Professional Documents
Culture Documents
TECNOLOGIO industrial y de
servicios Nº 3
“IGNACIO LOPEZ RAYON”
Investigación: 1ª investigación,
POLITICAS DE SEGURIDAD E HIGIENE APLICABLES EN
UN LABORATORIO DE INFORMATICA O CENTRO DE
CÓMPUTO.
ü POLÍTICAS.
Las políticas son guías para orientar la acción; son lineamientos
generales a observar en la toma de decisiones, sobre algún problema
que se repite una y otra vez dentro de una organización. En este
sentido, las políticas son criterios generales de ejecución que
auxilian al logro de los objetivos y facilitan la implementación de las
estrategias.
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
- Otorgan un margen de libertad para tomar decisiones en
determinadas actividades.
e) Revisarse periódicamente.
h) Ser flexibles.
ü SEGURIDAD.
Seguridad es el conjunto de normas preventivas y operativas, con
apoyo de procedimientos, programas, sistemas, y equipos de
seguridad y protección, orientados a neutralizar, minimizar y
controlar los efectos de actos ilícitos o situaciones de emergencia,
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
que afecten y lesionen a las personas o los bienes de esta. Mantener
la seguridad sencilla, un sistema complejo es más difícil de asegurar
y potencialmente proporciona una mayor cantidad de puertas
abiertas a los atacantes. En general, es recomendable intentar dividir
el problema mediante la simplificación de la configuración, para así
identificar los puntos o rutas de control vulnerables para
incrementar la seguridad. El establecimiento de políticas
corresponde a un mecanismo que permite asegurar que la seguridad
se mantenga en todas las situaciones y se deriva del "compromiso
con la seguridad" de la organización. La idea detrás de todo esto es
que nadie puede saber de antemano lo que piensa el administrador o
el encargado de la seguridad sin ser informado.
ü HIGIENE.
Higiene es el conjunto de normas y prácticas tendientes a la
satisfacción más conveniente de las necesidades humanas, esta
brinda las normas para mantener la salud del cuerpo, y mantener la
salud, es gozar de la vida y hacerla más hermosa. En esta palabra, y
en especial en relación con su sinónima latina "sanidad" se han
producido algunos fenómenos interesantes. Mientras que se está
generalmente de acuerdo en que con el sustantivo "higiene"
denominamos "la ciencia que trata de la salud y su conservación", o
según otra definición parecida, "la parte de la medicina que tiene por
objeto la conservación y mejoramiento de la salud individual y
colectiva".
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
• POLÍTICAS DE SEGURIDAD
El término política de seguridad se suele definir como el conjunto de
requisitos definidos por los responsables directos o indirectos de un
sistema que indica en términos generales qué está y qué no está
permitido en el área de seguridad durante la operación general de
dicho sistema. Al tratarse de `términos generales', aplicables a
situaciones o recursos muy diversos, suele ser necesario refinar los
requisitos de la política para convertirlos en indicaciones precisas
de qué es lo permitido y lo denegado en cierta parte de la operación
del sistema, lo que se denomina política de aplicación específica. Una
política de seguridad puede ser
prohibitiva, si todo lo que no está
expresamente permitido está
denegado, o permisiva, si todo lo
que no está expresamente
prohibido está permitido.
Evidentemente la primera
aproximación es mucho mejor que
la segunda de cara a mantener la
seguridad de un sistema; en este
caso la política contemplaría todas
las actividades que se pueden
realizar en los sistemas, y el resto -
las no contempladas - serían consideradas ilegales.
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
ü Cualquier política ha de
contemplar seis elementos claves
en la seguridad de un sistema
informático:
• Disponibilidad
Es necesario garantizar que los
recursos del sistema se
encontrarán disponibles cuando
se necesitan, especialmente la
información crítica.
• Utilidad
Los recursos del sistema y la información manejada en el
mismo ha de ser útil para alguna función.
• Integridad
La información del sistema ha de estar disponible tal y como se
almacenó por un agente autorizado.
• Autenticidad
El sistema ha de ser capaz de verificar la identidad de sus
usuarios, y los usuarios la del sistema.
• Confidencialidad
La información sólo ha de estar disponible para agentes
autorizados, especialmente su propietario.
• Posesión
Los propietarios de un sistema han de ser capaces de
controlarlo en todo momento; perder este control en favor de
un usuario malicioso compromete la seguridad del sistema
hacia el resto de usuarios.
• Seguridad organizacional.
Aspectos relativos a la gestión de la seguridad dentro de la
organización (cooperación con elementos externos,
outsourcing, estructura del área de seguridad...).
• Clasificación y control de activos.
Inventario de activos y definición de sus mecanismos de
control, así como etiquetado y clasificación de la información
corporativa.
• Seguridad del personal.
Formación en materias de seguridad, clausulas de
confidencialidad, reporte de incidentes, monitorización de
personal...
• Seguridad física y del entorno.
Bajo este punto se engloban aspectos relativos a la seguridad
física de los recintos donde se encuentran los diferentes
recursos - incluyendo los humanos - de la organización y de
los sistemas en sí, así como la definición de controles
genéricos de seguridad.
• Gestión de comunicaciones y operaciones.
Este es uno de los puntos más interesantes desde un punto de
vista estrictamente técnico, ya que engloba aspectos de la
seguridad relativos a la operación de los sistemas y
telecomunicaciones, como los controles de red, la protección
frente a malware, la gestión de copias de seguridad o el
intercambio de software dentro de la organización.
• Controles de acceso.
Definición y gestión de puntos de control de acceso a los
recursos informáticos de la organización: contraseñas,
seguridad perimetral, monitorización de accesos...
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
• Desarrollo y mantenimiento de
sistemas.
Seguridad en el desarrollo y las
aplicaciones, cifrado de datos, control de
software...
• Gestión de continuidad de negocio.
Definición de planes de continuidad,
análisis de impacto, simulacros de
catástrofes...
• Requisitos legales.
• POLÍTICAS DE HIGIENE.
Para que la labor prevencioncita, sea más efectiva y accesible para
los usuarios, han de crearse reglas, normas y procedimientos
seguros de trabajo, que permita mayor seguridad al momento de
ejecutar un trabajo. Las políticas son concebidas mediante un
basamento técnico, las mismas podrán ser modificadas o excluidas
en algunos de sus puntos o en su totalidad, cuando se considere
obsoleta dados los cambios tecnológicos en el tiempo Con el fin de
mantener los lugares de trabajo limpios y ordenados y así conseguir
un mejor aprovechamiento del espacio, una mejora en la eficacia y
seguridad del trabajo y, en general, un entorno más seguro, se
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
involucrarán en el procedimiento de orden y limpieza a todas las
áreas de la empresa tanto con su personal como con el personal
contratado Teniendo en cuenta uno de los principios de la
prevención, como es evitar los riesgos desde su origen, deben
descubrirse las causas que originan desorden, suciedad y vertidos
incontrolados con el fin de adoptar las medidas necesarias para su
eliminación. La unidad de personal es la responsable de transmitir a
los trabajadores las normas de orden y limpieza que deben cumplir
con la normativa aplicable a cada caso y fomentarán los hábitos en
este sentido de las tareas laborales. Del mismo modo, serán los
responsables de realizar las operaciones de chequeo del estado de
orden y limpieza en sus áreas correspondientes. Igualmente,
gestionarán y realizarán todos aquellos trámites procedentes a
subsanar las anomalías. Los trabajadores deberán mantener su
puesto de trabajo ordenado y limpio en lo que le competa y
posibilitarán las labores de limpieza del personal de servicios al
efecto, igualmente mantendrán las herramientas ordenadas y en
perfecto estado de conservación, notificando la necesaria reposición
de la misma cuando sea necesario. En los lugares de trabajo se
observarán en todo momento las recomendaciones de orden y
limpieza que por la normativa se regula; en este caso se tendrá en
cuenta el orden de productos peligrosos, equipos, herramientas y
utensilios que contribuyan a mantener los puestos de trabajo de
forma organizada con el fin de hacerlos más seguros para los
trabajadores. Los lugares de trabajo dispondrán de zonas de
