Tutorías

1º GIAT “A” Natalia Rodríguez García
1º GIAT “B” Mª Luz Terrés Roig
2º GIAT “A” Mónica Muñoz Cáceres
2º GIAT “B” Pilar Ortega Cabezudo
1º GAT Mª Isabel Cid Jiménez
1º GAT DUAL Leonor Cantero Mariscal
2º GAT Pascale Caluraud Choserot
2º GAT DUAL Jorge Amaya Alvero
1º AVGE Sara Abdel-Fatah Mesa
2º AVGE Faustino Taboada Theodoraki
1º DIR SERV Ramón Ruiz Matillas
2º DIR SERV Juan Casado García
1º DIR SERV DISTANCIA Eva Nieto Jiménez
1º DIR COC (MAÑANA) Jesús Rodríguez Rubio
1º DIR COC “A” (TARDE) Rubén E. Sánchez Jiménez
1º DIR COC “B” (TARDE) Pablo López Sánchez
2º DIR COC (MAÑANA) Mª Carmen Morillas Jiménez
2º DIR COC (TARDE) Santiago González Lechuga
1º DIR COC DISTANCIA Miguel Sánchez Cantos
1º COC “A” Francisco Granda Martín
1º COC “B” Valerio Peña Millán
1º COC “C” Francisco José Valera Montilla
2º COC “A” Eva Mª Ramírez Sánchez
2º COC “B” Carmelo Pérez Benítez
2º COC “C” Fco. Javier Castro Vázquez
1º PRC (MAÑANA) Mª Pilar Sarmiento Moreno
1º PRC (TARDE) Andrés Antequera Moreno
2º PRC (MAÑANA) Josefa Moya Mesas
2º PRC (TARDE) Damián Ortiz Guerrero
1º SERV REST Agustín Ramos González
2º SERV REST Francisco Pérez Carreño

Escritos dirigidos a la Dirección del Centro

Modelo para escritos dirigidos a la Dirección del Centro. Se entregará en la Secretaría de nuestro Centro.

Plan BYOD (Wi-Fi para el alumnado)

El Plan BYOD (Bring your own device – trae tu propio dispositivo) permite al alumnado llevar sus ordenadores portátiles personales a clase para llevar a cabo tareas y conectarse a la red corporativa de nuestro Centro (HM-Alumnado).

¿Qué dispositivos se permiten añadir al Plan BYOD?

Ordenadores portátiles y tablets. No se añadirán smartphones.

Manual del buen uso del equipamiento informático

El objetivo de las siguientes normas generales es promover el uso responsable y seguro del equipamiento informático y digital del Centro. Además, tienen el objetivo de prolongar la vida útil de los equipos informáticos y que alumnado y profesorado lo pueda aprovechar y utilizar en las mejores condiciones.

En el manual también se detallan las amenazas más importantes en el uso de las TIC y recomendaciones para evitar riesgos. Algunos de estos riesgos son el ciberacoso, sexting, grooming, phising, suplantación de identidad, ciberadicción, virus y software malicioso, etc.