Operar Equipo de Computo
miércoles, 22 de junio de 2016
martes, 1 de diciembre de 2015
Bloque IV. Utilizar el equipo de computo conforme a las normas de seguridad e higiene.
1-.Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad. Nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este apagado, desconectado de la corriente eléctrica y desconecta todos los componentes de ella como el ratón, teclado, monitor, impresora, etc. el mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco, esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma.
2.-Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc., así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.). Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le pueden afectar piezas internas al CPU y monitor. Cuida su computadora mientras la traslada.
3.-conectar y desconectar los diferentes dispositivos. Empezaremos viendo qué puertos vienen en el CPU, para esto podemos buscarlos en la parte trasera, no todos están ubicados en el mismo lugar, este es un ejemplo: en el CPU no difieren si es horizontal o vertical el gabinete ya que los puertos pueden estar de las 2 formas sin que esto afecte el desempeño, su funcionamiento es exactamente igual.
4.1 operar el equipo de computo aplicando las normas de seguridad e higiene.
No debes poner tu equipo de computo donde exista humedad o le de el sol y la pantalla se pueda decolorar ya que esto puede ser muy dañino para tu equipo.
no utilices tampoco tu equipo de computo cuando este una tormenta eléctrica ya que le puede caer una descarga y tu equipo ya no sirva y ya no pueda funcionar mas.
nunca tengas alimentos ni bebidas cerca de tu equipo de computo ya qUe si se llega a ensuciar el teclado ya no servirá y se echara a perder tu equipo.
puedes limpiar tu equipo con aire comprimido
no utilices tampoco tu equipo de computo cuando este una tormenta eléctrica ya que le puede caer una descarga y tu equipo ya no sirva y ya no pueda funcionar mas.
nunca tengas alimentos ni bebidas cerca de tu equipo de computo ya qUe si se llega a ensuciar el teclado ya no servirá y se echara a perder tu equipo.
puedes limpiar tu equipo con aire comprimido
Seguridad
Es el conjunto de metodologías, documentos, programas y
dispositivos físicos encaminados a lograr que los recursos de computo
disponibles en un ambiente dado, sean accedidos única y exclusivamente por
quienes tiene la autorización por hacerlo.
La seguridad informática debe vigilar principalmente las siguientes propiedades
PRIVACIDAD: la información debe ser vista y manipulada únicamente
por quienes tienen el derecho o la autoridad de hacerlo.
INTEGRIDAD: la información debe ser confiable y no propensa
a alteraciones no deseadas. Ejemplos: Modificaciones no autorizada de saldos en
un sistema bancario o de calificaciones en un sistema escolar.
DISPONIBILIDAD: La información debe estar en el momento que
el usuario requiera de ella
SEGURIDAD FÍSICA CONTRA CORTOS CIRCUITOS DEL EQUIPO:
La seguridad física y contra incendios es un aspecto de suma
importancia en un centro de cómputo. Las siguientes recomendaciones prolongan
la vida de lo equipos:
- Ubique el equipo en un are donde no exista mucho movimiento de personas.
- No conecte otros aparatos (radios, máquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.
- Cada usuario, al momento de terminar labores diarias, deberá aparagar los equipos.
- Mantenga libre del polvo las partes externas de la computadora de las impresoras. Utilice un paño suave y seco.
4.2 PREVENIR ACCIDENTES EN SITUACIONES DE RIESGO
Cuando se cuentan con varias computadoras es necesario educar a los usuarios, hacerles ver lo importante que es la información y lo guarde cada 5 minutos para que no se pierdan los datos, es muy importante prevenir situaciones de riesgo y considerar lo siguiente:
Factores ambientales:
Ø Incendios: son causados por el uso inadecuado de combustible, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.
Ø Inundaciones: es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
Ø Sismos: estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detecta, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas.
Ø Humedad: se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.
Factores humanos:
Ø Robos: las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que están expuestas las piezas de stock de incluso el dinero muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir y en general a un activo físico.
Ø Actos vandálicos: en las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones, actos vandálicos contra el sistema de red, muchos de éstos actos van relacionados con el sabotaje.
Ø Fraude: cada año millones de dólares son sustraídos de empresas, y en muchas ocasiones las computadoras han sido utilizadas para dichos fines.
Ø Sabotaje: es el peligro más temido en los centros de cómputo, empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, ya que puede ser un empleado o un sujeto ajeno a la empresa.
4.3 ESTABLECER POLÍTICAS DE PREVENCIÓN DE ACCIDENTES
Se debe contar con una política para prevenir accidentes y que cada empleado lo conozca que sepa que hacer en caso de cualquier imprevisto.
Qué hacer antes de:
Ø Verifique sus extintores.
Ø Compre un seguro de incendios.
Ø Haga verificar las instalaciones por el personal del departamento de bomberos de su ubicación.
Ø Cree rutas de salida en caso de emergencias.
Ø Haga simulacros 2 veces por año para verificar que cada persona conoce sus responsabilidades.
Ø Instale detectores de humo en áreas de alto riesgo o muy cerradas.
Ø Coloque sistemas automáticos de roció en áreas con mucho personal.
Ø Revise las baterías de sus detectores de humo una vez al año.
Ø Reduzca las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas o alfombras.
Ø Evite conectar múltiples dispositivos en el mismo tomacorriente.
Ø Siempre instale fusibles en las tomas eléctricas.
Ø Evite sobrecargar los cables con extensiones o equipos de alto consumo.
Ø Cambie cables eléctricos siempre que estén perforados o con roturas y peladuras.
Ø Instale paredes contra fuego, puertas blindadas que permitan aislar el fuego en ciertas áreas de presentarse.
¿Qué hacer después?
