http://www.antivirusgratis.com.ar/
http://www.vsantivirus.com/melissa.htm
http://es.wikipedia.org/wiki/ILoveYou
http://traviesus.com/wp/?p=109
http://www.eset.com.pa/threat-center/articles/historia_sin_fin_virus_bagle.pdf
http://www.enciclopediavirus.com/tipos/
miércoles, 1 de diciembre de 2010
COMO VACUNAR CON NOD32 Scanner
Abra la ventana del antivirus NOD32. }
Seleccione Módulos de protección.
Después NOD32 Scanner.
Pulse Análisis profundo para que NOD32 Scanner efectúe análisis a petición del usuario.
Es conveniente ejecutar análisis periódicos y en profundidad en los discos de su ordenador incluyendo dicho proceso en las Tareas Programadas.
lunes, 29 de noviembre de 2010
GData Antivirus 2010 Y ZONE ALARM Internet Security
G DATA, nº 1 en superación de tests, pasa a la siguiente ronda y convence a los usuarios con innovadoras novedades, un perfeccionamiento inteligente y un rendimiento aún mejor.Con la tecnología DoubleScan con Fingerprinting y ParallelScan, G DATA AntiVirus 2010 es ahora hasta 5 veces más rápido y ofrece una protección al 100 % y siempre actualizada para su equipo.
ZONE ALARM Internet Security
Muchos programas pueden eliminar virus y spyware. Pero una vez que el equipo está infectado, quizás sea demasiado tarde para protegerse. ZoneAlarm Internet Security Suite va más allá porque impide que el software malicioso infecte su PC gracias a los muchos niveles de protección que ofrece.
Muchos programas pueden eliminar virus y spyware. Pero una vez que el equipo está infectado, quizás sea demasiado tarde para protegerse. ZoneAlarm Internet Security Suite va más allá porque impide que el software malicioso infecte su PC gracias a los muchos niveles de protección que ofrece.
PER Antivirus
PER Antivirus detecta y elimina toda clase de virus, macro virus, gusanos, troyanos, backdoors, Spyware y Adware en todas las arquitecturas incluso las de última generación como Hyper-Threading, Dual-Core, Core Duo y Centrino Duo (doble núcleo). Elimine los virus más difíciles e inmunice su PC de forma permanente. La tecnología de servidores de seguridad líder en el sector de ZoneAlarm® y el innovador motor antivirus garantizan el buen funcionamiento y la inmunidad de su equipo.
NORTON INTERNET SECURITY 2011 Y NORTON ANTIVIRUS 2011 by SYMANTEC
NORTON INTERNET SECURITY 2011
Protección rápida y efectiva que permite enviar correo electrónico, comprar y realizar operaciones bancarias en Internet sin preocupaciones.
Protección rápida y efectiva que permite enviar correo electrónico, comprar y realizar operaciones bancarias en Internet sin preocupaciones.
NORTON ANTIVIRUS 2011 by SYMANTEC
Rápida protección que hace mucho más para detener virus y spyware.
ESET -NOD32
Con el más bajo consumo de recursos del sistema, ESET NOD32 Antivirus es la solución ideal para que Ud. y su familia obtengan el máximo rendimiento de la PC sin comprometer velocidad ni funcionamiento. Con el antivirus de ESET se puede estudiar, navegar, jugar, ver películas o trabajar desde el hogar sin siquiera notar que su computadora está protegida, en todo momento, contra las últimas amenazas
PANDA ANTIVIRUS PRO 2011
Instálalo y olvídate de virus, spyware y hackers ¡Más que un simple antivirus! El nuevo Panda Antivirus 2011 te ofrece la protección más intuitiva y sencilla de utilizar. Instálalo y olvídate de los virus, spyware, root kits, hackers y fraude online. Chatea, comparte fotos y vídeos, realiza transacciones bancarias y compras online, lee tus blogs favoritos o navega por la Web con total tranquilidad
PANDA GLOBAL PROTECTION 2011
Disfruta de seguridad total y protege la integridad de tus datos. Protégete de todas las amenazas del mundo digital: virus, hackers, fraude online, robo de identidad y del resto de amenazas conocidas y desconocidas. VERSION SOFTWARE ORIGINAL PARA EVALUACION CON ¡3 MESES DE SERVICIOS GRATIS!
PANDA INTERNET SECURITY 2011
Máxima protección contra todo tipo de amenazas de Internet.Panda Internet Security 2011 te permite utilizar Internet para todo, como comprar o hacer transferencias online, con total tranquilidad y sin interrupciones. Te protege de los virus, hackers, fraude online, robo de identidad y del resto de amenazas conocidas y desconocidas. VERSION SOFTWARE ORIGINAL PARA EVALUACION CON 3 MESES DE SERVICIOS
ANTIVIRUS GRATUITOS
Un buen antivirus siempre es importente, para mantener nuestro equipo a salvo y en condiciones óptimas. La mayoria de los prgramas son muy caros, sin embargo, podemos obtener algunos antivirus por internet de forma gratuita. A continuación les presentamos algunos.
VIRUS DEL 2010: VIRUS WIN32/YURIST
Troyano que roba información del equipo infectado.
