28 diciembre, 2024

Las normas de seguridad e higiene en un lugar predeterminado, Influyen en el desempeño laboral y la eficiencia del trabajo de un empleado o estudiante por lo cual en esta ocasión especificaremos estrategias para el correcto comportamiento y uso de un centro de cómputo.

Las medidas a tomar al momento de ingresar a un espacio para el trabajo en salas de computo son varias, entre las que se encuentran principalmente evitar que los cables estén por el suelo, no solo para prevenir accidentes de posibles enredos si no para evitar un contacto directo sobre una posible falla en la aislación de los cables, evitamos enchufar nada ni tocar cables o equipos con las manos mojadas, así mismo tener cuidado de que no caiga agua o cualquier otro liquido al suelo o sobre los equipos. Si cayera agua o líquidos sobre algún equipo, asegurarse de que esta desconectado, limpiar lo que se pueda y comunicar la incidencia al encargado del salón o equipo técnico responsable.

En casos particulares puede haber requerimientos o medidas más específicas. Como por ejemplo es obligatorio el uso de calzado cerrado y el cabello corto o recogido en situaciones de extrema asepsia. lugares donde la información a manejar es delicada se puede Utilizar la pulsera antiestática, Intenta no utilizar ropa que crea estática como la lana entre otras, procurar que la motherboard no toque al gabinete porque puede tener energía y puede quemarse y corroborar siempre el conectar bien el panel frontal, nunca manipularla con el cable de la luz.

Así como debemos seguir normas de seguridad e  higiene  para los usuarios en el espacio de cómputo, es necesario adoptar y seguir unas normas de “seguridad e higiene informática” para reducir a un mínimo la posibilidad de que nuestro  equipo  quede infectado por virus o nuestra información sea robada.

Como parte de la higiene de nuestra  PC, si tenemos Microsoft Windows como sistema operativo y el equipo no hace parte de una red corporativa. En este último caso, estas tareas deben hacerse en coordinación con el administrador de la red, siguiendo las políticas de seguridad de la empresa.

Los virus y troyanos son los microbios que más pululan en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado.

Si tiene un antivirus con licencia vigente, uno debe asegurarse que se actualice diariamente desde Internet. Si uno no está seguro que se esté actualizando, consulte la ayuda del programa o se debe contactar al fabricante.

Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware).

Para evitar estos programas maliciosos, se recomienda un programa que conviene ejecutar una vez por semana. Se llama Ad-aware y está disponible en páginas de internet. Viene en varias versiones, una de las cuales, Ad-aware Standard Edition, es gratuita para su uso, en caso de sea un sistema de una empresa se requiere uno específico para dicha tarea.

Otro de los elementos a tener en cuenta sobre la seguridad informática es la llamada ingeniería social, que consiste en el empleo de técnicas psicológicas para engañar a inducir a una persona a revelar datos. La Ingeniería Social solamente se puede prevenir manteniéndonos alertas y desconfiando de cualquier situación que tenga algún elemento extraño o diferente.

Por ejemplo, cuando llega un e-mail aparentemente de una fuente confiable  con un asunto: “como respuesta a tu correo, te envío el archivo solicitado”, pero nunca se mandó el correo en cuestión. Es claro que se trata de un gusano informático que tenía a la fuente en su lista de direcciones, e intenta acceder a nuestra información a través de la descarga del archivo que está presentando.

En conclusión las medidas a tomar para la prevención de cualquier accidente en una sala de computo así como en el sistema mismo de los equipos son muy amplias pero en todo caso se reducen al cuidado responsable del ambiente en el que se maneje y un mínimo de conocimiento sobre la herramienta que se está utilizando para poder tomar las medidas más adecuadas  de cuidado sobre el equipo y la información que en este se maneja

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *