sábado, 16 de octubre de 2010

Normas de seguridad e higiene.

Normas de Seguridad e Higiene para la PC

La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, sino también del software, como también a la higiene que se tiene en el centro de cómputo.

Algunas medidas de seguridad e higiene de un centro de cómputo son:

1.-Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
10.- No introducir alimentos si va a trabajar en las máquinas.

**Preventivo**
En este punto es la prevención de los puntos ya mencionados como el resguardo, pues por eso hay que prevenir antes de que sucedan las cosas, lo preventivo se refiere en cuanto al mantenimiento preventivo de las máquinas tenerlas en buenas condiciones es fundamental para que tengan un optimo desarrollo laborar, el mantenimiento preventivo es el que se les tiene que dar a los equipos de cómputo cada cierto tiempo.

**Mecanismos de Seguridad y vigilancia**
En los últimos años la seguridad en las redes de computadores se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, así como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas.

Los incidentes de seguridad reportados continúan creciendo cada vez a un ritmo más acelerado, a la par de la masificación del Internet y de la complejidad del software desarrollado.

La vigilancia del buen funcionamiento del sistema es un asunto más complicado de lo que parece. El problema es que los ataques frecuentemente están disfrazados de conexiones más o menos válidas, y por otro lado, los sistemas de cómputo normalmente no avisan cuando son alterados, a no ser que esto se haya establecido de antemano. Los ataques generalmente tratan de aparentar que no ha ocurrido nada, a fin de conseguir hacer más y más modificaciones sin ser detectados y detenidos.
En el mapa conceptual están los distintos puntos de teoría pero reducido en forma más concreta y objetiva el mapa conceptual nos habla de los puntos ya explicados de la parte de arriba, pero son más sintetizados.

No hay comentarios:

Publicar un comentario