sábado, 5 de marzo de 2011

NORMAS DE SEGURIDAD EN UNA SALA DE COMPUTO

NORMAS DE SEGURIDAD SALA DE CÓMPUTO

·         Abuso y/o mal uso del equipo.
·         Acceder a páginas con contenido no apto a la moral publica de los usuarios del centro de cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos PORNOGRAFICOS.
·         Acceder a programas de CHAT o instalarlos en las maquinas.
·         Alterar o dañar las etiquetas de identificación del equipo de cómputo.
·         Alterar software instalado en los equipos.
·         Copiar software cuya licencia de uso lo prohíba.
·         Crear directorios y copiar archivos en disco duro.
·         Durante el día de Computadora permanecerá prendida; si no muestra ninguna imagen solo pulse una tecla y espere.
·         Extraer materiales de consumo del equipo de computo.
·         Los dispositivos de almacenamiento como: Disquete, CD, USB, MP3, tarjeta SD, Micro SD, etc. Es necesario desinfectarlo con un antivirus bajo la supervisión del profesor(a).
·         Modificar la configuración del equipo o intentarlo.
·         Mover, desconectar y/o conectar equipo de cómputo sin autorización.
·         No modificar ni cambiar la imagen del escritorio, ni el protector de pantalla, ni las propiedades de pantalla, Si el docente autoriza del cambio, debe dejarlo como lo encontró.
·         No tocar ninguno de las conexiones del monitor, cpu, como tomacorrientes, etc.
·         Siempre guarde su trabajo en un dispositivo de almacenamiento externo y luego guarde en el dispositivo, en la unidad dentro de la carpeta del profesor  y en su año correspondiente.
·         Solo con autorización y supervisión del Profesor(a) ingresaran al Internet o sus servicios como: Messenger, correo, Pagina Web, Blog, Álbum de fotos, etc.
·         Todo usuario de este servicio debe cumplir las NORMAS DE SEGURIDAD E HIGIENE de la Sala de Computo de lo contrario será sancionado de acuerdo al Reglamento Interno de la Institución Educativa
·         Utilizar correctamente y responsable las computadoras, dedicando su tiempo exclusivamente a realizarse su trabajo y/o temas educativos.
HIGIENIE
·         Fumar dentro del área de servicio.
·         Introducir alimentos y/o bebidas.
·         Las manos deben estar limpias de sustancias toxicas o extrañas que puedan dañar algùn componente de los equipos con los que se va a trabajar.
·         Limpiarse los zapatos antes de ingresar ala Sala de Computo.
·         No tocar la pantalla del monitor.
·         Todos los alumnos deben limpiar con su franela la computadora y mueble.
ORDEN
·         Concluido su turno salir del aula ordenadamente dejando ordenado y limpio la computadora y su mueble
·         Cualquier actitud agresiva o de mala educación.
·         Esperar en su lugar las indicaciones del profesor.
·         Extraer manuales y/o libros.
·         Los alumnos que ingresen en el último turno deben apagar la computadora, el estabilizador y colocar la funda al monitor y teclado.
·         Los alumnos que ingreses en el primer turno deben doblar las fundas y colocarlos en el lugar adecuado.
·         Mantener el orden del mobiliario y limpieza en la Sala de Computo
·         Mantener la disciplina dentro y fuera de la aula
·         Si detecta un desperfecto o anomalía, comunicar inmediatamente al profesor(a) a cargo.
·         Solo ingresaran los alumnos que estén correctamente uniformados y que tengan su franela y las manos limpias
·         Utilizar el equipo de computo como maquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos no académicos.
·         Utilizar el equipo para desarrollar programas o proyectos ajenos al interés académico de la facultad.
RIESGOS PARA EL USUARIO
·         Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
·         Que la información recibida sea la misma que ha sido transmitida.
·         Enviar mensajes a otros usuarios de manera anónima.
·         El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador .     
·         El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
·         En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
·         En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana. 
RIESGOS PARA LOS EQUIPO
·         Restringir el acceso a los programas y archivos.
·         Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
·         Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
·         Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
·         Que se disponga de pasos alternativos de emergencia para la transmisión de información.  
·         Controles de Acceso
·         También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
·         Protección Discrecional
·         Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
·         Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
·         Seguridad Etiquetada: Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
·         Protección Estructurada: Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
·         Dominios de Seguridad: Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
·         Protección Verificada: Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse
·         Ubique el equipo en un lugar donde no exista mucho movimiento de personal.
·         No traslade la computadora sin la autorización del asesor del Centro de? Computo.
·         Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.
·         Ubique el equipo lejos de la luz del sol y de ventanas abiertas.
