Practica 1

Colegio de bachilleres de Tabasco

Plantel No. 5


INFORMATICA


Tema: contribuir en el lugar de trabajo y seguridad e higiene



Equipo: #4



Grado: Tercer Semestre Grupo: B Turno: Matutino




Integrantes del Equipo:

*Juan Andrés Contreras Arias NL.
7
*José Pablo Broca Camas NL.
4
*Luis Enrique Alonso Ulin NL.
1
*Jonathan Ramsés Noriega Velásquez NL.48
*Williams López López NL.
24



RESUMEN

Alguna vez te has preguntado ¿Cómo es que ocurren los accidentes en un lugar de trabajo? Piensa en una empresa cementera en la que hay grandes maquinarias, grandes camiones, material pesado, y personas trabajando con estos objetos; creo que puedes notar que la probabilidad que ocurra un accidente es muy alta. Este valor se incrementa cuando no procuramos primer crear políticas o reglamentos que nos aseguren nuestro espacio, y segundo que todos los involucrados los cumplan en su trabajo diario.


Pues en nuestro laboratorio o centro de cómputo, también pueden ocurrir percances, ¿no lo crees? Y de tipos muy diversos que ponen en riesgo a las persona y a los equipos.


En este apartado aprenderemos a identificar las reglas de seguridad e higiene establecidas para el trabajo en un centro de cómputo, adecuadamente cualquier situación anormal que pueda presentarse.


En cursos anteriores has desarrollado muchas habilidades en torno al equipo de cómputo, estamos seguros que en la actualidad puedes conectarlo, configurarlo, operarlo mediante el sistema operativo y en algunas cosas más, ¡Realmente Felicidades!


Sin embargo, ¿Qué condiciones tomas en cuenta cuando instalas el equipo? Verificas que el espacio este limpio, que las instalaciones sean adecuadas y que la instalación eléctrica no presenta altas y bajas, ¿Cómo proteges el Equipo?

Mapa Mental




Mapa Conceptual





Cuadro de Texto



Manuales de fabricantes:

Autoevaluación

1-¿Qué es higiene?

R= Higiene es el conjunto de conocimientos y técnicas que deben aplicar los individuos para el control de los factores que ejercen o pueden ejercer efectos nocivos sobre su salud. La higiene personal es el concepto básico del aseo, limpieza y cuidado de nuestro cuerpo.


2-¿Qué es Seguridad (informáticamente)?

R= La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.


3-¿Qué es una marca?

R= Una Marca es un título que concede el derecho exclusivo a la utilización de un signo para la identificación de un producto o un servicio en el mercado.


4-¿Que es un fabricante?

R= Cualquier persona que se presente al público como fabricante, poniendo su
nombre, denominación social, su marca o cualquier otro signo o distintivo en el
producto o en el envase, el envoltorio o cualquier otro elemento de protección o
de presentación.


5-¿Qué condiciones debemos tomar cuando instalas un equipo?

R= Las recomendaciones que vienen en los manuales de fabricantes6-Menciona 1 recomendación de traslado

R= Desconectar el equipo completamente antes de ser trasladado


7-Menciona 1 recomendación de instalación

R= Verifica que el espacio esté en condiciones de limpieza, ventilación y lejos de calor, alimentos, líquidos o cualquier otro elemento que pueda dañar el equipo


8-Menciona 1 recomendación de conexión y desconexión

R= Verificar que la instalación eléctrica cumpla con las recomendaciones del fabricante


9-Menciona 1 recomendación de Operación

R= Tener en cuenta la secuencia adecuada para el encendido/apagado del equipo


10-Menciona 1 recomendación de manejo de consumibles

R= Los discos flexibles son susceptibles a los cambios de temperatura, evita guardarlos en lugares con este tipo de características

Actividades


  1. Investiga en el centro de computo



  1. Las políticas de seguridad e higiene en un centro de computo
  2. Quien es el encargado o responsable y las funciones de seguridad



a) R=


1)

En un Equipo:
- Una buena manera de tener organizados tus archivos es establecer simples y efectivos sistemas de señales.
- Cada equipo debe de contar con un regulador de corriente para proteger el equipo de los picos de corriente.
- Escanear un disquete antes de introducirlo ala computadora esto es de gran utilidad para evitar el acceso de virus al equipo.
- seguridad hacia el interior.


2) En Las Personas:
- Revisar los planes de seguridad.
- Resguardar la información que se maneja.
- Contar con contraseñas personales para proteger la información confidencial.
- No introducir alimentos ala área de cómputo.



b) R=
La encargada es Virginia Cuba Hernández


Comentario



Pues creo que tomar las cosas responsables es la mejor opción que existe, ya que se hacen mejor las cosas y con mejor trabajo dentro del aula y/o laboratorio de informática.





  1. Elabora una lista por medio de la observación de las actividades en tu laboratorio de cómputo, de las medidas de seguridad e higiene que se practican.



2. De un equipo de cómputo.


1. Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
El equipo debe estar protegido contra variaciones en la energía eléctrica por medio de las siguientes medidas de seguridad:

-La corriente eléctrica debe de ser confiable y estable.
-Cada equipo de cómputo debe de estar conectado a un regulador.
Ubicación física del área de trabajo: Los usuarios deben cuidar su integridad al momento de trabajar con el equipo de computo .Unos muebles seguros para la computadora al igual que para las personas y una silla adecuada para la postura son esenciales para un buen manejo de la maquina y también es importante que estén cerca de los accesos de salida para mayor seguridad.
La gente al igual que la computadora ocupa un clima especial:ni muy caliente ni muy helado
-Aire acondicionado
-Un área cerrada donde no entre polvo ni humedad
-Silencio que muchas veces es necesario para concentrarse en el trabajo o hasta una música suave.


3. Comparación con el nuestro:

Es muy diferente por que uno es más estricto que otro además que se exige hasta memorias de tantas gigas e incluso laptops.



Comentario

Pues es bueno sabes como esta la seguridad en tu entorno de trabajo para mejor rendimiento, además de que con mejor limpieza o higiene se trabajo a gusto

Y saber estas dos cosas puede ayudar a saber que es lo que necesita tu PC o que se debe de reparar.





  1. Investiga los manuales de fabricantes de las diferentes recomendaciones que se indican en cuanto a las prácticas de trabajo relacionadas con la utilización del equipo de cómputo


  1. El carácter de subrayado "_" no es aceptada en las direcciones de correo electrónico para los Bienes de respuesta en el FW Proventia GX6116 2.3.
    Actualmente, el Proventia GX6116 FW 2.3 no está permitido el uso del carácter de subrayado "_" en las direcciones de correo electrónico para los objetos de respuesta. Esta información se aplica a: Proventia G FW 2.3 Fijar Versión: FW 2.4 Artículos relacionados: Ver más abajo
    [Elementos Más COMO Este sí encuentran en otras Seguridad] 01/05/2013
    2. ¿Cómo puedo determinar el puerto de Protección de velocidad de vínculo y dúplex en un Proventia G / GX?
    En este artículo se explica cómo determinar la relación de velocidad y dúplex de las interfaces de protección en un Proventia G / GX aparato. Esta información es útil cuando se trata de determinar la velocidad y dúplex de que un enlace de haberse auto-negociación. <u> NOTA: </ u> Adapterdump no funciona en GX6116 (firmware + 2) los dispositivos.
    Ver KBA 5352 para obtener información sobre cómo obtener las estadísticas de controlador para la GX6116 el. Esta información se aplica a: Proventia G / GX 1.2 o superior Fijar Versión: N / A Artículos relacionados: Ver más abajo
    [Elementos Más COMO Este sí encuentran en otras Seguridad] 06/30/2011
    3. ¿Dónde puedo encontrar el MIB SNMP para los aparatos de Proventia Network (A / AX, G / GX, M / MX)?
    En este momento sólo tiene un archivo MIB para todos los aparatos Proventia Network.
    Este servicio está disponible en la <a href="http://www.iss.net/"> www.iss.net </ a> centro de descargas.
    [Elementos Más COMO Este sí encuentran en otras Seguridad] 30/04/2011
    4. ¿Por qué es "Grupo sin agrupar los activos" no al grupo de mi dirección IP de acuerdo a las normas de mi membresía?
    Para ayudar a los clientes mover determinados activos de desagrupar activos a grupos particulares puede establecer una lista de direcciones IP o rango de IP en las propiedades de cada grupo en virtud de normas de adhesión. A continuación, seleccione el actual rango de direcciones IP en Desagrupar Afirma, haga clic derecho y seleccione Grupo de los activos no agrupados. Esto moverá todos los activos en activos Desagrupar a sus respectivos grupos. Esta información se aplica a: SiteProtector SP5 y sobre Arreglo Versión: N / A Artículos relacionados: Ver más abajo
    [Más Elementos Este COMO SE encuentran en cumplimiento de seguridad y vulnerabilidad de Gestión] 01/02/2011
    5. Los usuarios pueden entrar en la misma credencial múltiples veces en la Evaluación de Credenciales.
    Uso de la utilidad de copia, los usuarios pueden introducir las credenciales de cuenta en el mismo momento la política de Evaluación de Credenciales múltiples. Hacer esto puede hacer que la cuenta sea bloqueada. Esta información se aplica a: Escáner de Empresa 1500 Versión 1.0 Corrección: N / A Artículos relacionados: [<a href="http://www-01.ibm.com/support/docview.wss?uid=swg21435344">] KBA # 3442 [</ a>] - ¿Cuáles son los problemas conocidos de Enterprise Scanner?
    [Más Elementos Este COMO SE encuentran en cumplimiento de seguridad y vulnerabilidad de Gestión] 12/29/2010
    6. ¿Por qué no puedo modificar el nombre, puerto y protocolo en los campos de la política de servicio de red?
    En la política de servicio de red, el nombre, el Puerto, y los campos de Protocolo parecen ser editable, pero no lo son. Esta información se aplica a: Scanner 1500 Empresa 1.0, 2.x Fijar Versión: N / A Artículos relacionados: [<a href = "http://www-01.ibm.com/support/docview.wss?uid=swg21435344" >] KBA # 3442 [</ a>] - ¿Cuáles son los problemas conocidos de Enterprise Scanner?
    [Más Elementos Este COMO SE encuentran en cumplimiento de seguridad y vulnerabilidad de Gestión] 12/29/2010
    7. ¿Cómo puedo volver a la versión anterior XPU en el G Proventia?
    Siga las instrucciones para quitar la última X-Press Update desde el G Proventia o RealSecure Network Sensor. Esta información se aplica a: Todos los dispositivos Proventia G Fijar Versión: N / A Artículos relacionados: [<a href="http://www-01.ibm.com/support/docview.wss?uid=swg21435582">] KBA # 3823 [</ a>] - ¿Cómo puedo volver a la versión anterior XPU sobre Sensores RealSecure? [<a Href="http://www-01.ibm.com/support/docview.wss?uid=swg21435583">] KBA # 3824 [</ a>] - ¿Cómo puedo volver a la previou
    [Elementos Más COMO Este sí encuentran en otras Seguridad] 12/13/2010
    8. ¿Dónde puedo encontrar mi número de serie del aparato de la CLI?
    Este artículo muestra donde se puede recuperar el número de orden asignado a un aparato Enterprise Scanner mientras está conectado como root. Esta información se aplica a: ES 1500 Versión solución: N / A Artículos relacionados: [<a href="http://www-01.ibm.com/support/docview.wss?uid=swg21435742">] KBA # 4061 [ </ a>] - ¿Qué archivos de registro debo enviar inicialmente al abrir un nuevo incidente con Atención al cliente para mi aparato empresarial Proventia escáner?
    [Más Elementos Este COMO SE encuentran en cumplimiento de seguridad y vulnerabilidad de Gestión] 12/04/2010
    9. ¿Por qué me sale "error de disco 32 la creación de traza objeto. N disponible en el disco de seguimiento". cuando inicio Internet Scanner consola?
    Usted puede obtener el siguiente mensaje de error cuando Internet Scanner de la consola se ha iniciado. Error 32 la creación de disco de seguimiento de objetos. No hay disco de seguimiento disponible. Esta información se aplica a: Internet Scanner Versión 7.2 Corrección: N / A Artículos relacionados: Ver más abajo
    [Elementos Más COMO Este sí encuentran en Mitigación de Amenazas] 12/02/2010
    10. ¿Por qué no puedo hacer login en la consola después de un reinicio del servidor?
    Durante el arranque del sistema operativo, los servicios de SiteProtector Application Server podría comenzar cuando el servicio de MS SQL Server no es totalmente inicializado. <u> IMPORTANTE: </ u> Por favor, tenga en cuenta que este problema sólo es aplicable si se reinicia el servicio de SiteProtector servidor de aplicaciones resuelve el problema. Si al reiniciar el servicio no se soluciona el problema (hasta el siguiente reinicio) este KBA no ayudará. El servidor de aplicaciones antes de que comience a partir de SQL Server dará lugar a un error de conexión de t
    [Más Elementos Este COMO SE encuentran en cumplimiento de seguridad y vulnerabilidad de Gestión]

  2. Elabora un listado con las que consideras más importantes de cada categoría.



  1. durante el arranque esperar a que cargue bien el sistema si no se podría trabar el sistema.
  2. Checar las versiones disponibles de software.
  3. Las redes compartidas checar eso, etc.



3. ¿En que te beneficia conocerlas y aplicarlas?

R=
Aprenderlas y practicarlas para mejor trabajo y cuidado de la PC





  1. Lista de áreas que abarcan las recomendaciones del fabricante.



  1. Lugares secos
  2. Lugares no transitados
  3. Lugares sin la luz solar
  4. Lugares sin comida



  1. Aplica la siguiente guía de observación en alguno de tus compañeros




Pues esta tabla indica que tan buenos y malos somos por lo visto no somos tan malos como todos creíamos además de que sabes más gracias a estas observaciones y lo que salio mal es lo que tenemos que mejorar



Síntesis



En conclusión podemos decir que gracias alas recomendaciones de cada centro de computo se puede aprender algo diferente y que en cada una se puede poner mas estrictos y/o exigentes que otras partes, también aprendimos en que esta mal uno y gracias a eso se debe estudiar mas para que la próxima ves no salgamos mal en lo debido, también que cada marca o institución tiene su propio uso para su marca y sus accesorios.