VIADUCTO CESAR GAVIRIA TRUJILLO

VIADUCTO CESAR GAVIRIA TRUJILLO
Pereira-Dosquebradas

USTED ES EL VISITANTE Nº

contador de visitas html

CSI

SANTA ISABEL 2025 CPE

Bienvenidos Estudiantes Santa Isabel

INFORMACIÓN GENERAL

PANTALLA DE INICIO PC

DESCARGAR ESTA IMAGEN PARA PC:

1. Hacer clic derecho sobre la imagen
2. Seleccionar guardar imagen como...
3. Seleccionarcarpeta de imágenes
4. Pulsar guardar



















TUTORIAL GOCONQR


DIAGRAMAS DE FLUJO
Un diagrama de flujo es un diagrama que describe un proceso, sistema o algoritmo informático. Se usan ampliamente en numerosos campos para documentar, estudiar, planificar, mejorar y comunicar procesos que suelen ser complejos en diagramas claros y fáciles de comprender.

Utilidades del flujograma
Las principales utilidades del flujograma son (Pardo 2012):
- El proceso se entiende más fácilmente que leer un texto, incluso para personas no familiarizadas con él.
- Los agentes involucrados al observar visualmente el proceso pueden llegar más fácilmente a un acuerdo sobre los métodos a seguir.

- Se puede utilizar para mejorar, identificar problemas, establecer recursos, coordinar acciones, delimitar tiempos….

- Deja bien definidas las responsabilidades y funciones de cada uno de los agentes que intervienen.

- Es útil para establecer indicadores operativos.

- Facilitar el diseño de nuevos procesos.

- Apoya en la formación personal.

- Permite mejorar la gestión de la organización.



Tipos de flujogramas:

Los flujogramas pueden ser de tipo matricial o de tipo lineal:
Tipo matricial:
Los agentes que intervienen en el proceso aparecen en la cabecera del dibujo y las actividades desempeñadas se encuentran subordinadas a ellos. Se pueden construir de arriba abajo o de izquierda a derecha. Se recomiendan los primeros.
Tipo lineal:
Las actividades del proceso aparecen secuenciadas una debajo de la otra. Es más fácil de construir y es recomendable si los agentes de proceso son mayores a seis, pero aportan menos información.

Símbolos utilizados en la construcción de flujogramas:
Los principales símbolos utilizados en los flujogramas se muestran en la Tabla 1.












Construcción de un flujograma
Para construir adecuadamente un flujograma se deben realizar los siguientes pasos:
1- Listar las actividades que conforman el proceso.
2- Describir las actividades uniformemente y anotar puntos de decisión y actividades que deriven de las alternativas.

3- Identificar los agentes que ejecutan cada actividad.

4- Dibujar la secuencia de actividades.

5- Añadir entradas y salidas.

6- Revisión final y reflexión.

7- Retroalimentación para mejorar el proceso.

    Errores frecuentes
    Los errores más frecuentes a la hora de construir un flujograma y que habría que evitar son:
    - Flujograma incompleto.
    - No hay armonía en la presentación de los símbolos.
    - Definir actividad sin incluir un verbo de acción.
    - No comenzar o terminar con él símbolo adecuado.
    - Utilizar entradas y salidas como si fueran actividades.
    - Flujograma en sube‐baja.
    - Entrecruzar líneas.
    - Olvidarse de las flechas.

    MÁS ALTO



    DOCUMENTOS CONTABLES


    I - Definir los siguientes términos: 1- Nómina 2- Prestaciones sociales 3- Contrato de trabajo 4- Seguridad social





    5- Aportes parafiscales

    6- Incapacidad laboral

    7- Auxiliar de transporte

    8- Contrato de servicios

    9- Salario integral

    10- Jornada laboral

      Prueba evaluativa 1
      Elementos de Excel
      Condiciones:
      1.      RESPONDER MÁS ALTO= 50%
      2.      SUSTENTACIÓN= 50%
      3.      ABRIR el blog Naveguemos y transcribir el cuestionario.
      Página Santa Isabel
      Taller: Prueba Evaluativa 1


      Más alto
      Sólo una respuesta es válida por pregunta. Señala la respuesta que considera correcta.


      1. La barra de acceso rápido estándar contiene:   
      a. Comandos como Guardar o Deshacer.   
      b. Pestañas como Inicio o Insertar.   
      c. A y B son ciertas.   
      d. A y B son falsas.   