almacenamiento seguras adecuadas a los productos y materias allí
contenidas, de manera que eviten los riesgos a los que pueda dar
lugar. Se tendrá en cuenta en estas zonas las medidas de seguridad
para evitar los desplomes de lo almacenado, así como la distribución
de materias Los desechos que se vayan produciendo deben ser
eliminados constantemente a fin de mantener las inmediaciones de la
empresa limpia y en total orden. Las zonas de paso deberán contar
con las medidas y distancias normalizadas y deberán estar
despejadas de obstáculos. Los recipientes destinados a depósito de
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
basuras deberán ser vaciados antes de que se colmen. Los
recipientes para el contenido de desperdicios y útiles con riesgo
biológico deberán encontrarse señalizados y se procederá a la
gestión de los residuos de la forma más segura. Esto se resume a
que es necesario revisar cada tiempo determinado los componentes
externos de los activos como son los cables, las redes, el edificio
mismo ya que es importante la seguridad que haya para desempeñar
un trabajo en este, también es necesario identificar las áreas
restringidas y por lo tanto mantenerlas bajo resguardo ya sea con
llaves, contraseñas etc. Donde solo pueda entrar personal
autorizado. En seguridad ambiental es importante destacar el área
en que se encuentra la empresa, la zona en la que se encuentra ya
que si es una zona donde pluvial por citar un ejemplo es necesario
contar con medidas para proteger los activos y para esto hay
aparatos que sirven para evitar esto como los detectores de agua,
aparte de mantener el equipo en un lugar donde estén seguros de
cualquiera de estos fenómenos, además de que para evitar pérdidas
también se debe hacer un respaldo de la información. En casos de
incendios también hay cámaras especiales que son resistentes al
fuego y principalmente saber qué medidas tomar en caso de
cualquiera de estos fenómenos. En cuanto a higiene no se deben
ingerir alimentos y bebidas en el área del centro de cómputo y
conservarlo lo más limpio posible. Un ejemplo de políticas de
seguridad e higiene dentro de un centro de cómputo es el siguiente:
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
5. Los alumnos que ingreses en el
primer turno deben doblar las
fundas y colocarlos en el lugar
adecuado. Luego prenderán el
estabilizador, monitor y CPU
(respectivamente)
6. Mantener la disciplina dentro y
fuera del aula
7. Mantener el orden del mobiliario
y limpieza en la Sala de Computo
8. Espere su lugar las indicaciones
del profesor. No toque la pantalla
del monitor.
9. Durante el día de Computadora permanecerá prendida; si no
muestra ninguna imagen solo pulse una tecla y espere.
10. Los alumnos que ingresen en el último turno deben apagar la
computadora, el estabilizador y colocar la funda al monitor y
teclado.
11. Solo con autorización y supervisión del Profesor(a) ingresaran al
Internet o sus servicios como: Messenger, correo, Pagina Web, Blog,
Álbum de fotos, etc.
12. Los dispositivos de almacenamiento como: Disquete, CD, USB,
MP3, tarjeta SD, Micro SD, etc. Es necesario desinfectarlo con un
antivirus bajo la supervisión del profesor(a).
13. No modificar ni cambiar la imagen del escritorio, ni el protector de
pantalla, ni las propiedades de pantalla, Si el docente autoriza del
cambio, debe dejarlo como lo encontró.
14. Si detecta un desperfecto o anomalía, comunicar inmediatamente
al profesor(a) a cargo.
15. Siempre guarde una copia de su trabajo en un dispositivo de
almacenamiento externo y luego guarde en la unidad E dentro de la
carpeta del profesor(a) y en su año correspondiente. 16. Utilizar
correctamente y responsable las computadoras, dedicando su tiempo
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
exclusivamente a realizarse su trabajo y/o temas educativos.
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
instalaciones contra incendios.
Puertas y ventanas vidriadas
• Planificación.
• Organizar un elemento de seguridad, encargado del estudio,
planificación, dirección y control de la política de seguridad
Industrial.
• Ejecución
• Realizar los estudios de seguridad necesarios sobre: material,
personal, equipo, medio ambiente y entorno.
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
• Determinar responsabilidades a todos los niveles de
organización de la empresa.
• Puesta en acción.