1. No encienda sus computadoras hasta estar seguro de que no hay riesgo.
2. Verifiqué que no haya heridos.
3. Haga un inventario de los equipos afectados.
4. De ser necesario reubique sus instalaciones.
En todos los casos:
Mantenga un inventario de todos los elementos físicos en su instalación servidores de computadores.
Cree copias de seguridad de su software en un lugar externo a su ubicación actual.
si tiene copias físicas de su sistema asegúrese de guardarlos en un lugar adecuado donde no le afecte la luz, el agua, ni el calor.
de ser posible haga copias diarias de su sistema de bases de datos y archivos vitales para mantener su organización en funcionamiento.
martes, 24 de noviembre de 2015
Tema 3: Aplica los procedimientos para garantizar la seguridad de la información de forma ética y responsable.
Amenazas
informáticas
Tipo
|
Descripción
|
Síntomas
|
Adware
|
Se
trata de programa creados para mostrarnos publicidad. Se encuentran ocultos
en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de
uso (casi siempre en inglés y que no leemos) estamos aceptando que cumplan
sus funciones de mostrarnos su publicidad.
|
Se
dedican a mostrarnos publicidades en los programas que estos viene incluidos
por medios de banners en estos, los más peligrosos nos van abrir ventanitas pop-ups por todas partes,
van a agregar direcciones en los favoritos del IE y van a instalarnos barras
de herramientas con el único objetivo de que naveguemos siempre dentro de sus
redes de publicidad.
|
Spywares
|
Software espía,
que se instalan en nuestro sistema con la finalidad de robar nuestros datos y
espiar nuestros movimientos por la red. Luego envían esa información a
empresas de publicidad de internet para comercializar con nuestros datos
|
*Se nos cambian solas
las pagina de inicio, error y búsqueda del navegador.
* Se nos abren
ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener
el navegador abierto, la mayoría son de temas pornográficos.
* Barras de búsquedas
de sitios como la de Alexa, Hotbar, etc.. Que no podemos eliminar.
* Falsos
mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas
infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro
escritorio.
|
Malwares |
Es un software malicioso, es tipo de programa o código de computadora
cuya función es dañar un sistema o causar un mal funcionamiento.
|
Realizan modificaciones
y daños que hacen que estos funcionen incorrectamente y así interferir en el
funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien
propagarse por otros equipos y a través de Internet.
|
Gusanos |
Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos
|
|
Caballo de Troya o Troyano |
Simulan realizar una función útil al usuario a la vez que también realizan la acción dañina
|
|
Backdoors |
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él.
|
El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes.
|
Phishing |
Consiste en una técnica para captar información bancaria de los usuarios a través de la utilización de la imagen de una la entidad financiera.
|
|
Spam |
Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
|
La dirección que aparece como remitente es desconocida para el usuario , presentan un asunto llamativo
el contenido es publicitario
|
Dialer |
Tratan de establecer conexión telefónica con un número de tarificación especial.
|
Muestra un mensaje en el que le pide confirmación al usuario para instalarse.
Muestra un icono en la Barra de tareas, junto al reloj.
|
Hijacker:
|
Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la pagina de inicio y búsqueda y/o otros ajustes del navegador
|
|
Hoax |
Son mensajes de correo electrónico con advertencias sobre falsos virus.
|
|
Keylogger |
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
|
Antivirus más comunes
Nombre
|
Descripción
|
AVG Free Antivirus |
Es uno de los antivirus que si significa un desembolso importante, sobre todo cuando lo comparamos con el costo de otros, pero lo mejor de este antivirus es que la mayoría de las ocasiones es suficiente su versión gratuita para cumplir con la seguridad de las computadoras personales.
|
Avast! Free Antivirus
|
Es uno de los más descargados y de los que mejor funciona. Normalmente es suficiente para encargarse de la seguridad de nuestra computadora personal y es de fácil instalación. Puedes descargar este Antivirus Online.
|
McAfee |
McAfee VirusScan es una de las herramientas que más fuerza han tomado últimamente y de las que más invierten recursos informáticos para estar a la vanguardia de la seguridad informática.
|
Avira AntiVir Personal |
Avira es tal vez uno de los antivirus que más a luchado con los grandes del sector por mantenerse en el gusto de los usuarios y cumple sus funciones bastante bien, sin embargo en su versión gratuita si tiene muchas limitaciones que otros han eliminado.
|
Kaspersky Antivirus |
Es uno de los antivirus totales, protege todos los sectores, desde lo que llega del Intenet, hasta lo que pueda venir en una memoria. Protege el mail de posibles contagios y revisa todos los archivos aun aquellos que están comprimidos o encriptados.
|
Norton Antivirus |
Es tal vez el antivirus que más tiempo tenga en el mercado o al menos el que ha estado luchando desde caso el comienzo del bom informático en Internet, funciona bastante bien y cumple sus funciones protegiendo el equipo de manera adecuada. Tal vez su única pega, es que utiliza muchos recursos del sistema para lograrlo, aunque es muy configurable.
|
Panda Antivirus
|
Uno de los antivirus que fue en algún tiempo el más importante, cumple perfectamente en sus diferentes versiones, aunque tal vez ese sea su máximo error, estar tan des-fragmentado en versiones que ofrecen distintos tipos de protección informática.
|
Microsoft Security Essentials
|
Es la oferta gratuita de Microsoft para Windows en cuanto a protección informatica, aunque personalmente creo que tiene sus claros inconvenientes, pero muchos lo han aceptado muy bien.
|
Sophos Antivirus
|
Sophos Antivirus ES bastante bueno y funcional, fácil de usar e instalar y que cumple muy bien sus funciones para las cuales esta diseñado. Además esta disponible para PC, Mac, Android e iOS.
|
Suscribirse a:
Entradas (Atom)