NORMAS DE SEGURIDAD EN
UNA SALA DE COMPUTO
NORMAS DE SEGURIDAD
SALA DE CÓMPUTO
· Abuso y/o mal
uso del equipo.
· Acceder a
páginas con contenido no apto a la moral publica de los usuarios del centro de
cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos
PORNOGRAFICOS.
· Acceder a
programas de CHAT o instalarlos en las maquinas.
· Alterar o
dañar las etiquetas de identificación del equipo de cómputo.
· Alterar
software instalado en los equipos.
· Copiar
software cuya licencia de uso lo prohíba.
· Crear
directorios y copiar archivos en disco duro.
· Durante el
día de Computadora permanecerá prendida; si no muestra ninguna imagen solo
pulse una tecla y espere.
· Extraer
materiales de consumo del equipo de computo.
· Los
dispositivos de almacenamiento como: Disquete, CD, USB, MP3, tarjeta SD, Micro
SD, etc. Es necesario desinfectarlo con un antivirus bajo la supervisión del
profesor(a).
· Modificar la
configuración del equipo o intentarlo.
· Mover,
desconectar y/o conectar equipo de cómputo sin autorización.
· No modificar
ni cambiar la imagen del escritorio, ni el protector de pantalla, ni las
propiedades de pantalla, Si el docente autoriza del cambio, debe dejarlo como
lo encontró.
· No tocar
ninguno de las conexiones del monitor, cpu, como tomacorrientes, etc.
· Siempre
guarde su trabajo en un dispositivo de almacenamiento externo y luego guarde en
el dispositivo, en la unidad dentro de la carpeta del profesor y en su año correspondiente.
· Solo con
autorización y supervisión del Profesor(a) ingresaran al Internet o sus
servicios como: Messenger, correo, Pagina Web, Blog, Álbum de fotos, etc.
· Todo usuario
de este servicio debe cumplir las NORMAS DE SEGURIDAD E HIGIENE de la Sala de
Computo de lo contrario será sancionado de acuerdo al Reglamento Interno de la
Institución Educativa
· Utilizar
correctamente y responsable las computadoras, dedicando su tiempo
exclusivamente a realizarse su trabajo y/o temas educativos.
HIGIENIE
· Fumar dentro
del área de servicio.
· Introducir
alimentos y/o bebidas.
· Las manos
deben estar limpias de sustancias toxicas o extrañas que puedan dañar algùn
componente de los equipos con los que se va a trabajar.
· Limpiarse los
zapatos antes de ingresar ala Sala de Computo.
· No tocar la
pantalla del monitor.
· Todos los
alumnos deben limpiar con su franela la computadora y mueble.
ORDEN
· Concluido su
turno salir del aula ordenadamente dejando ordenado y limpio la computadora y
su mueble
· Cualquier
actitud agresiva o de mala educación.
· Esperar en su
lugar las indicaciones del profesor.
· Extraer
manuales y/o libros.
· Los alumnos
que ingresen en el último turno deben apagar la computadora, el estabilizador y
colocar la funda al monitor y teclado.
· Los alumnos
que ingreses en el primer turno deben doblar las fundas y colocarlos en el
lugar adecuado.
· Mantener el
orden del mobiliario y limpieza en la Sala de Computo
· Mantener la
disciplina dentro y fuera de la aula
· Si detecta un
desperfecto o anomalía, comunicar inmediatamente al profesor(a) a cargo.
· Solo
ingresaran los alumnos que estén correctamente uniformados y que tengan su
franela y las manos limpias
· Utilizar el
equipo de computo como maquinas de juegos; esto incluye utilizar software de
juegos o acceder a servicios que impliquen el uso de juegos interactivos no
académicos.
· Utilizar el
equipo para desarrollar programas o proyectos ajenos al interés académico de la
facultad.
RIESGOS PARA EL USUARIO
· Que la
información transmitida sea recibida sólo por el destinatario al cual ha sido
enviada y no a otro.
· Que la
información recibida sea la misma que ha sido transmitida.
· Enviar
mensajes a otros usuarios de manera anónima.
· El acceso a
la información también puede controlarse a través de la función o rol del
usuario que requiere dicho acceso. Algunos ejemplos de roles serían los
siguientes: programador, líder de proyecto, gerente de un área usuaria,
administrador .
· El acceso a
la información también puede controlarse a través de la función o rol del
usuario que requiere dicho acceso.
· En este caso
los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
· En cuanto a
los horarios, este tipo de controles permite limitar el acceso de los usuarios
a determinadas horas de día o a determinados días de la semana.
RIESGOS PARA LOS EQUIPO
· Restringir el
acceso a los programas y archivos.
· Asegurar que
los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar
los programas ni los archivos que no correspondan.
· Asegurar que
se estén utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.
· Que existan
sistemas alternativos secundarios de transmisión entre diferentes puntos.
· Que se
disponga de pasos alternativos de emergencia para la transmisión de
información.
· Controles de
Acceso
· También
pueden implementarse controles a través de las transacciones, por ejemplo
solicitando una clave al requerir el procesamiento de una transacción
determinada.
· Protección
Discrecional
· Se requiere
identificación de usuarios que permite el acceso a distinta información. Cada
usuario puede manejar su información privada y se hace la distinción entre los
usuarios y el administrador del sistema, quien tiene control total de acceso.
· Protección de
Acceso Controlado: Este subnivel fue diseñado para solucionar las debilidades
del C1. Cuenta con características adicionales que crean un ambiente de acceso
controlado. Se debe llevar una auditoria de accesos e intentos fallidos de
acceso a objetos.
· Seguridad
Etiquetada: Este subnivel, es el primero de los tres con que cuenta el nivel B.
Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que
el dueño del archivo no puede modificar los permisos de un objeto que está bajo
control de acceso obligatorio.
· Protección
Estructurada: Requiere que se etiquete cada objeto de nivel superior por ser padre
de un objeto inferior. La Protección Estructurada es la primera que empieza a
referirse al problema de un objeto a un nivel mas elevado de seguridad en
comunicación con otro objeto a un nivel inferior.
· Dominios de
Seguridad: Refuerza a los dominios con la instalación de hardware: por ejemplo
el hardware de administración de memoria se usa para proteger el dominio de
seguridad de acceso no autorizado a la modificación de objetos de diferentes
dominios de seguridad.
· Protección
Verificada: Es el nivel más elevado, incluye un proceso de diseño, control y
verificación, mediante métodos formales (matemáticos) para asegurar todos los
procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de
seguridad, todos los componentes de los niveles inferiores deben incluirse
· Ubique el
equipo en un lugar donde no exista mucho movimiento de personal.
· No traslade
la computadora sin la autorización del asesor del Centro de? Computo.
· Instale la
computadora sobre escritorios o muebles estables o especialmente diseñados para
ello.
· Ubique el
equipo lejos de la luz del sol y de ventanas abiertas.
· La energía
eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese
debidamente para garantizar una buena toma eléctrica.
· El equipo
lejos de la luz del sol y de ventanas abiertas.
· La energía
eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese
debidamente para garantizar una buena toma eléctrica.
· No conecte
otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en Ubique el
equipo en un lugar donde no exista mucho movimiento de personal.
· No traslade
la computadora sin la autorización del asesor del Centro de Cómputo.
· Instale la
computadora sobre escritorios o muebles estables o especialmente diseñados para
ello.
· Ubique la
misma toma de la computadora.
· Cada usuario,
al momento de terminar las labores diarias, deberá apagar los equipos (Computadora,
Impresoras, Escáner).
· Evite colocar
encima o cerca de la computadora ganchos, clips, bebidas y comidas que se
pueden caer accidentalmente dentro del equipo.
· No fume cerca
del equipo, el alquitrán se adhiere a las piezas y circuitos internos del
equipo.
· Mantenga
libre de polvo las partes externas de la computadora y de las impresoras.
Utilice un paño suave y seco. Jamás use agua y jabón.
· Mantenga la
pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un
tiempo considerable o si planea el aseo o reparaciones de la computadora.
· Utilice en la
impresora el ancho del papel adecuado. El contacto directo de la cabeza de
impresión sobre el rodillo puede estropear ambas partes. (Usuarios con
impresoras de matriz de punto)
· Esta
prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los
casos el asesor del Centro de Cómputo es el encargado de esta operación.
· No preste los
equipos o asegúrese que la persona que lo utilizara conoce su correcta
operación.
· Organización
y división de las responsabilidades.
NORMAS A TENER EN CUENTA CUANDO UNO SE CONECTA A INTERNET
· Utilice
siempre un router. Evite siempre que sea posible el uso de módems. Si utiliza
un módem utilice un firewall personal y deniegue el acceso a todos los puertos.
Posteriormente deberá ir abriendo los
puertos necesarios para las actividades que lleve acabo. En el caso del
router no suele ser necesario tocar nada pero si necesita abrir algún puerto
abrá los puertos uno a uno nunca utilice las opciones default server que dejan
el PC completamente expuesto a internet. Si necesita un firewall personal le
recomendamos el ZoneAlarm.
· Instale un
antivirus y actualicelo de forma regular. Un antivirus si no se actualiza de
forma regular es como no tener nada. Lo mejor es configurar las actualizaciones
automáticas para que se actualice cada vez que hay conexión a internet. Un buen
antivirus gratuito es el ClamAV que es un antivirus gratuito utilizado por
muchas empresas para ofrecer filtrado a sus clientes o empleados y que nosotros
podemos utilizar en nuestro PC.
· Haga
limpiezas de forma regular de contenido malicioso. Utilice alguna herramienta
para eliminar todo tipo de contenido malicioso como spyware, adaware … de forma
regular. También hay productos antivirus que nos protegen de esta lacra.
· Actualice el
sistema operativo. Mantega su sistema operativo al día, instale los parches que
vayan saliendo y las nuevas versiones que generalmente corrigen problemas de
seguridad. En windows puede utilizar el servicio de microsoft windowsupdate que
automáticamente cada vez que se conecte buscará actualizaciones de los
diferentes componentes. Sistemas linux también tienen sus sistemas de
actualización, redhat por ejemplo el up2date, yum…
· Tenga cuidado
con el correo. Tenga precaución con los mensajes de correo que le lleguen, no
los habrá todos por defecto en especial fíjese en el remitente, en el asunto,
si llevan algún enlace a supuestos sitios de confianza…, si no son conocidos o
en el mensaje o asunto viene cosas sin sentido bórrelos sin más. Adicionalmente hay muchos operadores que nos
hacen un filtrado de los virus en correo, algunos lo hacen gratuitamente y
otros cobran una pequeña cantidad. Esto nos elimina además de los virus el SPAM
· Elimine
opciones peligrosas. Desactive la función previsualizar en el cliente de correo
ya que muchas veces esta función tiene el mismo efecto que abrir el correo. Ya
hay un número importante de vulnerabilidades asociadas a esta función.
· Configure
correctamente el navegador. Configure su navegador para que pregunte si
necesita ejecutar código. Numerosas páginas web avanzadas necesitan ejecutar
código en nuestra máquina para poder mostrarnos efectos o programas asociados,
esto puede ser peligroso si es utilizado por atacantes por ello es necesario
configurar el navegador para que nos pregunte antes de ejecutar ese código.
Adicionalmente se pueden añadir barras como la de google que nos previene de la
aparición de ventanas de forma indiscriminada… También hay herramientas que nos
previenen de ataques de phising.
· Cifre la
información importante a enviar. La información importante que vaya a enviar
por e-mail cífrela, de lo contrario su información viajará en claro y
cualquiera con acceso a los sistemas entre usted y el destinatario podría
verla. Para ello puede utilizar desde métodos simples como un archivo
comprimido con contraseña hasta lo más aconsejable el uso de cifrado de
contraseña con PGP. Puede encontrar más información y la aplicación gratuita en
www.pgpi.org.
· Cifre la
información de su disco duro. Almacene en su PC la información importante
cifrada. Si a pesar de todas las medidas anteriores alguien consigue acceder a
nuestro sistema debemos tener nuestra información más importante cifrada de
esta forma no habrán conseguido nada.
· Haga copias
de seguridad. Haga de forma regular copias de seguridad para evitar la pérdida
de información. Nunca se sabe cuando por diferentes motivos, incluyendo el
fallo del propio disco duro nos podemos quedar sin la información almacenada.
Si bien es cierto que podemos recuperarla en parte, es más fácil recuperarla de
un backup. Los diferentes sistemas operativos traen sus propias herramientas
para realizar estas copias de seguridad..