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
http://www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
• MENSIONAR LAS FORMAS
APROPIADAS DEL USO DEL
MOBILIARIO Y DEL EQUIPO DE
CÓMPUTO.
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://www/fismast.umich.mx/reglamentocomputo
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
ü REGLAMENTO
El alumno debe respetar y dar el uso adecuado al equipo de computo
así como al mobiliario que la institución proporciona para nuestro
mejor aprendizaje a continuación se presentan algunos puntos para
saber las formas apropiadas del uso del mobiliario y equipos de
computo:
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://www/fismast.umich.mx/reglamentocomputo
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
5. Realizar actividades distintas
a las que se requieran para la práctica,
así como aquellas que pongan en
peligro la seguridad de personas o
equipo dentro del laboratorio.
6. La extracción y/o alteración
de cualquier parte del equipo de
cómputo.
7. Hacer uso inadecuado de las instalaciones, mobiliario y
equipo de laboratorio.
8. Mover el equipo de su lugar.
9. La formación de grupo de personas que causen desorden.
10. Compartir cuentas entre dos o más usuarios.
DE LOS DERECHOS:
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://www/fismast.umich.mx/reglamentocomputo
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
DE LAS RESPONSABILIDADES:
DE LOS ATRIBUTOS DEL ENCARGADO DEL LABORATORIO DE
COMPUTO.
ü SANCIONES
1. En caso de que algún usuario cometa una falta, el
encargado del laboratorio deberá podrá aplicar las
sanciones correspondientes o turnar el caso si así lo
considerara por ser una falta grave.
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://www/fismast.umich.mx/reglamentocomputo
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
• DIAGRAMA ENFOCAD A LA ADQUISICION, MOVILIZACION Y
UBICACIÓN DEL EQUIPO DE COMPUTO.
http://www.mitecnologico.com
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
COMPUTADORA
ES UN PERIFERICO,
TECLADO FISICO O VIRTUAL
UTILIZADO PARA LA
INTRODUCCION DE
ÓRDENES Y DATOS EN
UNA COMPUTADORA
Ò ratón es un
periférico de MOUSE
computadora de uso
manual, utilizado
como entrada o
control de datos.
Periférico de
computadora que permite
IMPRESORA
producir una copia
permanente de textos o
gráficos de documentos
almacenados en formato
Es un dispositivo de
salida que, mediante una MONITOR
interfaz, muestra los
resultados, o los gráficos
del procesamiento de
una computadora.
http://www.mitecnologico.com
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
Políticas de seguridad e
higiene aplicables a un
laboratorio de informática.
Se refiere ha En
En
B) En una empresa
Conclusión: son guías de orientación de las acciones en protección a la infraestructura computacional que se tienen para
satisfacer necesidades que brinden limpieza y salud tanto al cuerpo humano como al cuidado del equipo de computo.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Políticas de seguridad e
higiene aplicables a un
laboratorio de informática.
El plan se basará en la política de seguridad de la
En
En empresa:
B) En una empresa
• Su campo de acción abarcará las actividades que
En inciden sobre el trabajo y la producción y algunos
aspectos del entorno.
• Su carácter será de tipo técnico, social y humano.
• Será de tipo analítico, deductivo y correctivo.
Será flexible a fin de actualizarse en forma
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
CONCLUSION
Con el trabajo presentado llegamos a la
conclusión de que es importante conocer y
poner en práctica algunos de los puntos
mencionados en los laboratorios de computo de
la institución para no cometer ninguna falta al
reglamento y cuidar el material que utilizamos el
cual nos sirve para muchas cosas, la
investigación realizada se centra en cómo
cuidar y comportarnos en un centro de
computo.
BILBIOGRAFIA:
www.mitecnologico.com
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://sistemas.itlp.edu.mx/tutoriales/procesoadmvo/tema2_5.htm
http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-
html/node333.html
http://www.elalmanaque.com/julio/19-7-eti.htm
http://www.elergonomista.com/27en05.html
http://es.answers.yahoo.com/question/index?qid=20080814191235AAjhiRs
www/ministeriopublico.poder-judicial.go.cr/informática/leyes/reglamentos
www/fismast.umich.mx/reglamentocomputo
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica