Tutorías

1º GIAT “A”Alfonso Salazar Casas
1º GIAT “B”Virginia Herrero Castaño
2º GIATPilar Ortega Cabezudo
1º GATGisela Castilla Martínez
1º GAT DUALLeonor Cantero Mariscal
2º GATMónica Muñoz Cáceres
2º GAT DUALJorge Amaya Alvero
1º AVGEJosé Luis Galiano Guzmán
2º AVGESusana Casasola Boyero
1º DIR SERVFrancisco Pérez Carreño
2º DIR SERVJuan Casado García
1º DIR SERV DISTANCIAEva Nieto Jiménez
Francisco Ramos Tinas
1º DIR COC (MAÑANA)Ana Gutiérrez Aparicio
1º DIR COC “A” (TARDE)Rubén E. Sánchez Jiménez
1º DIR COC DUAL (TARDE)Mazhar Barchin Barchin
2º DIR COC (MAÑANA)Beatriz Pérez Ruiz
2º DIR COC (TARDE)Mª Nieves Espadafor Llobera
1º DIR COC DISTANCIAJuan Manuel García Márquez
1º COC “A”Francisco L. Cebrián Correa
1º COC “B”Susana García Montero
1º COC “C”Francisco Granda Martín
2º COC “A”Eva Mª Ramírez Sánchez
2º COC “B”Raquel Ruiz Burgos
2º COC “C”Faustino Taboada Theodoraki
1º PRC (MAÑANA)Sara Abdel-Fatah Mesa
1º PRC (TARDE)Santiago González Lechuga
2º PRC (MAÑANA)Josefa Moya Mesas
2º PRC (TARDE)Damián Ortiz Guerrero
1º SERV RESTManuel Naranjo Martín
2º SERV RESTAgustín Ramos González

Escritos dirigidos a la Dirección del Centro

Modelo para escritos dirigidos a la Dirección del Centro. Se entregará en la Secretaría de nuestro Centro.

Plan BYOD (Wi-Fi para el alumnado)

El Plan BYOD (Bring your own device – trae tu propio dispositivo) permite al alumnado llevar sus ordenadores portátiles personales a clase para llevar a cabo tareas y conectarse a la red corporativa de nuestro Centro (HM-Alumnado).

¿Qué dispositivos se permiten añadir al Plan BYOD?

Ordenadores portátiles y tablets. No se añadirán smartphones.

Manual del buen uso del equipamiento informático

El objetivo de las siguientes normas generales es promover el uso responsable y seguro del equipamiento informático y digital del Centro. Además, tienen el objetivo de prolongar la vida útil de los equipos informáticos y que alumnado y profesorado lo pueda aprovechar y utilizar en las mejores condiciones.

En el manual también se detallan las amenazas más importantes en el uso de las TIC y recomendaciones para evitar riesgos. Algunos de estos riesgos son el ciberacoso, sexting, grooming, phising, suplantación de identidad, ciberadicción, virus y software malicioso, etc.