      2. La cinta de opciones   
      a. Comandos de contenido.   
      b. Contiene enlaces.   
      hacer. Contiene pestañas que corresponden a fichas, en las que se encuentran comandos agrupados en grupos o categorías.   
      d. Todas son falsas.   

      3. Las fichas de la cinta siempre son las mismas.   
      a. No, porque se pueden personalizar.   
      b. No, porque algunos programas incluyen fichas propias que ofrecen más funcionalidades a Excel.   
      c. A y B son ciertas.   
      d. A y B son falsas.   

      4. Al pulsar la tecla ALT en Excel....   
      a. Se muestran los menús de versiones anteriores: Archivos, Edición, Herramientas, etc.   
      b. Se muestran indicadores de números y letras para permitirnos utilizar Excel con el teclado y sin necesidad del ratón.         
      c. A y B son ciertas.   
      d. A y B son falsas.   

      5. La barra de fórmulas:   
      a. Contiene botones con las fórmulas que más se utilizan, como la autosuma.   
      b. Contiene una lista de las últimas fórmulas que se han utilizado.   
      hacer. Contiene únicamente una lista de todas las fórmulas disponibles en Excel.   
      d. Muestra el contenido de la celda activa. Si ésta es una fórmula, se mostrará la misma, y ​​no el valor que esté representando.   

      6. Excel 2010 permite importar y exportar el entorno.   
      a.    Sí, y en caso de que lo hayamos personalizado puede resultar útil para llevar esa misma personalización a otro equipo o mantenerla tras una reinstalación de las aplicaciones.
      b.    Sí, pero sólo en la versión online del programa.
      c.    A y B son ciertas.
      d.    A y B son falsas.

      7.    La ayuda de Excel:
      a.    Está disponible desde el botón con forma de interrogante.
      b.   Está disponible pulsando la tecla F1.
      c.   A y B son ciertas.
      d.   A y B son falsas.

      8.   Excel, en definitiva, está pensado para:
      a.   Introducir datos y realizar operaciones matemáticas con ellos. Es un conjunto de hojas de cálculo.
      b.   Crear gráficos en función de ciertos datos.
      do.   Crear presentaciones vistosas para exposiciones y conferencias.
      d.   Almacenar datos, se trata de una base de datos, en realidad.

      9.   Una hoja de cálculo de Excel 2010 está formada por tres hojas diferentes.
           Verdadero.   
           Falso.

      10.   El número de hojas de un libro puede variar entre 0 y 255.
             Verdadero.  
             Falso.

      11   Si pulsamos la combinación de teclas CTRL+INICIO la celda activa pasará a ser la A1.
            Verdadero.   
            Falso.

      12. Una fórmula es una operación que deberá realizar Excel y que siempre empieza por el signo =
           Verdadero.    
           Falso.

      13.Para ir a la última fila de la columna en la que nos encontramos, pulsamos...
      a.    CTRL+FIN
      b.    FIN ya continuación FLECHA ABAJO
      c.    FIN
      d.   AV PAG

      14.Si estamos escribiendo datos en la celda A1, para introducirlos en la celda y situarnos en la celda siguiente, A2...
      a.   Pulsamos INTRO.
      b.   Hacemos clic sobre el cuadro de aceptación de la barra de fórmulas.
      do.   A y B son opciones válidas.
      d.   A y B no son opciones válidas.

      15.   Hacemos clic sobre el cuadro de aceptación de la barra de fórmulas.
      a.     Pulsamos F2, porque el cursor estará preparado para modificar la celda.
      b.     Hacemos clic directamente en la barra de fórmulas para modificar la celda.
      do.     A y B son opciones válidas.
      d.    A y B no son opciones válidas.

      16.    De las siguientes fórmulas, ¿cuál es correcta?.
      a.    10+25 
      b.    =A1+D4
      c.     =A1:10           
      d.    Todas son correctas.

      17.   Si estamos modificando el contenido de una celda y pulsamos la tecla ESC...
      a.     Se borrará lo que había escrito en la celda.
      b.     Saldremos de Excel.
      c.     Cerraremos el documento.
      d.     Aparecerá en la celda el valor que había antes de modificarlo.

      18.  El botón ⏯ sirve para...
      a.    Visualizar la última hoja del libro de trabajo.
      b.    Visualizar la Hoja siguiente.
      do.    Reproducir un vídeo dentro de la hoja de Excel.
      d.    Pasar a la siguiente celda.

