You are on page 1of 29

CENTRO DE BACHILLERATO

TECNOLOGIO industrial y de
servicios Nº 3
“IGNACIO LOPEZ RAYON”

Materia: OPERACIÓN DEL EQUIPO


DE CÓMPUTO

Investigación: 1ª investigación,
POLITICAS DE SEGURIDAD E HIGIENE APLICABLES EN
UN LABORATORIO DE INFORMATICA O CENTRO DE
CÓMPUTO.

Nombre del profesor: ING. LEONARDO GOMEZ


GUILLERMO
2º semestre grupo I vespertino
INTEGRANTES DEL EQUIPO:
LUCERO BERENICE RAMOS HERNANDEZ
GUADALUPE XOCHITL LOPEZ JIMENEZ
MONSERRAT PEREZ SERRANO
DIANA LAURA CORTE NOPHAL
KARLA IBARRA CORTE
INTRODUCCION:

EL PRESENTE TRABAJO TIENE COMO FIN DAR A


CONOCER A ALUMNOS DEL C.B.T.i.s. Nº3 LAS
POLITICAS DE SEGURIDAD E HIGIENE APLICABLES A
UN LABORATORIO DE INFORMATICA O CENTRO DE
COMPUTO, PARA DAR A CONOCER ALGUNAS
REGLAS Y DEBERES QUE TENEMOS QUE CUMPLIR
COMO ALUMNOS DEL PLANTEL.
INDICE:

• POLITICAS DE SEGURIDAD E HIGIENE APLICABLES A UN


LABORATORIO DE INFORMATICA O CENTRO DE
COMPUTACION.
ü POLITICAS
ü IMPORTANCIA DE LAS POLITICAS
ü LINEAMIENTOS PARA SU FORMULACION
ü SEGURIDAD
ü HIGIENE
• POLITICAS DE SEGURIDAD
ü CUALQUIER POLITICA HA DE CONTEMPLAR SEIS
ELEMEMNTOS CLAVES EN LA SEGURIDAD DE UN SISTEMA
INFORMATICO
• POLITICAS DE HIGIENE
• POLITICAS DE SEGURIDAD E HIGIENE
• POLITICAS DE SEGURIDAD E HIGIENE EN UN CENTRO
ESCOLAR
• POLITICAS DE SEGURIDAD E HIGIENE EN UNA COMPAÑIA
EMPRESARIAL
ü SEGURIDAD E HIGIENE INDUSTRIAL
ü PLAN GENERAL DE SEGURIDAD DE LA EMPRESA
o OBJETIVO
o CONCEPTO
o PLANIFICACION
o EJECUCION
o MENSIONAR LAS FORMAS APROPIADAS DEL USO DEL
MOBILIARIO Y DEL EQUIPO DE COMPUTO
ü EQUIPO
ü MOBILIARIO
ü REGLAMENTO
ü QUEDA ESTRICTAMENTE PROHIBIDO
ü DE LOS DERECHOS
ü DE LAS RESPONSABILIDADES
ü
ü SANCIONES

• DIAGRAMA ENFOCADO A LA ADQUISICION, MOVILIZACION Y


UBICACIÓN DEL EQUIPO DE COMPUTO
ü DIAGRAMA
• DIAGRAMA DESCRIPTIVO GENERAL SOBRE LO
INVESTIGADO
• CONCLUCION
• BIBLIOGRAFÍA
POLÍTICAS DE

SEGURIDAD E HIGIENE
APLICABLES A UN
LABORATORIO DE
INFORMÁTICA O CENTRO
DE COMPUTACIÓN.
Para comprender más el tema debemos conocer el concepto de cada
una de las palabras que conforman el tema a estudiar.

ü POLÍTICAS.
Las políticas son guías para orientar la acción; son lineamientos
generales a observar en la toma de decisiones, sobre algún problema
que se repite una y otra vez dentro de una organización. En este
sentido, las políticas son criterios generales de ejecución que
auxilian al logro de los objetivos y facilitan la implementación de las
estrategias.

ü IMPORTANCIA DE LAS POLÍTICAS


- Facilitan la delegación de autoridad.

- Motivan y estimulan al personal al dejar a su libre arbitrio ciertas


decisiones.

- Evitan pérdidas de tiempo a los superiores, al minimizar las


consultas innecesarias que pueden hacer sus subordinados.

http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
- Otorgan un margen de libertad para tomar decisiones en
determinadas actividades.

- Contribuyen a lograr los objetivos del lugar.

- Proporcionan uniformidad y estabilidad en las decisiones.

- Indican al personal como debe actuar en sus operaciones.

- Facilitan la inducción del nuevo personal.

ü LINEAMIENTOS PARA SU FORMULACIÓN

a) Establecerlos por escrito y darles validez.

b) Redactarse claramente y con precisión.

c) Darse a conocer a todos los niveles donde se va a interpretar y


aplicar.

d) Coordinarse con las demás políticas.

e) Revisarse periódicamente.

f) Ser razonables y aplicables en la práctica.

g) Estar acordes con los objetivos del lugar.

h) Ser flexibles.

ü SEGURIDAD.
Seguridad es el conjunto de normas preventivas y operativas, con
apoyo de procedimientos, programas, sistemas, y equipos de
seguridad y protección, orientados a neutralizar, minimizar y
controlar los efectos de actos ilícitos o situaciones de emergencia,
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
que afecten y lesionen a las personas o los bienes de esta. Mantener
la seguridad sencilla, un sistema complejo es más difícil de asegurar
y potencialmente proporciona una mayor cantidad de puertas
abiertas a los atacantes. En general, es recomendable intentar dividir
el problema mediante la simplificación de la configuración, para así
identificar los puntos o rutas de control vulnerables para
incrementar la seguridad. El establecimiento de políticas
corresponde a un mecanismo que permite asegurar que la seguridad
se mantenga en todas las situaciones y se deriva del "compromiso
con la seguridad" de la organización. La idea detrás de todo esto es
que nadie puede saber de antemano lo que piensa el administrador o
el encargado de la seguridad sin ser informado.

ü HIGIENE.
Higiene es el conjunto de normas y prácticas tendientes a la
satisfacción más conveniente de las necesidades humanas, esta
brinda las normas para mantener la salud del cuerpo, y mantener la
salud, es gozar de la vida y hacerla más hermosa. En esta palabra, y
en especial en relación con su sinónima latina "sanidad" se han
producido algunos fenómenos interesantes. Mientras que se está
generalmente de acuerdo en que con el sustantivo "higiene"
denominamos "la ciencia que trata de la salud y su conservación", o
según otra definición parecida, "la parte de la medicina que tiene por
objeto la conservación y mejoramiento de la salud individual y
colectiva".

http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
• POLÍTICAS DE SEGURIDAD
El término política de seguridad se suele definir como el conjunto de
requisitos definidos por los responsables directos o indirectos de un
sistema que indica en términos generales qué está y qué no está
permitido en el área de seguridad durante la operación general de
dicho sistema. Al tratarse de `términos generales', aplicables a
situaciones o recursos muy diversos, suele ser necesario refinar los
requisitos de la política para convertirlos en indicaciones precisas
de qué es lo permitido y lo denegado en cierta parte de la operación
del sistema, lo que se denomina política de aplicación específica. Una
política de seguridad puede ser
prohibitiva, si todo lo que no está
expresamente permitido está
denegado, o permisiva, si todo lo
que no está expresamente
prohibido está permitido.
Evidentemente la primera
aproximación es mucho mejor que
la segunda de cara a mantener la
seguridad de un sistema; en este
caso la política contemplaría todas
las actividades que se pueden
realizar en los sistemas, y el resto -
las no contempladas - serían consideradas ilegales.

http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
ü Cualquier política ha de
contemplar seis elementos claves
en la seguridad de un sistema
informático:

• Disponibilidad
Es necesario garantizar que los
recursos del sistema se
encontrarán disponibles cuando
se necesitan, especialmente la
información crítica.
• Utilidad
Los recursos del sistema y la información manejada en el
mismo ha de ser útil para alguna función.
• Integridad
La información del sistema ha de estar disponible tal y como se
almacenó por un agente autorizado.
• Autenticidad
El sistema ha de ser capaz de verificar la identidad de sus
usuarios, y los usuarios la del sistema.
• Confidencialidad
La información sólo ha de estar disponible para agentes
autorizados, especialmente su propietario.
• Posesión
Los propietarios de un sistema han de ser capaces de
controlarlo en todo momento; perder este control en favor de
un usuario malicioso compromete la seguridad del sistema
hacia el resto de usuarios.

Para cubrir de forma adecuada los seis elementos anteriores, con el


objetivo permanente de garantizar la seguridad corporativa, una
política se suele dividir en puntos más concretos a veces llamados
normativas (aunque las definiciones concretas de cada documento
que conforma la infraestructura de nuestra política de seguridad -
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
política, normativa, estándar, procedimiento operativo...- es algo en
lo que ni los propios expertos se ponen de acuerdo):

• Seguridad organizacional.
Aspectos relativos a la gestión de la seguridad dentro de la
organización (cooperación con elementos externos,
outsourcing, estructura del área de seguridad...).
• Clasificación y control de activos.
Inventario de activos y definición de sus mecanismos de
control, así como etiquetado y clasificación de la información
corporativa.
• Seguridad del personal.
Formación en materias de seguridad, clausulas de
confidencialidad, reporte de incidentes, monitorización de
personal...
• Seguridad física y del entorno.
Bajo este punto se engloban aspectos relativos a la seguridad
física de los recintos donde se encuentran los diferentes
recursos - incluyendo los humanos - de la organización y de
los sistemas en sí, así como la definición de controles
genéricos de seguridad.
• Gestión de comunicaciones y operaciones.
Este es uno de los puntos más interesantes desde un punto de
vista estrictamente técnico, ya que engloba aspectos de la
seguridad relativos a la operación de los sistemas y
telecomunicaciones, como los controles de red, la protección
frente a malware, la gestión de copias de seguridad o el
intercambio de software dentro de la organización.
• Controles de acceso.
Definición y gestión de puntos de control de acceso a los
recursos informáticos de la organización: contraseñas,
seguridad perimetral, monitorización de accesos...

http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
• Desarrollo y mantenimiento de
sistemas.
Seguridad en el desarrollo y las
aplicaciones, cifrado de datos, control de
software...
• Gestión de continuidad de negocio.
Definición de planes de continuidad,
análisis de impacto, simulacros de
catástrofes...
• Requisitos legales.

Evidentemente, una política ha de cumplir con la normativa


vigente en el país donde se aplica; si una organización se
extiende a lo largo de diferentes países, su política tiene que
ser coherente con la normativa del más restrictivo de ellos. En
este apartado de la policía se establecen las relaciones con
cada ley: derechos de propiedad intelectual, tratamiento de
datos de carácter personal, exportación de cifrado... junto a
todos los aspectos relacionados con registros de eventos en
los recursos (logs) y su mantenimiento.

• POLÍTICAS DE HIGIENE.
Para que la labor prevencioncita, sea más efectiva y accesible para
los usuarios, han de crearse reglas, normas y procedimientos
seguros de trabajo, que permita mayor seguridad al momento de
ejecutar un trabajo. Las políticas son concebidas mediante un
basamento técnico, las mismas podrán ser modificadas o excluidas
en algunos de sus puntos o en su totalidad, cuando se considere
obsoleta dados los cambios tecnológicos en el tiempo Con el fin de
mantener los lugares de trabajo limpios y ordenados y así conseguir
un mejor aprovechamiento del espacio, una mejora en la eficacia y
seguridad del trabajo y, en general, un entorno más seguro, se
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
involucrarán en el procedimiento de orden y limpieza a todas las
áreas de la empresa tanto con su personal como con el personal
contratado Teniendo en cuenta uno de los principios de la
prevención, como es evitar los riesgos desde su origen, deben
descubrirse las causas que originan desorden, suciedad y vertidos
incontrolados con el fin de adoptar las medidas necesarias para su
eliminación. La unidad de personal es la responsable de transmitir a
los trabajadores las normas de orden y limpieza que deben cumplir
con la normativa aplicable a cada caso y fomentarán los hábitos en
este sentido de las tareas laborales. Del mismo modo, serán los
responsables de realizar las operaciones de chequeo del estado de
orden y limpieza en sus áreas correspondientes. Igualmente,
gestionarán y realizarán todos aquellos trámites procedentes a
subsanar las anomalías. Los trabajadores deberán mantener su
puesto de trabajo ordenado y limpio en lo que le competa y
posibilitarán las labores de limpieza del personal de servicios al
efecto, igualmente mantendrán las herramientas ordenadas y en
perfecto estado de conservación, notificando la necesaria reposición
de la misma cuando sea necesario. En los lugares de trabajo se
observarán en todo momento las recomendaciones de orden y
limpieza que por la normativa se regula; en este caso se tendrá en
cuenta el orden de productos peligrosos, equipos, herramientas y
utensilios que contribuyan a mantener los puestos de trabajo de
forma organizada con el fin de hacerlos más seguros para los
trabajadores. Los lugares de trabajo dispondrán de zonas de
almacenamiento seguras adecuadas a los productos y materias allí
contenidas, de manera que eviten los riesgos a los que pueda dar
lugar. Se tendrá en cuenta en estas zonas las medidas de seguridad
para evitar los desplomes de lo almacenado, así como la distribución
de materias Los desechos que se vayan produciendo deben ser
eliminados constantemente a fin de mantener las inmediaciones de la
empresa limpia y en total orden. Las zonas de paso deberán contar
con las medidas y distancias normalizadas y deberán estar
despejadas de obstáculos. Los recipientes destinados a depósito de
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
basuras deberán ser vaciados antes de que se colmen. Los
recipientes para el contenido de desperdicios y útiles con riesgo
biológico deberán encontrarse señalizados y se procederá a la
gestión de los residuos de la forma más segura. Esto se resume a
que es necesario revisar cada tiempo determinado los componentes
externos de los activos como son los cables, las redes, el edificio
mismo ya que es importante la seguridad que haya para desempeñar
un trabajo en este, también es necesario identificar las áreas
restringidas y por lo tanto mantenerlas bajo resguardo ya sea con
llaves, contraseñas etc. Donde solo pueda entrar personal
autorizado. En seguridad ambiental es importante destacar el área
en que se encuentra la empresa, la zona en la que se encuentra ya
que si es una zona donde pluvial por citar un ejemplo es necesario
contar con medidas para proteger los activos y para esto hay
aparatos que sirven para evitar esto como los detectores de agua,
aparte de mantener el equipo en un lugar donde estén seguros de
cualquiera de estos fenómenos, además de que para evitar pérdidas
también se debe hacer un respaldo de la información. En casos de
incendios también hay cámaras especiales que son resistentes al
fuego y principalmente saber qué medidas tomar en caso de
cualquiera de estos fenómenos. En cuanto a higiene no se deben
ingerir alimentos y bebidas en el área del centro de cómputo y
conservarlo lo más limpio posible. Un ejemplo de políticas de
seguridad e higiene dentro de un centro de cómputo es el siguiente:

1. Limpiarse los zapatos antes de ingresar a la Sala de Computo.


2. Solo ingresaran los alumnos que estén correctamente uniformados
y que tengan su franela y las manos limpias
3. Ingresar ordenadamente a la Sala de Computo y ubicarse en el
lugar que le asigne el Profesor(a)
4. Todos los alumnos deben limpiar con su franela la computadora y
mueble.

http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
5. Los alumnos que ingreses en el
primer turno deben doblar las
fundas y colocarlos en el lugar
adecuado. Luego prenderán el
estabilizador, monitor y CPU
(respectivamente)
6. Mantener la disciplina dentro y
fuera del aula
7. Mantener el orden del mobiliario
y limpieza en la Sala de Computo
8. Espere su lugar las indicaciones
del profesor. No toque la pantalla
del monitor.
9. Durante el día de Computadora permanecerá prendida; si no
muestra ninguna imagen solo pulse una tecla y espere.
10. Los alumnos que ingresen en el último turno deben apagar la
computadora, el estabilizador y colocar la funda al monitor y
teclado.
11. Solo con autorización y supervisión del Profesor(a) ingresaran al
Internet o sus servicios como: Messenger, correo, Pagina Web, Blog,
Álbum de fotos, etc.
12. Los dispositivos de almacenamiento como: Disquete, CD, USB,
MP3, tarjeta SD, Micro SD, etc. Es necesario desinfectarlo con un
antivirus bajo la supervisión del profesor(a).
13. No modificar ni cambiar la imagen del escritorio, ni el protector de
pantalla, ni las propiedades de pantalla, Si el docente autoriza del
cambio, debe dejarlo como lo encontró.
14. Si detecta un desperfecto o anomalía, comunicar inmediatamente
al profesor(a) a cargo.
15. Siempre guarde una copia de su trabajo en un dispositivo de
almacenamiento externo y luego guarde en la unidad E dentro de la
carpeta del profesor(a) y en su año correspondiente. 16. Utilizar
correctamente y responsable las computadoras, dedicando su tiempo

http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
exclusivamente a realizarse su trabajo y/o temas educativos.

17. Concluido su turno salir del aula ordenadamente dejando


ordenado y limpio la computadora y su mueble.

• POLITICAS DE SEGURIDAD E HIGIENE EN UN CENTRO


ESOLAR

Capacitación a docentes en el uso de extintores (matafuegos).


Prevención de incendios en escuelas e instituciones.
Primeros auxilios para docentes.
Escaleras de emergencia.
Informes de análisis de riesgos válidos para enfrentar una
inspección.
Tratamientos ignífugos de alfombras y elementos combustibles
(salones de actos, bibliotecas, etc.).
Señalización de los medios de salida.
Riesgo eléctrico.
Estados de las

http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
instalaciones contra incendios.
Puertas y ventanas vidriadas

• POLITICAS DE SEGURIDAD E HIGIENE EN UNA COMPAÑÍA


EMPRESARIAL.

La Seguridad Industrial en el concepto moderno significa más que


una simple situación de seguridad física, una situación de bienestar
personal, un ambiente de trabajo idóneo, una economía de costos
importantes y una imagen de modernización y filosofía de vida
humana en el marco de la actividad laboral contemporánea.

SEGURIDAD E HIGIENE INDUSTRIAL:


DEFINICION:
Si el accidente como resultado obedece a ciertos elementos dentro de
un sistema de determinada estructura, el primer paso en la
investigación consiste en el estudio del accidente y sus
consecuencias.

La Seguridad e Higiene Industrial se ocupan de proteger la salud de


los trabajadores, controlando el entorno del trabajo para reducir o
eliminar riesgos. Los accidentes laborales o las condiciones de
trabajo poco seguras pueden provocar enfermedades y lesiones
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
temporales o permanentes e incluso causar la muerte. También
ocasionan una reducción de la eficiencia y una pérdida de
productividad de cada trabajador.

ü PLAN GENERAL DE SEGURIDAD DE LA EMPRESA:

• Objetivo: Contar con un sistema de seguridad, conformado por


una organización y medios a su alcance, que permita el normal
desarrollo de las diversas actividades laborales de la empresa,
previniendo las posibles causas y condiciones de accidentes y
enfermedades profesionales, mediante normas, disposiciones y
control, para lograr condiciones de seguridad e higiene, y de
cuyos resultados se obtenga una mayor productividad para la
empresa.

• Concepto: El plan se basará en la política de seguridad de la


empresa. Su campo de acción abarcará las actividades que
inciden sobre el trabajo y la producción y algunos aspectos del
entorno.
• Su carácter será de tipo técnico, social y humano.
• Será de tipo analítico, deductivo y correctivo.
• Será flexible a fin de actualizarse en forma permanente.
• Su duración y por tanto, su formulación será sobre la base de
un criterio de vida no mayor de 2 años.

• Planificación.
• Organizar un elemento de seguridad, encargado del estudio,
planificación, dirección y control de la política de seguridad
Industrial.

• Realizar una estrecha coordinación con las demás políticas de


la empresa.
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
• Organizar comités y equipos de control, encargados de la
supervisión del cumplimiento de las normas de seguridad que
se dicten,.

• Formular la respectiva política de seguridad industrial,


señalando alcances y determinando responsabilidades, así
como las necesidades para su buen funcionamiento.

• Proponer todas las medidas de protección posibles tanto


dentro de la empresa, como fuera de ella y que atañen a la
seguridad del sistema.

• Ejecución
• Realizar los estudios de seguridad necesarios sobre: material,
personal, equipo, medio ambiente y entorno.

• Determinar las condiciones y actos inseguros, potencialmente


existentes en el sistema.

• Formular los planes respectivos de protección.

• Dictar normas y directivas sobre prevención de accidentes.

• Poner en acción el plan de seguridad industrial de la empresa


y controlar su ejecución.

• Llevar las estadísticas de accidentes y realizar los análisis


pertinentes.

• Realizar inspecciones periódicas sobre seguridad.

• Coordinar con las otras divisiones de la empresa sobre


medidas de seguridad a adoptar.

http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
• Determinar responsabilidades a todos los niveles de
organización de la empresa.

• Informar periódicamente y al final de cada periodo productivo,


sobre las actividades de la organización y sobre los resultados
de la política de seguridad industrial.

• Programar y llevar a efecto los diversos programas de


preparación sobre conocimientos de seguridad y prevención
de accidentes.

• Investigar, desarrollar y perfeccionar, todos los medios de


protección empleados en la empresa.

• Puesta en acción.

http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
• MENSIONAR LAS FORMAS
APROPIADAS DEL USO DEL
MOBILIARIO Y DEL EQUIPO DE
CÓMPUTO.

DEFINICIÓN DE EQUIPO DE CÓMPUTO.:


Se considera como equipo computacional toda pieza de hardware,
software, accesorio, periférico, de telecomunicaciones y relacionado
con cualquiera de éstos, que esté instalado en las salas de acceso
común, así como cualquier recurso de la red de área local alámbrica
e inalámbrica o conexión a Internet provista por la red de área local
misma, administradas por la Dirección de Sistemas y destinadas al
uso de los alumnos, profesores y/o personal administrativo.

Equipo.- Son bienes de capital, debido a que constituyen un medio


para producir.- Su vida útil se mantiene a lo largo de varios
períodos.- Entre esta categoría se incluye.- las computadoras,
máquinas de escribir, calculadoras, fax, fotocopiadoras, grabadoras,
equipos de sonido y otros.

Mobiliario.- Son aquellos bienes durables y susceptibles de ser


capitalizables, que pueden ser trasladados sin que se altere su
integridad física, cuya conformación permite un adecuado control.-
Dentro de este grupo se encuentran los escritorios, sillas, mesas
(para computadora, teléfono, máquina de escribir; entre otros),
juegos de muebles y otros.

http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://www/fismast.umich.mx/reglamentocomputo
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
ü REGLAMENTO
El alumno debe respetar y dar el uso adecuado al equipo de computo
así como al mobiliario que la institución proporciona para nuestro
mejor aprendizaje a continuación se presentan algunos puntos para
saber las formas apropiadas del uso del mobiliario y equipos de
computo:

1. Antes de trabajar en el equipo de cómputo el usuarios


deberá de verificar que no hay anormalidad alguna en éste,
en caso contrario deberá notificarlo de inmediato a los
encargado del laboratorio de cómputo.
2. Para hacer uso de los equipos de cómputo, los usuarios
deberán atender puntualmente las indicaciones de los
encargados.
3. El acceso de los usuarios al laboratorio de cómputo estará
sujeto tanto a la asignación de horarios de cursos y
servicio, así como a la disponibilidad del equipo.
4. Una vez que el usuario haya terminado de utilizar el equipo
de cómputo deberá verificar que el equipo y mobiliario estén
en orden.

1. La administración del uso del laboratorio de cómputo


estará a cargo del profesor o encargado del
laboratorio de cómputo.
2. En caso de que algún equipo falle en su
funcionamiento o haya sido dañado, el encargado lo
reportará para efectuar el servicio de mantenimiento.

ü Queda estrictamente prohibido:

1. Fumar dentro del laboratorio de cómputo.


2. Introducir o consumir alimentos o bebidas.
3. Depositar en el mobiliario, terminales y demás partes del
equipo, todo tipo de objetos ajenos a los fines de la práctica.
4. Tirar cualquier tipo de basura en el área del laboratorio.

http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://www/fismast.umich.mx/reglamentocomputo
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
5. Realizar actividades distintas
a las que se requieran para la práctica,
así como aquellas que pongan en
peligro la seguridad de personas o
equipo dentro del laboratorio.
6. La extracción y/o alteración
de cualquier parte del equipo de
cómputo.
7. Hacer uso inadecuado de las instalaciones, mobiliario y
equipo de laboratorio.
8. Mover el equipo de su lugar.
9. La formación de grupo de personas que causen desorden.
10. Compartir cuentas entre dos o más usuarios.

DE LOS DERECHOS:

1. Todos los usuarios del laboratorio de cómputo tendrán los


siguientes derechos:

a. Hacer uso de los servicios de cómputo, respetando las


disposiciones contempladas en el presente reglamento.
b. Solicitar asesoría en relación al uso del equipo y
software.
c. Hacer uso del software existente.
d. Tener acceso a los manuales permitidos, para consulta
interna o externa.
e. Informar oralmente o por escrito al encargado las
anomalías observadas.
f. Hacer uso del equipo de cómputo de acuerdo con la
disponibilidad del mismo y las prioridades establecidas.

http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://www/fismast.umich.mx/reglamentocomputo
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
DE LAS RESPONSABILIDADES:
DE LOS ATRIBUTOS DEL ENCARGADO DEL LABORATORIO DE
COMPUTO.

1. Podrá sancionar inmediatamente a los usuarios que estén


cometiendo una falta a este reglamento.
2. Podrá pedirle a los usuarios que violen las prioridades de
horario que dejen libre el equipo a los usuarios con
prioridad para el uso de equipo.
3. En caso de que un usuario esté realizando actividades no
escolares, el encargado podrá pedirle al usuario que
abandone el equipo.

ü SANCIONES
1. En caso de que algún usuario cometa una falta, el
encargado del laboratorio deberá podrá aplicar las
sanciones correspondientes o turnar el caso si así lo
considerara por ser una falta grave.

2. Las sanciones que podrán aplicarse a quienes violen las


disposiciones de este reglamento o cometan dañoso
cualquier acto ilícito en el Laboratorio de Cómputo son, de
acuerdo a la falta cometida:

(A). Llamada de atención verbal.

(B). Llamada de atención escrita.

©. Suspensión temporal del servicio.

(D) Suspensión definitiva del servicio.

(E) La que dicten las autoridades correspondientes, en


función de la gravedad de la falta cometida.

http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://www/fismast.umich.mx/reglamentocomputo
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
• DIAGRAMA ENFOCAD A LA ADQUISICION, MOVILIZACION Y
UBICACIÓN DEL EQUIPO DE COMPUTO.

Ubicar el lugar adecuado, uso de mobiliario y equipo de ergonómico


de acuerdo a las Políticas de seguridad e higiene

http://www.mitecnologico.com
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
COMPUTADORA

• La CPU se ocupa del


control y el proceso de CPU
datos en los ordenadores

ES UN PERIFERICO,
TECLADO FISICO O VIRTUAL
UTILIZADO PARA LA
INTRODUCCION DE
ÓRDENES Y DATOS EN
UNA COMPUTADORA
Ò ratón es un
periférico de MOUSE
computadora de uso
manual, utilizado
como entrada o
control de datos.
Periférico de
computadora que permite
IMPRESORA
producir una copia
permanente de textos o
gráficos de documentos
almacenados en formato
Es un dispositivo de
salida que, mediante una MONITOR
interfaz, muestra los
resultados, o los gráficos
del procesamiento de
una computadora.

http://www.mitecnologico.com
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
Políticas de seguridad e
higiene aplicables a un
laboratorio de informática.

Se refiere ha En

En
B) En una empresa

Para entender el concepto


debemos de dividirlo en sus a) Centro escolar
elementos primarios:

Políticas: son guías para orientar la acción

Seguridad: se enfoca en la protección de la


infraestructura computacional y todo lo
relacionado con esta.

Higiene: es el conjunto de normas y


prácticas tendientes a la satisfacción más
conveniente de las necesidades humanas,
esta brinda limpieza y salud al cuerpo.

Conclusión: son guías de orientación de las acciones en protección a la infraestructura computacional que se tienen para
satisfacer necesidades que brinden limpieza y salud tanto al cuerpo humano como al cuidado del equipo de computo.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Políticas de seguridad e
higiene aplicables a un
laboratorio de informática.
El plan se basará en la política de seguridad de la
En
En empresa:

B) En una empresa
• Su campo de acción abarcará las actividades que
En inciden sobre el trabajo y la producción y algunos
aspectos del entorno.
• Su carácter será de tipo técnico, social y humano.
• Será de tipo analítico, deductivo y correctivo.
Será flexible a fin de actualizarse en forma

• Capacitación a docentes en el uso de extintores


• Prevención de incendios en escuelas e instituciones.
• Primeros auxilios para docentes.
• Escaleras de emergencia.
• Informes de análisis de riesgos válidos para enfrentar
b) Centro escolar
una inspección.
• Tratamientos ignífugos de alfombras y elementos
combustibles.
• Señalización de los medios de salida.
• Riesgo eléctrico.

http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
CONCLUSION
Con el trabajo presentado llegamos a la
conclusión de que es importante conocer y
poner en práctica algunos de los puntos
mencionados en los laboratorios de computo de
la institución para no cometer ninguna falta al
reglamento y cuidar el material que utilizamos el
cual nos sirve para muchas cosas, la
investigación realizada se centra en cómo
cuidar y comportarnos en un centro de
computo.
BILBIOGRAFIA:

www.mitecnologico.com

http://chikititita.obolog.com/seguridad-centros-computo-90664

http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm

http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html

http://www.elalmanaque.com/julio/19-7-eti.htm

http://www.elergonomista.com/27en05.html

http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs

www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos

www/fismast.umich.mx/reglamentocomputo
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

You might also like