·         La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.
·         El equipo lejos de la luz del sol y de ventanas abiertas.
·         La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.
·         No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en Ubique el equipo en un lugar donde no exista mucho movimiento de personal.
·         No traslade la computadora sin la autorización del asesor del Centro de Cómputo.
·         Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.
·         Ubique la misma toma de la computadora.
·         Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner).
·         Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.
·         No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.
·         Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.
·         Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora.
·         Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto)
·         Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operación.
·         No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta operación.
·         Organización y división de las responsabilidades.
NORMAS A TENER EN CUENTA CUANDO UNO SE CONECTA A INTERNET
·         Utilice siempre un router. Evite siempre que sea posible el uso de módems. Si utiliza un módem utilice un firewall personal y deniegue el acceso a todos los puertos. Posteriormente deberá ir abriendo los  puertos necesarios para las actividades que lleve acabo. En el caso del router no suele ser necesario tocar nada pero si necesita abrir algún puerto abrá los puertos uno a uno nunca utilice las opciones default server que dejan el PC completamente expuesto a internet. Si necesita un firewall personal le recomendamos el ZoneAlarm.
·         Instale un antivirus y actualicelo de forma regular. Un antivirus si no se actualiza de forma regular es como no tener nada. Lo mejor es configurar las actualizaciones automáticas para que se actualice cada vez que hay conexión a internet. Un buen antivirus gratuito es el ClamAV que es un antivirus gratuito utilizado por muchas empresas para ofrecer filtrado a sus clientes o empleados y que nosotros podemos utilizar en nuestro PC.
·         Haga limpiezas de forma regular de contenido malicioso. Utilice alguna herramienta para eliminar todo tipo de contenido malicioso como spyware, adaware … de forma regular. También hay productos antivirus que nos protegen de esta lacra.
·         Actualice el sistema operativo. Mantega su sistema operativo al día, instale los parches que vayan saliendo y las nuevas versiones que generalmente corrigen problemas de seguridad. En windows puede utilizar el servicio de microsoft windowsupdate que automáticamente cada vez que se conecte buscará actualizaciones de los diferentes componentes. Sistemas linux también tienen sus sistemas de actualización, redhat por ejemplo el up2date, yum…
·         Tenga cuidado con el correo. Tenga precaución con los mensajes de correo que le lleguen, no los habrá todos por defecto en especial fíjese en el remitente, en el asunto, si llevan algún enlace a supuestos sitios de confianza…, si no son conocidos o en el mensaje o asunto viene cosas sin sentido bórrelos sin más.  Adicionalmente hay muchos operadores que nos hacen un filtrado de los virus en correo, algunos lo hacen gratuitamente y otros cobran una pequeña cantidad. Esto nos elimina además de los virus el SPAM
·         Elimine opciones peligrosas. Desactive la función previsualizar en el cliente de correo ya que muchas veces esta función tiene el mismo efecto que abrir el correo. Ya hay un número importante de vulnerabilidades asociadas a esta función.
·         Configure correctamente el navegador. Configure su navegador para que pregunte si necesita ejecutar código. Numerosas páginas web avanzadas necesitan ejecutar código en nuestra máquina para poder mostrarnos efectos o programas asociados, esto puede ser peligroso si es utilizado por atacantes por ello es necesario configurar el navegador para que nos pregunte antes de ejecutar ese código. Adicionalmente se pueden añadir barras como la de google que nos previene de la aparición de ventanas de forma indiscriminada… También hay herramientas que nos previenen de ataques de phising.
·         Cifre la información importante a enviar. La información importante que vaya a enviar por e-mail cífrela, de lo contrario su información viajará en claro y cualquiera con acceso a los sistemas entre usted y el destinatario podría verla. Para ello puede utilizar desde métodos simples como un archivo comprimido con contraseña hasta lo más aconsejable el uso de cifrado de contraseña con PGP. Puede encontrar más información y la aplicación gratuita en www.pgpi.org.
·         Cifre la información de su disco duro. Almacene en su PC la información importante cifrada. Si a pesar de todas las medidas anteriores alguien consigue acceder a nuestro sistema debemos tener nuestra información más importante cifrada de esta forma no habrán conseguido nada.
·         Haga copias de seguridad. Haga de forma regular copias de seguridad para evitar la pérdida de información. Nunca se sabe cuando por diferentes motivos, incluyendo el fallo del propio disco duro nos podemos quedar sin la información almacenada. Si bien es cierto que podemos recuperarla en parte, es más fácil recuperarla de un backup. Los diferentes sistemas operativos traen sus propias herramientas para realizar estas copias de seguridad..


No hay comentarios:

Publicar un comentario en la entrada