      19.  La fórmula para concatenar dos palabras ubicadas en las celdas B5 y C7 es:
      a.   =CONCATENAR(B5;” “;C7)
      b.    CONCATENAR(B5;” “;C7)
      c.     =CONCATENAR(B5;C7)
      d.    =CONCATENAR(B5:C7)

      20.  Para calcular el valor del número de días laborados por una persona, se debe:
      a.  Multiplicar el salario por los días laborados
      b.  Dividir el salario por los días laborados
      c.  Dividir la asignación mensual por los días laborados y ese resultado multiplicarlo por 30.
      d. Dividir la asignación mensual por 30 y ese resultado multiplicarlo por los días laborados.

       NOMBRE: _________________

      GRUPO: __________________


      TALLER HTML
      1- Indique el código de apertura y cierre para aplicar las siguientes características al blog.  (Escribe además, un ejemplo de cada uno)

      1.      negrita                                   <B>     </B>     
                                          Ejemplo:    <B>  Colegio  </B>                                                     
      2.      cursiva                                                  
      3.      subrayado                                            
      4.      más pequeño                                      
      5.      más grande                                         
      6.      subíndice                                             
      7.      Superíndice                                        
      8.      tachado                                                     
      9.      Color de página                                  
      10.    Tipo de fuente                                     
      11.    Salto de línea                                      
      12.    Salto de sección o final de párrafo 
      13.    Tipo de las Fuentes                           
      14.    Color de fuente                                   
      15.    Alineación izquierda                          
      16.    Alineación DERECHA                          
      17.    Alineación centrada                           
      18.    Alineación justificada                        
      19.    Listas ordenadas                               
      20.    Listas no ordenadas                          
      21.    número o viñeta                                 

      2- Qué son colores hexadecimales?
      3- Escriba el nombre de 10 colores hexadecimales y su equivalente al idioma inglés

      4- Escriba una página HTML básica, Tema libre, aplique color de fondo, Escriba un párrafo en color diferente, agregue una imagen y un vídeo de youtube.



      TALLER NAVEGADORES WEB


      1- Qué es HTML5 y para qué sirve?
      2- Qué es y para qué sirve un stream?
      3- Qué son las cookies y para qué se utilizan?
      4- Cuáles son los navegadores que no son compatibles con html y por qué?
      5- Qué es Bootstrap? Por qué es útil
      6- Para qué sirve Python Flask?
      7- Qué es lenguaje Php?
      8- Qué es diseño?
      9- Qué es el diseño atómico en el diseño o desarrollo web?
      10 - Qué es una neurona y de qué manera aprende una neurona individual?
      11- Qué es Seguridad Informática?
      12- Qué es lenguajes C++
      13- Qué es lenguaje Python
      14- Qué es lenguaje Java.
      15- Qué tipo de páginas se pueden hacer con Wix y qué tipo no?
      16- Qué sitios web de noticias están bien diseñados y por qué?
      17- Qué diferencias hay entre los distintos navegadores?
      18- Qué es SQL
      19Qué es  XAMPP
      20Qué es Linux?

      CARPETAS Y ARCHIVOS

      Una carpeta es un lugar reservado en la computadora para almacenar información a manera de subdirectorios. En él podemos almacenar todo tipo de recursos en sistemas de directorios uno dentro de otro, para poder ubicarlos con mayor facilidad al momento de necesitarlos. La más común es Mis documentos, que está presente en la mayoría de los computadores Por archivo entendemos la información que esta guardada en el computador.


      CREACIÓN DE CARPETAS SUBCARPETAS:

      Las carpetas le permiten agrupar archivos de forma significativa. Las carpetas de nivel superior se pueden designar como privadas, compartidas o disponibles para todo el mundo. Las subcarpetas heredan la información de compartición de la carpeta, que puede ser privada, compartida o disponible para todos, de la carpeta de nivel superior. Debe tener acceso de editor para crear una subcarpeta dentro de una carpeta.

      ACERCA DE ESTA TAREA
      También puede habilitar uno de los tres tipos de funciones de compartición de archivos para permitir que otros colaboren en archivos dentro de la carpeta: lector, editor o propietario.
      Al crear una subcarpeta, ésta siempre hereda la información de compartición de la carpeta de nivel superior, aun cuando dicha carpeta esté a más de un nivel por encima de la carpeta que esté creando. Una carpeta de nivel superior puede ser privada, compartida con otros usuarios, grupos o comunidades, compartida con toda la organización o compartida externamente.
      Nota
      También puede compartir carpetas en una comunidad utilizando la aplicación Archivos en la aplicación Comunidad. Para obtener información, consulte Uso de carpetas compartidas con la comunidad.
      Los archivos de las carpetas privadas solo pueden ser visualizados y editados por el propietario de los mismos y por otros usuarios con los que el propietario comparta el archivo.
      Si convierte una carpeta privada en pública, los archivos que no están asignados para ser públicos se eliminarán de la carpeta.
      Los archivos en carpetas que se comparten con personas o comunidades se pueden ver y editar con las personas y comunidades con las que se ha compartido la carpeta. No obstante, un usuario debe tener el acceso apropiado (acceso de lector para visualizar el archivo y de editor para editarlo) y el archivo no debe ser privado.
      Las personas y comunidades pueden tener acceso de lector, editor o propietario a una carpeta y a los archivos contenidos en la misma.
      Acceso de propietario: si crea una carpeta de nivel superior, es el propietario de la misma. Los propietarios pueden compartir sus carpetas con personas o comunidades y pueden compartir una carpeta con otros como propietarios. Los propietarios pueden añadir, editar y eliminar archivos y subcarpetas de sus carpetas, y asignar acceso de lector o editor a sus carpetas o a los archivos de sus carpetas.
      Acceso de editor: los usuarios a los que el propietario haya otorgado acceso de editor a una carpeta pueden leer, editar, comentar, descargar, recomendar, cargar una nueva versión y establecer propiedades en los archivos de la carpeta. Los editores pueden recibir notificaciones sobre los cambios en los archivos de la carpeta, compartir los archivos de la carpeta y ver información sobre los archivos de la carpeta. Los editores pueden añadir archivos a la carpeta, añadir subcarpetas a la carpeta, y eliminar archivos y subcarpetas de la carpeta.
      NotaEl propietario de una carpeta puede cambiar la configuración de archivos individuales de una carpeta para impedir el acceso de editor a los mismos.
      Acceso de lector: los usuarios a los que un propietario o editor concede acceso de lector a una carpeta, o a los que otro lector concede acceso a través de la compartición de la misma, pueden leer, comentar, descargar y recomendar un archivo de la tarjeta, recibir notificaciones sobre cambios realizados en los archivos de la carpeta y volver a compartir los archivos de la carpeta. No obstante, un lector no puede volver a compartir la carpeta con otros usuarios, aunque sea como lectores.
      Cuando se comparte una carpeta con personas y comunidades, éstos solo pueden ver los archivos de la carpeta en el contexto de la carpeta, a menos que comparta el archivo explícitamente con ellos. Por ejemplo, si añade un archivo a una carpeta y comparte la carpeta con Cathy pero no comparte el archivo con ella, Cathy podrá ver y abrir el archivo en la carpeta, pero no lo podrá ver en ninguna otra lista.
      Cuando comparta una carpeta con personas o cambie su rol, se notificará a estas personas.
      Los archivos de las carpetas públicas los pueden leer todas las personas, pero solo el propietario y aquellas personas con acceso de editor o propietario podrán añadirles archivos.
      Nota
      Los usuarios externos no pueden ver ni acceder a carpetas ni archivos públicos.



      PROCEDIMIENTO

      Seleccione 
      Nuevo > Carpeta.
      Especifique un nombre de carpeta. Los nombres de carpeta no pueden incluir los caracteres siguientes: barra inclinada invertida (\), barra inclinada (/), dos puntos (:), asterisco (*), signo de interrogación (?), mayor que (>), menor que (<), barra vertical (|), comillas dobles (").
      Opcional: Especifique una descripción.
      Si se trata de una carpeta de nivel superior, especifique cómo desea compartir la carpeta. Las subcarpetas heredan la información de compartición de la carpeta de nivel superior, que puede ser privada, compartida o disponible para todo el mundo.
      Seleccione Nadie para hacer que la carpeta sea privada.
      Seleccione Personas o comunidades para compartir el archivo con personas específicas.
      Seleccione una Persona o una Comunidad.
      Asigne un nivel de acceso de como Lectorcomo Editor o como Propietario.
      Escriba un nombre o una dirección de correo electrónico y, a continuación, seleccione ese nombre o dirección si se muestra.
      Seleccione Público para que todas las personas visualicen el archivo, incluso las personas que no hayan iniciado ninguna sesión. Opcionalmente, habilite Todo el mundo puede contribuir con esta carpeta para que la carpeta esté disponible para todas las personas que hayan iniciado sesión.
      Pulse Crear para crear la carpeta.
      Pulse Guardar para guardar la carpeta.




      MEDIO AMBIENTE





      VIDEOS DE FORMACIÓN

      ME QUIERO Y ME ACEPTO COMO SOY





      MANUAL DE CONVIVENCIA
      INSTITUCIÓN EDUCATIVA SANTA ISABEL


      CAPÍTULO 8. 

      POLÍTICA DE ASISTENCIA

      La asistencia y la participación en las actividades programadas por el colegio son un deber fundamental de los estudiantes y un factor clave para su desarrollo académico y social. Las ausencias tienen un efecto perjudicial para el desarrollo de los procesos de aprendizaje e impactan negativamente el ritmo y el rendimiento escolar.

      La inasistencia entorpece en gran medida el trabajo de los maestros y el desarrollo del currículo en general.

      1.    Se desaprueban las ausencias inmediatamente antes o después de un puente festivo o las vacaciones, salvo por los casos más especiales (ver las ausencias excusadas y no-excusadas abajo).
      2.    Cuando regresa al Colegio después de estar ausente por enfermedad por un día, el estudiante debe traer la excusa firmada, diligenciada en el formato institucional por uno de sus padres, el acudiente o el médico, indicando las fechas y una explicación de la enfermedad. Si el estudiante está ausente dos o más días, el Colegio sólo aceptará una excusa médica, indicando las fechas y explicación de la enfermedad. Los estudiantes deben entregar esta nota a su director de grupo.

      AUSENCIAS EXCUSADAS
      La Institución Educativa Santa Isabel considera ausencias justificadas sólo en las
      siguientes situaciones:

      1.    Enfermedad o incapacidad personal.
      2.    Una emergencia familiar, luto.
      3.    La representación del colegio, ciudad, departamento o país en un evento deportivo o cultural.
      4.    Un viaje educativo aprobado.


      Procedimiento: Después de una inasistencia el estudiante debe presentar por escrito la justificación de la misma a su director de grupo en el caso de pre-escolar y primaria y al Coordinador en el caso de bachillerato y media, una vez firmada la excusa por el coordinador, el estudiante deberá presentar a sus profesores la misma, para tener derecho a presentar trabajos, actividades o evaluaciones que se hayan realizado en su ausencia.  Al terminar debe regresarla a la Coordinación para ser archivada.

      Los estudiantes tienen la responsabilidad dentro de los siguientes tres días de su inasistencia para hacer firmar la justificación y acordar un plan de trabajo con los profesores de las asignaturas en las cuales debe realizar evaluaciones, actividades o trabajos pendientes. El estudiante que no cumpla con el anterior procedimiento perderá su derecho a presentar los trabajos o evaluaciones que se hayan realizado durante su ausencia.


      AUSENCIAS NO EXCUSADAS

      Al comienzo de cada año escolar todas las familias de los estudiantes del colegio reciben un cronograma con actividades especiales, vacaciones y días institucionales y reciben el aviso cuando por fuerza mayor se debe cancelar el servicio educativo, incluso se publica en el espacio en Facebook del colegio, por lo tanto la Institución Educativa Santa Isabel desaprueba que los estudiantes estén ausentes en momentos que no sean vacaciones programadas. Los padres de familia deben planear viajes durante las fechas en que no hay clases ni actividades en el colegio. Es por eso que salvo situaciones descritas como ausencias excusadas cualquier otra ausencia es considerada como NO Excusada.

      El estudiante que no presente excusa comete una falta leve y se tratará como lo indique el protocolo.

      LLEGADAS TARDE

      Se consideran llegadas tarde de los estudiantes a la Institución Educativa, las que ocurren al llegar tarde al colegio después de la hora de entrada que se estipuló en el capítulo de Horarios.

      En cada una de las Sedes sonarán dos timbres, el primer timbre sonará a la hora puntual de ingreso para que los estudiantes ingresen a las aulas y a los 5 minutos sonará un segundo timbre para cerrar la puerta.

      Cinco minutos después de cerrada la puerta, cada coordinador o el docente delegado de la disciplina registrará los estudiantes que se encuentren fuera del colegio, les dará la autorización de ingreso a la segunda hora, se les asignará una labor social y/o pedagógica mientras ingresa a clase, además no podrá presentar las actividades evaluables durante la primera hora de clase.

      En el caso de los estudiantes reincidentes con tres llegadas tarde, se considerará falta grave y amerita extrañamiento por resolución de acuerdo a los protocolos construidos.

      Son válidas las excusas de llegadas tarde emitidas por laboratorios clínicos, formula médica o calamidad doméstica comprobada.





      CAPÍTULO 9. 
      POLITICA DE PRESENTACIÓN PERSONAL Y UNIFORME

      El uniforme establece una unidad y un espíritu de comunidad que promueve el sentido de pertenencia hacia la Institución Educativa Santa Isabel.  Debe ser llevado con orgullo, pulcritud, dignidad y respeto, tanto dentro como fuera de las instalaciones del colegio. Esto incluye las rutas escolares y las salidas pedagógicas.

      El uniforme es el siguiente:
      Una sudadera para diario y educación física de color azul oscuro con una línea verde y amarilla, bota recta, de acuerdo al diseño presentado a la comunidad.
      Camiseta blanca con el escudo y el diseño presentado de igual manera a la comunidad.
      Medias blancas ¾
      Tenis Negros o zapatillas negras
      Chaqueta azul oscura, de acuerdo al modelo institucional (opcional)
      Short o pantalón corto azul oscuro (opcional para la clase de educación física)

      Nota: las camisetas interiores deben ser blancas.

      Deberes Respecto al Uso Del Uniforme.

      1.   Llevar el uniforme de forma correcta, limpio, en buen estado (no debe estar roto ni descocido) y debidamente marcado.
      2.    Usar medias y ropa interior con el uniforme. La ropa interior no debe ser visible.
      3.   Prescindir del uso de pijama en los días de jeans day, también blusas cortas o escotadas.
      Sólo se aceptan excusas de los padres para incumplir con el uso del uniforme en el colegio y deben ser debidamente justificadas, no son válidas después de un fin de semana.

      Peinados y accesorios

      1.    Únicamente se permite el uso de prendas que pertenecen al uniforme.
      2.    El largo del cabello de los hombres está permitido hasta la base del cuello, siempre y  cuando esté limpio y peinado, evitando las extravagancias..
      3.    Los accesorios como anillos, pulseras, aretes, collares deben ser discretos y no podrán ser utilizados durante las clases de educación física.
      4.    Los estudiantes pueden usar bufandas blancas, negras o azules.
      5.    No se permite el uso de cobijas ni de ruanas.
      6.    No se permite el uso  de cachuchas, sombreros o gorras.
      7.    Únicamente los estudiantes de undécimo están autorizados para utilizar prendas adicionales como la chaqueta o sweater alusivos a su promoción siempre y cuando sean aprobadas por el rector.
      8.    No se permite el uso de piercing en ningún estudiante y en los hombres está prohibido el uso de aretes.

      En actividades extracurriculares, salidas pedagógicas o “jeans days”, donde los estudiantes asistan sin uniforme, no está permitido usar:

      a.   Prendas de vestir con imágenes que invitan al uso de cualquier tipo de alcohol, drogas o alucinógeno.
      b.  Ropa con lenguaje soez, imágenes sexualmente sugestivas, gestos vulgares o frases que promuevan discriminación de alguna índole.
      c.    Ropa que deja  la espalda, pecho o estómago descubierto.
      d.    Ropa que deje desnudo arriba y/o debajo de la cintura.
      e.    Ropa transparente o minifaldas, shorts, bermudas en los hombres.
      f.     No podrán usar ropas, joyas, cortes de pelo, o cualquier aditamento ofensivo para los demás, que sea sugestivo o indecente, que sea asociado a pandillas.
      g.  Los estudiantes de ningún género, no podrán asistir a la institución o a los actos      de comunidad con las uñas maquilladas, con maquillaje en el rostro o accesorios         que no estén acordes con los colores del uniforme.


      CAPÍTULO 10

      POLÍTICAS PARA EL USO DE EQUIPOS DE CÓMPUTO Y CÓDIGO DE INTERNET

      DISPOSICIONES GENERALES

      El presente documento será de cumplimiento obligatorio para el personal administrativo, docente y estudiantil, que haga uso de los servicios otorgados mediante equipos de cómputo y audiovisual.  Para los efectos de las presentes Políticas se entenderá por:
      I. Equipo de cómputo: Elementos y herramientas de hardware y software que se dispone en las áreas para personal administrativo, docente y estudiantil.
      II. Equipo Audiovisual: Elementos en los cuales se puede mostrar video y/o escuchar audio.
      III. Usuarios.- Al personal docente, administrativo y estudiantil que labore en la INSTITUCIÓN EDUCATIVA SANTA ISABEL y que hagan uso del equipo de cómputo y audiovisual.
      Cuando un estudiante, desde el computador del colegio, de la casa o cualquier dispositivo electrónico, se refiere a un compañero en términos insultantes, ofensivos, denigrantes, etc., surge, con un solo hecho, una triple responsabilidad: civil, penal y constitucional, que involucra de manera diferente a tres actores: el estudiante agresor, sus padres y su colegio. Este hecho acarrea las mismas sanciones que las de intimidación escolar estipuladas en este Manual.

      USO EQUIPOS DE CÓMPUTO
      1.     Los equipos de cómputo y audiovisual instalados en el INSTITUCIÓN EDUCATIVA SANTA ISABEL serán de uso exclusivo para actividades académicas y administrativas.
      2.     Los usuarios no deben por ningún motivo, mover, conectar o desconectar equipos de cómputo, audiovisuales y de red; no están autorizados a modificar la configuración de los programas informáticos instalados en los equipos de cómputo sin la autorización del personal de TICS.
      3.     Los usuarios no deben por ningún motivo almacenar información personal (música, videos, fotos) en los equipos de cómputo del INSTITUCIÓN EDUCATIVA SANTA ISABEL.
      4.     Los usuarios no deben por ningún motivo fumar, comer, o ingerir bebidas de cualquier tipo sobre los equipos de cómputo y audiovisuales. Los líquidos, humo y harinas afectan el buen funcionamiento de los equipos.
      5.     Por ningún motivo los usuarios pueden visualizar, modificar información, copiar y/o eliminar archivos que pertenecen a otro usuario o a la institución.
      6.     Todas las unidades de almacenamiento (usb, mp3, mp4, ipod) que vayan a ser utilizadas en los equipos de cómputo, deberán ser revisadas y vacunadas previamente para evitar que los equipos y la red de datos se contamine.
      7.     Los usuarios no deben por ningún motivo descargar software, videos, música, sonidos. Para realizar descargas con finalidades académicas y laborales se cuenta con un computador disponible en la oficina de TICS.
      8.     No está autorizado el ingreso a páginas web de entretenimiento como redes sociales, chats, juegos, variedades, radio y televisión en vivo en la Institución Educativa Santa Isabel.
      9.     La elaboración de materiales audiovisuales se debe solicitar mínimo con 9 días de anticipación.
      10.  El soporte técnico se brinda de acuerdo con la prioridad del problema o solicitud reportada.
      11.  El préstamo de equipos o accesorios informáticos y audiovisuales es personal e intransferible y quien lo realiza se hace responsable de ellos hasta el momento de devolverlos. Únicamente se presta con el carnet institucional y por un día.
      12.  Por ningún motivo los equipos o accesorios informáticos pueden salir de las instalaciones de la institución y deben devolverse únicamente al personal de tics y en igual condición a la que se recibieron
      13.  La administración de los recursos de las Aulas de Informática y comunicaciones es responsabilidad de los docentes de Informática de la Institución Educativa.
      14.  Los usuarios únicamente pueden utilizar los servicios para los cuales están autorizados. Sin la debida autorización, no se permite tener acceso directo a los servidores, cuarto de datos, sala de sistemas, copiar software o modificar los archivos que se encuentren allí.
      15.  El horario de servicio será establecido y dado a conocer a todos los usuarios por el área de sistemas. La utilización de los recursos de las Aulas de Informática y comunicaciones en horario diferente al escolar debe estar debidamente autorizadas por el Coordinador de la Sede de la Institución Educativa.
      16.  En caso de pérdida, daño o deterioro de los equipos de cómputo y audiovisuales de la INSTITUCIÓN EDUCATIVA SANTA ISABEL, se debe reportar inmediatamente al Jefe del área de Sistemas para proceder con la reparación o para informar a la coordinación. Si se determina que el daño fue causado por el uso inadecuado o maltrato del equipo, el usuario responsable del daño se hará cargo de la reparación o reemplazo correspondiente.

