto, los santos
de causas perdidas discuten verdades,
armados con su piolet se confunden de enemigo.
Mientras, en la calle,
un rumor de alas batiendo exige su voz,
una voz diferente.
Meciendo en la red utopías
pregunta y disiente.

Y en estos días el que escribe,
consciente del privilegio
de habitar en esta orilla,
cree que aún éste será el tiempo
del hada temerosa que suspira,
luciérnaga abandonando el letargo,
Ícaro escapando de una isla,
del sueño sublime, en fin,
del hombre y la mujer que buscan
otro mundo posible.

 

Ismael serrano es un cantautor español que intenta con sus letras expresar la realidad social en la que vivimos. Muchos de sus album habla del amor, de los seres humanos y las cosas de la vida cotidiana, tambien de las realidades politicas y sociales. Su ultimo album grabado en vivo en el Gran Rex llamado "un lugar soñado", nos regala una canción magnifica que habla de la generación de jovenes de los 80 y 90 que heredamos una realidad a la cual debemos  mejorar y solo dependera de nosotros abrir los ojos y escaparv de la isla para que otro mundo sea posible.

El Colesterol

Este es un trabajo sobre el colesterol realizado por los alumnos de 3ºaño junto con la profesora de Biología del Colegio San cristobal sobre la enfermedad, nos habla de los males del colesterol, las consecuencias del colesterol alto, medios de prevención y el cuidado del cuerpo humano.

El canto de los Teros (Zamba)

 

 

Estoy llegando a mi pago

Y los teros me reciben a mi llegada,

Se escucha el canto del carpintero,

En las mañanas.

 

En el cielo mantiene su vuelo

Con anuncios de tormenta,

Se va ocultando el cielo,

Con un manto de tristeza.

 

Ellos van dejando su huella

En cada lluvia, en cada hacienda,

Su canto anuncia,

La llegada de la tormenta.

 

Este es el canto de los teros

Anunciando en el verano agua,

Mojando va la tierra,

Humeda para nueva cosecha.

 

Y en el rancho se escuchan bagualas

De penas y esperanzas,

Y la nostalgia va tiñiendo,

Nuevas guitarreadas.

 

 Y Ellos van dejando su huella

En cada lluvia, en cada hacienda,

Su canto anuncia,

La llegada de la tormenta.

Trabajo de biologia e informatica

Este es un trabajo realizado en Power Point con el Area de biologia sobre enfermedades. En este caso el tema es Tabaquismo, como incide en el ser humano, los efectos que produce y los residuos contaminantes. Fue realizado por Alumnos de 3ºA del colegio San Cristobal,

trabajo de Historia-Las ocho maravillas del mundo

Este Video es un trabajo realizado por los alumnos del colegio San cristobal sobre las 8 maravillas del mundo.

Fue realizado en Power Point, y editado en video con el Windows Movie Maker, se agrego un tema de Vangelis.

Es parte de un proyecto educativo realizado con historial

 

virus informaticos el mal del futuro

virus informaticos el mal del futuro

 

 ¿qué son los Virus informaticos?

Los virus son programas que tienen la característica de replicarse y propagarse por si mismo, es por ello de su nombre, virus informático por que tiene una gran similitud con los virus biológicos. Así como los virus biológicos entran en el cuerpo humano e infectan una celula, para alterar su contenido genético y reproducirse, los virus informáticos se introducen en los ordenadores infectando ficheros insertando en ellos su código, y reproduciéndose cada vez que se accede a dichos archivos.

Algunos virus solo infectan, otros modifican datos y otros mas destructivos, eliminan datos, pero los hay otros que solo muestran mensajes (Recuerdo que en una oportunidad en la computadora de la biblioteca de facultad, pude observar que una pc mostraba un dibujo de una cara feliz y líneas mas abajo decía que la pc, había sido infectada por un virus)

Características:

·         Se reproduce a si mismo

·         Es de tamaño pequeño

·         Toma el control o modifica programas

·         Es Casi siempre ejecutable

Es bueno aclarar que los virus informáticos no dañan el hardware, tales como el disco duro o el monitor, así que mensajes que digan lo contrario, son simples engaños.

Propiedades de los Virus

Además de la característica principal de los virus de replicación, poseen otras:

·         Modifican el Código: Debe ser capaz de modificar el código del programa que va a infectar, con esto el virus logra contagiar dicho programa.

·         Permanecen en Memoria: Una ves que se ejecuta un programa con virus, este virus se aloja en la memoria RAM, con el objetivo de controlar la pc, con que en algunas ocasiones hace que se merme, el rendimiento de la pc.

·         Se ejecutan involuntariamente: Los virus solo se activan, cuando se ejecutan programas en los cuales están alojados dichos virus.

·         Se comportan igual que cualquier programa: Los virus al ser programas de computadoras, necesitan ser activados por un tercero, para que los haga funcionar.

·         Peligroso para la Computadora: Eso es relativo, ya que depende del virus, ya que hay muchos virus que pueden ser muy nocivos, tales como borrarte información, u otros, que solo te muestren mensajitos, que la final al cabo son molestosos.

·         Se ocultan del Usuario: Los virus se programan para que los usuarios no lo adviertan hasta que sea demasiado tarde.

¿Qué daño puede hacer un virus a mi sistema?

  • Software
    • Modificación de programas para que dejen de funcionar
    • Modificación de programas para que funcionen erróneamente
    • Modificación sobre los datos
    • Eliminación de programas y/o datos
    • Acabar con el espacio libre en el disco rígido
    • Hacer que el sistema funcione mas lentamente
    • Robo de información confidencial
  • Hardware
    • Borrado del BIOS
    • Quemado del procesador por falsa información del censor de temperatura
    • Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que fuercen su funcionamiento mecánico

¿Cómo se propagan los virus?

  • Disquetes u otro medio de almacenamiento removible
  • Software pirata en disquetes o CDS
  • Redes de computadoras
  • Mensajes de correo electrónico
  • Software bajado de Internet

PRECAUCIONES

·         Instalar un software Antivirus. No hay software antivirus capaz de protegerle al 100% contra todos los virus, pero es una gran ayuda al poder explorar archivos entrantes y le mantendrá protegido de los virus mas recientes. Actualizar su software Antivirus constantemente, si fuera posible diariamente.

·         Descargar Archivos con Cuidado. Descargar todos los archivos o los archivos compartidos de una red en una carpeta especial sobre su duro y explorarlo con su software Antivirus.

·         Explorar los Archivos Adjuntos antes de leerlo o abrirlo. Es muy importante que antes de leer cualquier documento que le hayan mandado a su correo electrónico como archivo adjunto (aunque el remitente sea una persona conocida), este sea explorado por un Software Antivirus

·         Guardar archivos con extension.rtf o en ascii. Guardar archivos en rtf o ascii, ayudan a prevenir los virus macro. Es importante advertir que si usted elige el ascii para guardar su archivo, se perderá el formato del archivo, por eso si desea guardar el formato es recomendable elegir la extensión rtf.

·         Respaldar los datos (Backup). Tener una copia de los datos en el disco duro de otra computadora.

·         No usar Software Ilegal o Pirateado en su computadora. Estos Software pirateados son manipulados y por lo tanto podrían estar infectados.

·         Utilizar los programas Shareware con mucha precaución. No utilizar los programas shareware a menos que este absolutamente seguro de que no contiene virus.

Síntomas que indican la presencia de Virus....

  • Cambios en la longitud de los programas
  • Cambios en la fecha y/u hora de los archivos
  • Retardos al cargar un programa
  • Operación más lenta del sistema
  • Reducción de la capacidad en memoria y/o disco rígido
  • Sectores defectuosos en los disquetes
  • Mensajes de error inusuales
  • Actividad extraña en la pantalla
  • Fallas en la ejecución de los programas
  • Fallas al bootear el equipo
  • Escrituras fuera de tiempo en el disco

Infectores de archivos ejecutables

  •  
    • Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
    • Infectores directos

El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas)

Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado ejecutando su rutina de destrucción

Infectores del sector de arranque
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Programa que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutaren el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. La computadora se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en la PC. Es importante destacar que como cada disco posee un sector de arranque, es posible infectar la PC con un disquete que contenga solo datos.....

Macrovirus
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro...
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mail, etc.

De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco rígido a través de una conexión WWW de manera que el usuario no los detecta. Se pueden programar para que borren o corrompan archivos, controlen la memoria, envíen información a un sitio Web, etc.

De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Activescontrols apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows ScriptingHost se encuentre activo. Potencialmente pueden borrar o corromper archivos.

Troyanos/Worms
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)

 

Ejemplos de virus y sus acciones

  • Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.
  • Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc
  • Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.
  • Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable.
  • WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.
  • FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
  • Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar información y alterar datos.
  • VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.

Medidas antivirus

Nadie que usa computadoras es inmune a los virus de computación.
Un programa antivirus por muy bueno que sea se vuelve obsoleto muy rápidamente ante los nuevos virus que aparecen día a día.

  • Desactivar arranque desde disquete en el setup para que no se ejecuten virus de boot.
  • Desactivar compartir archivos e impresoras.
  • Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.
  • Actualizar antivirus.
  • Activar la protección contra macrovirus del Word y el Excel.
  • Sea cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro)
  • No envíe su información personal ni financiera a menos que sepa quien se la solicita y que sea necesaria para la transacción.
  • No comparta discos con otros usuarios.
  • No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otro.
  • Enseñe a sus niños las prácticas de seguridad, sobre todo la entrega de información.
  • Cuando realice una transacción asegúrese de utilizar una conexión bajo SSL
  • Proteja contra escritura el archivo Normal.dot
  • Distribuya archivos RTF en vez de DOCs
  • Realice backups

 

 

 

LA INTEGRACIÓN DEL CONTENIDO DEL APRENDIZAJE

LA INTEGRACIÓN DEL CONTENIDO DEL APRENDIZAJE

 

 

    En la escuela moderna, liberada ya de la preocupación de trasmitir conocimientos enciclopédicos a los alumnos y más interesada en la dirección de las apropiadas actividades de los alumnos, la integración y fijación del contenido del aprendizaje se produce automáticamente como resultado de la propia actividad directa de los alumnos al ejercitarse detenidamente con los datos estudiados.

    Aún así, los diversos sistemas de enseñanza moderna no dejan de insistir, más o menos explícitamente, en la revisión de los materiales aprendidos al final de cada unidad didáctica, de cada semestre y de cada curso, para asegurar una integración y fijación mejores.

    Es cierto que todo aprendizaje parte de un sincretismo inicial, vago y confuso, hacia un análisis más detenido de los pormenores y datos informativos exactos que constituyen el conocimiento o automatismo que se va a adquirir. Sin este examen analítico y más detenido de los pormenores, los alumnos no conseguirían elevarse por encima del sincretismo inicial, vecino de la ignorancia; no habría, por lo tanto, aprendizaje auténtico.

    Pero no termina con eso la labor del profesor. Pues no es menos cierto que, una vez superado el sincretismo inicial por la discriminación analítica de las partes -si bien sólo hasta el punto en que es necesario-, es indispensable conducir el aprendizaje de los alumnos hasta una integración superior donde se organicen dinámicamente los hechos aprendidos, para orientarlos en la acción y a través de la problemática de la vida y del trabajo.

    Dos serán los procedimientos específicos de esta fase dignos de nuestra atención: la recapitulación y el ejercicio.

    A: RECAPITULACIÓN

    Es el procedimiento didáctico más indicado para llevar a los alumnos a integrar sus conocimientos en conjuntos sistemáticos y funcionales. Es, por consiguiente, esencial para conducir el aprendizaje ideativo de los alumnos a feliz término.

    Por la recapitulación, los alumnos adquieren una visión de síntesis retrospectiva, distinta de la estrecha visión analítica obtenida durante el proceso de asimilación inicial de la materia. Los puntos, segmentos y temas estudiados aisladamente y cada uno por vez, intégranse ahora en una amplia visión de conjunto, donde cada uno de aquellos figura con su justo peso y relativa importancia. Es el toque final que da el profesor al aprendizaje ideativo de sus alumnos, dotándolo de nuevas perspectivas y de una organización coherente y definida.

    En cuanto a la forma de recapitulación, la didáctica moderna recomienda gran variedad de procedimientos, tanto orales como escritos; los más corrientes son:

    a) Repasar la asignatura bajo un prisma o desde un ángulo diferente.

    b) Presentar a los alumnos una serie de problemas o cuestiones controvertidas que los induzcan a repasar toda la materia dada.

    c) Programar trabajos y discusiones dirigidas sobre problemas que impliquen una recapitulación general de los contenidos.

    d) Indicar con antelación la revisión general, para organizar con los alumnos de la clase los resúmenes y cuadros sinópticos comprensivo. Los mismos serán escritos en la pizarra, analizados, discutidos y, finalmente, copiados en los cuadernos.

    En cuanto a la duración y extensión, tenemos recapitulaciones:

    a) Inmediatas, al fin de cada lección y al principio de la siguiente, con 5 ó 6 minutos de duración.

    b) Intensivas, al acabar una unidad.

    c) Cíclicas o acumulativas, para revisar grupos de temas o unidades o toda la materia de un trimestre o del curso.

    B. EJERCICIO

    Es el procedimiento didáctico más apropiado para integrar los automatismos, esto es, hábitos, destrezas y habilidades específicas, mentales o verbales. El ejercicio consiste en la repetición intensiva y regular del automatismo pretendido, en formas, contextos o situaciones progresivamente variados, hasta alcanzar el deseado grado de seguridad, rapidez y perfección en su ejecución.

    La técnica del ejercicio obedece a las siguientes normas:

    1. Conseguir la incentivación inicial de los alumnos

    2. Obtener de los alumnos la comprensión reflexiva del automatismo que están adquiriendo.

    3. Hacer demostraciones y presentar modelos para que los alumnos los examinen con atención.

    4. Iniciar a los alumnos en la práctica correcta del automatismo, dándoles algunas indicaciones claras y precisas sobre lo que deberán hacer y cómo deberán hacerlo.

    5. Inducir a los alumnos a repeticiones atentas e intensivas del automatismo con intervalos regulares. Observar que:

    a) las repeticiones valen en razón de la intensidad de la atención con que son hechas, y no por su cantidad ni por su duración. Los periodos cortos pero intensivos de práctica repetitiva son preferibles a los largos y fatigantes;

    b) en todas las repeticiones se debe mantener constante el elemento esencial que se quiere automatizar; pero se debe variar siempre la forma, el contexto o la situación en que se encuentra tal elemento esencial. No obligar a repetir mecánica y artificialmente el elemento esencial aislado de su contexto natural. Éste será siempre variado y real.

    c) el número de repeticiones debe ser proporcional al grado de complejidad y de dificultad del automatismo; cuanto más difícil y complejo sea éste, más frecuentes deben ser las repeticiones para adquirirlo;

    d) la práctica espaciada con intervalos regulares es más beneficiosa que la práctica continua ola realizada a intervalos irregulares. Si disponemos de 10 horas para adquirir un automatismo, es preferible distribuirlas en 20 periodos de práctica de 30 minutos, o en 40 periodos de 15 minutos a hacerlo en 10 periodos de 1 hora o en 5 de 2 horas. La práctica demasiado prolongada y fatigante es siempre contraproducente.

 

 

REGLAMENTO DE USO DE SALAS DE INFORMÁTICA

REGLAMENTO DE USO DE SALAS  DE INFORMÁTICA

 

 

El Hardware, el Software y la Conectividad son elementos de infraestructura fundamentales en todo intento de transformación de una Institución Educativa y de integración de las Tecnologías de la Información y la Comunicación (TIC) en sus procesos de enseñanza/aprendizaje. Las Instituciones Educativas (IE) para mantenerse al día con las demandas de la sociedad actual, deben invertir recursos importantes para ofrecer a sus estudiantes la oportunidad de contar con ambientes de aprendizaje enriquecidos por las TIC. Por lo tanto, hay que procurar que dicha infraestructura esté al servicio del propósito para el cual se adquirió y que además dure, funcionando en las mejores condiciones, el mayor tiempo posible.

Una forma de blindar la infraestructura en TIC de usos inapropiados, destructivos ó ilegítimos, es promulgar un reglamento que indique claramente a todos los usuarios de esa infraestructura, cuáles conductas están permitidas y cuáles no. Este reglamento debe empezar por definir a quiénes se considera usuarios legítimos y qué servicios se ofrecen en las Aulas/Laboratorios de Informática. Debe contener además las normas básicas para la utilización de las Aulas de Informática, los deberes y derechos de los usuarios, las causales de sanción y las sanciones que se aplicarán en caso de incurrir en alguna de estas causales. Se sugiere que, una vez aprobado el Reglamento de uso de las Aulas de Informática, este haga parte del Manual de Convivencia de la IE para facilitar la aplicación de las sanciones.

Además, podría resultar muy interesante que la difusión, conocimiento y comprensión de este reglamento por parte del estudiantado se haga de la mano de los docentes de Competencias Ciudadanas ya que en la formación de ciudadanía, uno de los enfoques para desarrollarla tiene que ver con la Educación mediante el ejercicio de la Ciudadanía. Este busca facilitar el aprendizaje por medio de la participación activa de los estudiantes en experiencias democráticas, dentro de la IE, en el entorno inmediato o en la comunidad. Por lo tanto, esta es una buena oportunidad para equiparar el reglamento de uso de las Aulas de Informática con algunas de las Leyes nacionales vigentes. De esta manera, los estudiantes encontrarán que tanto reglamentos como Leyes son reglas que nos permiten vivir en comunidad ya que indican claramente a cada uno de sus miembros cuáles son sus deberes y sus derechos; adicionalmente, establece los castigos que se aplican por no acatar las reglas establecidas.

 


Resolución
 
"Por la cual se establece el Reglamento de Usuarios de las Aulas de Informática de la Institución Educativa"
La  rectora del Instituto, en uso de sus atribuciones.

 

RESUELVE


ARTICULO UNICO. - Establecer el Reglamento de Usuario del Aula de Informática de la Institución Educativa así:


Capítulo I. Usuarios y servicios de las Aulas de Informática


Artículo 1. Se consideran Aulas de Informática todos los espacios físicos y recursos de hardware, software y conectividad que la Institución Educativa ofrece como apoyo a las actividades de enseñanza/aprendizaje.
Artículo 2. Se consideran cuatro tipos de posibles usuarios de las Aulas de Informática a) estudiantes que se encuentren debidamente matriculados; b) profesores, coordinadores y directivos; c) empleados de la institución cuya vinculación con la IE se encuentre vigente; d) padres de familia y vecinos de la Institución Educativa; y e) usuarios del aula diferentes a los anteriores (capacitaciones específicas, cursos de educación continuada, usuarios individuales, etc). Los usuarios tipo c deben contar con autorización de la rectoría para hacer uso de las Aulas de Informática. Los usuarios tipo d y e solo podrán hacer uso de las Aulas de Informática en los horarios establecidos por la Institución Educativa.
Artículo 3. La institución ofrecerá a los usuarios de las Aulas de Informática los recursos de hardware, software y conectividad disponibles, para que sirvan como apoyo en sus actividades académicas. El uso académico prima sobre cualquier otra utilización.
Artículo 4. La administración de los recursos de las Aulas de Informática es responsabilidad del Departamento de Informática de la Institución Educativa. Las Aulas de Informática deben estar en todo momento bajo la responsabilidad del Coordinador Informático, o de un docente de informática, o de un docente de área o del monitor del Aula.
Artículo 5. La utilización por parte de los usuarios de las Aulas de Informática se hará de acuerdo con las condiciones establecidas en el presente reglamento.

Capítulo II. Normas básicas para la utilización de las Aulas de Informática
Artículo 6. Los usuarios únicamente pueden utilizar los servicios para los cuales están autorizados. Sin la debida autorización, no se permite tener acceso directo a los servidores de las salas, copiar software o modificar los archivos que se encuentren allí. Para el uso de servicios especiales como sacar impresiones, grabar un CD/DVD o utilizar el escáner, se debe solicitar permiso al monitor o al docente responsable de la sala.
Artículo 7. Bajo ninguna circunstancia se podrá utilizar el nombre (login), código o clave de acceso (password) de otro usuario. Cada usuario debe permitir su plena identificación en la Red de la Institución.
Artículo 8. Los usuarios de los recursos de las Aulas de Informática, deben tener presente que sus acciones pueden afectar a la institución y a otros usuarios. Un usuario no podrá interferir en los procesos computacionales de la Institución con acciones deliberadas que puedan afectar el desempeño y seguridad de los recursos informáticos o de la información.
Artículo 9. Las clases que requieran el uso permanente de un Aula de Informática durante todo el año lectivo, serán solicitadas directamente por el jefe de departamento o por el coordinador académico y se asignarán en el orden riguroso a la recepción de dicha solicitud, dando prelación a las asignaturas en las que se trabaja con integración de las TIC.
Artículo 10. El uso de las Aulas de Informática y de los servicios de Red serán para fines exclusivamente académicos. Está prohibido usar los equipos de las Aulas y los servicios de Red para jugar, enviar o recibir información pornográfica o de propósito netamente comercial. Por comodidad de los usuarios, sólo se permite el uso simultáneo de un computador a un máximo de dos (2) personas.
Artículo 11. El horario de servicio será establecido y dado a conocer a todos los usuarios por el Departamento de Informática. La utilización de los recursos de las Aulas de Informática en horario diferente al escolar debe estar debidamente autorizadas por el personal administrativo de la Institución Educativa.
Artículo 12. En caso de pérdida, daño o deterioro de los equipos usados, el usuario debe reportar inmediatamente esta situación al monitor de la Sala para proceder a su reparación. Si se determina que el daño fue causado por mal manejo o maltrato del equipo, el usuario responsable debe encargarse de la reparación del mismo.

 

Capítulo III. De los deberes y derechos de los usuarios

Artículo 13. Son deberes de los usuarios:

  1. Hacer reserva de los equipos o de las salas con la debida anticipación, de conformidad con las políticas establecidas por la Institución. La asignación de equipos se ajustará a la disponibilidad de equipos y a la atención de los usos prioritarios de las Aulas.
  2. Reservar equipos de las Aulas de Informática para trabajo individual. Un usuario podrá reservar un máximo de 2 horas a la semana para trabajo individual. Este tipo de reserva solo podrá hacerse para realizar trabajos académicos o relacionados con la Institución Educativa.
  3. El docente o responsable de una clase no debe abandonar en ningún momento el Aula de Informática sin dar aviso previo al encargado o monitor de la misma. Si el profesor no va a estar presente durante la clase en el Aula debe especificarlo en el momento de reservarla.
  4. En caso de requerir algún software especial, el profesor debe solicitar su instalación con la debida anticipación indicando en cuántos y en cuáles equipos del Aula de Informática se requiere.
  5. Cumplir puntualmente con los horarios de servicio establecidos para trabajar en las Aulas de Informática.
  6. Cuidar los recursos de hardware y software así como los muebles y demás materiales que se encuentran disponibles para su uso en las Aulas de Informática.
  7. Informar inmediatamente al encargado de la sala sobre cualquier irregularidad en el funcionamiento del equipo asignado (hardware, software o conectividad).
  8. Acatar las instrucciones y procedimientos especiales establecidos por la Institución para hacer uso de los recursos de las Aulas de Informática.
  9. Abstenerse de fumar y consumir alimentos y/o bebidas al interior de las Aulas de Informática.
  10. Mantener la disciplina y no interferir con el trabajo de los demás usuarios de las Aulas de Informática.
  11. Los usuarios tipo a (estudiantes) que requieran salir del Aula durante la clase, deberán solicitar autorización al profesor que esté a cargo en ese momento.
  12. Procurar el debido orden, limpieza y cuidado de los equipos al terminar el uso, esto incluye apagar los equipos adecuadamente y dejar el puesto de trabajo limpio y ordenado.
  13. En caso de práctica de grupo, el profesor debe responder por el cuidado general y el buen manejo de la sala y sus equipos durante la clase.
  14. Almacenar correctamente su información y hacerlo únicamente en las carpetas destinadas para ese fin.
  15. Cuidar sus objetos personales, ya que los encargados de las Aulas de informática no se responsabilizan por la pérdida de los mismos.

Artículo 14. Son derechos de los usuarios:

  1. Recibir tratamiento respetuoso por parte del personal a cargo del Aula de Informática.
  2. Recibir asistencia técnica en cuanto a hardware, software y conectividad se refiera, de acuerdo con las disposiciones definidas por la Institución.
  3. Disponer de equipos en pleno funcionamiento en las Aulas de Informática.
  4. Hacer uso del hardware, software y conectividad que se le haya asignado durante la totalidad del tiempo que se le haya acordado.

Capítulo IV. Préstamo de Equipos


Artículo 15. Los equipos de Informática (computadores, proyectores de video, cámaras fotográficas y de video, etc) sólo se prestan para usarse dentro de las instalaciones de la Institución Educativa, cualquier excepción debe autorizarla directamente las directivas. El préstamo a estudiantes, de cualquier equipo, deberá autorizarse por parte de un docente que asumirá responsabilidad solidaria.
Artículo 16. El préstamo de equipos para realizar exposiciones dentro de las instalaciones de Institución, se regirá por los procedimientos establecidos por la Institución para tal fin.
Artículo 17. El préstamo de equipos es personal e intransferible y quien lo realiza se hace responsable de ellos hasta el momento de devolverlos.

 

 

Capítulo V. Causales de Sanción


Artículo 18. Son causa de sanción las siguientes acciones:

  1. Utilizar los recursos de las Aulas de Informática para fines no académicos. Por ejemplo, navegar en páginas no autorizadas, reenviar cadenas de correo electrónico, reproducir videos o música cuando estos no hacen parte de una clase, etc.
  2. No denunciar a otros usuarios que estén utilizando los recursos de las Aulas de Informática para fines no académicos.
  3. Utilizar el código de acceso de otro(s) usuario(s) sin la debida autorización.
  4. Violar o intentar violar los sistemas de seguridad de máquinas locales o remotas sin la debida autorización.
  5. Perturbar el trabajo de otros usuarios con comportamientos interferentes.
  6. No respetar los horarios de servicio establecidos por la Institución.
  7. Desacatar alguna de las normas básicas para la utilización de las Aulas de Informática descritas en el Capítulo II del presente reglamento.
  8. Incumplir alguno de los deberes enumerados en el Artículo 13 del presente reglamento.
  9. Desacatar los procedimientos establecidos por la Institución para el uso de las Aulas de Informática.
  10. Robar o cambiar equipos, partes o componentes de la dotación de hardware, software y conectividad de las Aulas de Informática.
  11. Utilizar Chats, IRC y programas de comunicación en tiempo real, sin la debida autorización y sin la presencia de un profesor.
  12. Ejecutar juegos de computador de cualquier tipo, sin la debida autorización y sin la presencia de un profesor. Esto aplica también para juegos en línea o en Red.
  13. Descargar o reproducir archivos de video o de audio, sin la debida autorización y sin la presencia de un profesor.
  14. Descargar cualquier software de Internet, sin la debida autorización y sin la presencia de un profesor.
  15. Instalar o desinstalar software en equipos y servidores de la Institución, sin la debida autorización y sin la presencia de un profesor.
  16. En calidad de profesor, desatender el Aula de Informática después de haber autorizado a algún usuario para realizar las acciones contempladas en los puntos 11 al 15 del presente Artículo.
  17. Maltrato deliberado a los recursos de las Aulas de Informática.
  18. Modificar la configuración de los computadores.
  19. Borrar archivos de otros usuarios.
  20. Infectar, de manera intencional, los computadores con Virus, Spyware o Malware.

Capítulo VI. Sanciones


Artículo 19. La Institución NOMBRE DE LA INSTITUCIÓN podrá imponer a los usuarios que incurran en algunas de las acciones enumeradas en el Artículo 18 del presente reglamento, las siguientes sanciones:

  1. Sanción Escrita. Será impuesta por el Docente a cargo de la Sala de Informática, dependiendo de la gravedad de la falta.
  2. Apercibimiento Escrito. La harán los Coordinadores Académicos o de Disciplina mediante comunicación escrita, de la cual quedará copia en la hoja de vida del usuario.
  3. Suspensión de clases por uno o más días a usuarios en calidad de estudiantes. La impondrá el Rector a solicitud del Coordinador Académico o de Disciplina.
  4. Matricula condicional a usuarios en calidad de estudiantes. La impondrá el Rector, dependiendo de la gravedad de la falta.
  5. Cancelación temporal. Será impuesta a los usuarios tipo d y e (Artículo 2) por el encargado de las Aulas de Informática, dependiendo de la gravedad de la falta.

Artículo 20. El procedimiento para la aplicación de las sanciones mencionadas a los estudiantes, se regirá por el Manual de Convivencia de la Institución.
Artículo 21. Cualquier situación no prevista en el presente reglamento, la resolverá el Rector/a de acuerdo con el Manual de Convivencia de la Institución.