      CÓDIGO DE USO DE NUEVAS TECNOLOGÍAS

      El siguiente código diseñado por el Ministerio de Tecnologías de la Información y las Comunicaciones y el Ministerio de Educación Nacional atendiendo el llamado de Red Papaz tiene como fin el de promover un uso sano, seguro y constructivo de la nuevas Tecnologías de la Información y las Comunicaciones TIC.

      1.     Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar.
      :  Cuando utilizo las TIC me respeto y respeto a los demás, siendo consciente de que todos somos personas dignas.
      :  Conozco que la injuria, la calumnia y la difamación son un delito o un agravio contra el honor y el buen nombre de las personas.
      :  Sé que el ultraje de obra o de palabra, divulgado a través de ambientes tecnológicos, puede lesionar e irrespetar los derechos a la intimidad y la dignidad de una persona u organización.
      2.     Ejerzo mi derecho a la libertad y respeto la de los demás.
      :  - Entiendo la libertad como la posibilidad de hacer lo que no daña al otro.
      :  - Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi decisión respetando siempre la de los demás.
      3.     Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos.
      :  – Protejo mi identidad haciendo buen uso de mi información confidencial.
      :  – Me identifico con claridad y honestidad, protegiendo mi información confidencial.
      :  – No utilice identidades falsas para suplantar personas en ambientes tecnológicos.
      :  – No comparto con otras mis claves de seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten, y no lo hago con las de los demás
      :  - No violo la privacidad y confidencialidad de los otros ambientes tecnológicos, aún cuando no haya sido debidamente protegido.
      4.     Protejo mi integridad y seguridad personal y la de los demás.
      :  - Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para elegir los sitios que visitan y las personas con las que interactúan.
      :  - Tomo las precauciones necesarias en las relaciones que establezco con otras personas que él conoce en los ambientes tecnológicos.
      5.     Soy responsable con mi intimidad y la de los demás.
      :  En los ambientes tecnológicos comparto información sin afectar mi intimidad ni la de otros.
      :  Respecto a la información que tengo de las personas que conozco y no la pública sin su autorización en los ambientes tecnológicos.
      6.     Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía y, a través de ellas, reconozco y hago respetar mis creencias y pensamientos y los de los demás.
      :  Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente mis preferencias, respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás.
      7.     Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico.
      :  Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un aspecto de mi vida, sin que esto afecte otras áreas de mi desarrollo.
      :  Apropio y uso las TIC para mejorar mi calidad de vida.
      :  Aprovecho las TIC para a apoyar mi crecimiento intelectual y fortalecer
      :  Los aprendizajes en todas las áreas de conocimiento.
      :  Me apoyo en las TIC para trabajar en grupo y colaborar con los miembros de mis equipos de trabajo.
      :  Autorregula el tiempo que dedico al uso de las TIC, asegurando tiempo para el desarrollo de los otros aspectos de mi vida.
      8.     Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.
      :  Soy un buen ciudadano digital, les doy buen ejemplo a los menores de edad.
      :  Guio y acompaña a los menores para que desarrollen competencias para el uso de las TIC de manera segura y enriquecedora.
      :  Definir reglas de buen uso de las TIC para los menores de edad que acompañan.
      :  Denuncio ante las autoridades las amenazas contra ello y/o los delitos en internet ante www.internetsano.gov.co   en el CAI virtual que encuentra en www.delitosinformaticos.gov.co , escribiendo a     https://caivirtual.policia.gov.co
      :  directamente en una oficina de la DIJIN, de la Policía Nacional-Grupo Investigativo de Delitos Informáticos.
      :  Aprendo y conozco sobre el uso y las experiencias que ellos tienen con las TIC.
      9.     No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con la explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas, organizaciones y/o actividades al margen de la ley o cualquier conducta que atente contra los derechos humanos.
      :  Utilizo las TIC para actividades sanas, seguras y constructivas, dentro del marco de la ley colombiana.
      :  No acepto ni divulgo los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, la trata de personas, la intolerancia o cualquier actividad al margen de la ley.
      10.  Respeto los derechos de autor.
      :  Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos.
      :  No copia ni comercializo productos de las TIC que están protegidos por los derechos de autor.
      :  Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor. – Apoyo el desarrollo de contenidos y software libre; Sé que tengo la opción de generarlos.
      :  No compro ni promuevo el software pirata.

      ALETA




      No hay comentarios:

      Publicar un comentario

      FELICITACIONES en tu Cumpleaños...