Cuando es ejecutado crea una copia de si mismo en la siguiente carpeta:
C:\Windows\System32\xflash.exe
Se registra como un servicio utilizando el nombre "xflash"
Para ejecutarse en cada reinicio del sistema crea la siguiente clave del registro:
HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Run
xflash" = "xflash.exe
\CurrentVersion\Run
xflash" = "xflash.exe
El malware roba información relacionada con las siguientes aplicaciones:
Miranda
Trillian
ICQ
Trillian
ICQ
También puede obtener los siguientes datos del equipo:
Versión del sistema operativo
Dispositivos conectados
Información del ordenador
Cuentas de correo electronico
Cuentas de FTP
Dispositivos conectados
Información del ordenador
Cuentas de correo electronico
Cuentas de FTP
Dicha información es enviada a un sitio predeterminado.
El troyano también puede descargar y ejecutar otros archivos de Internet.
VIRUS DEL 2010: VIRUS WIN32/KWBOT.1_3
Gusano que se propaga por redes P2P. Contiene una puerta trasera para ser controlado en forma remota para que realize alguna de las siguientes acciones:
Cuando es ejecutado crea el siguiente archivo:
C:\Windows\System32\explorer32.exe
Para ejecutarse en cada reinicio del sistema crea las siguientes claves del registro:
HKLM\Software\Microsoft\Windows
\CurrentVersion\Run
Windows Explorer Update Build 1142 = explorer32.exe
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
Windows Explorer Update Build 1142 = explorer32.exe
Busca carpetas compartidas de aplicaciones P2P para propagarse
Descargar archivos
Ejecutar archivos
Buscar puertos abiertos
Obtener información del equipo
Eliminarse a si mismo
Ejecutar archivos
Buscar puertos abiertos
Obtener información del equipo
Eliminarse a si mismo
Cuando es ejecutado crea el siguiente archivo:
C:\Windows\System32\explorer32.exe
Para ejecutarse en cada reinicio del sistema crea las siguientes claves del registro:
HKLM\Software\Microsoft\Windows
\CurrentVersion\Run
Windows Explorer Update Build 1142 = explorer32.exe
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
Windows Explorer Update Build 1142 = explorer32.exe
Busca carpetas compartidas de aplicaciones P2P para propagarse
VIRUS DEL 2010: Virus: Win32/SPY.SWISYN.AC
Información: Troyano que puede ser controlado en forma remota
Características: Cuando el malware es ejecutado queda a la espera de comandos remotos.
Intenta conectarse a las siguientes direcciones:
irc.rinet.ru
ftp.narod.ru
ftp.narod.ru
Las acciones que puede realizar son las siguientes:
Descargar archivos.
Envíar archivos.
Ejecutar archivos.
Envíar archivos.
Ejecutar archivos.
Para ejecutarse en cada reinicio del sistema crea la siguiente clave del registro:
HKCU\Software\Microsoft\Windows
\CurrentVersion\Run
svchost = [ruta y nombre del malware]
\CurrentVersion\Run
svchost = [ruta y nombre del malware]
También puede crear los siguientes archivos:
wsu32.dat
from.bin
from.bin
VIRUS DEL 2010: Virus: WIN32/LOCKSCREEN.JN
INFORMACIÓN: Troyano que bloquea que acceso a sistema operativo del sistema
CARACTERÍSTICAS: Para ejecutarse en cada reinicio del sistema crea las siguientes claves del registro:
HKLM\SOFTWARE\Microsoft\Windows\
CurrentVersion\Run
"Shell = "Ruta y nombre del archivo"
CurrentVersion\Run
"Shell = "Ruta y nombre del archivo"
El virus muestra en pantalla un mensaje que solicita al usuario que envié un mensaje de texto a un número específico, de esta forma se le enviara la clave para ingresar al sistema.
La contraseña que permite el acceso puede ser una de las siguientes:
2364365
1211113
1111112
0023420
5423459
2364365
1211113
1111112
0023420
5423459
Code Red y Bagle
Code Red (2001)
Daños: De 10 a 15 billones de dólares.Es un gusano que aprovecha una vulnerabilidad en un componente del Index Server de Microsoft, ha llegado a comprometer la seguridad de cerca de 30000 servidores Windows en todo el mundo, según reportes de consultoras de seguridad informática.Daños: Decenas de billones de dólares y aún sumando.
Este virus se ha considerado como el virus más “inteligente” y “persistente” desde la existencia del internet. Se le atribuye como una estrategia empresarial.
Es un virus que se propaga de forma masiva a través del correo electrónico y contiene un componente de acceso remoto.
Se actualiza desde diferentes tipos de red y desactiva cualquier programa de seguridad instalado.
El SPAM es su principal medio de distribución.
El robo de direcciones le permite la distribución de SPAM y realizar ataques Phishing. miércoles, 24 de noviembre de 2010
I Love You (2000) (o VBS/LoveLetter)
Es un gusano informático escrito en VBScript, que en mayo de 2000 atacó a aproximadamente 50 millones de computadores alrededor del mundo, provocando una pérdida de más de 5.500 millones de dólares en daños.
El virus sobrescribe con su código los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo nombre y extensión .VBS en el que introduce su código. También localiza los archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre está formado por el nombre y la extensión anterior más VBS como nueva extensión real.
Llega al usuario en un e-mail que tiene por Asunto: 'ILOVEYOU' e incluye un fichero llamado 'LOVE-LETTER-FOR-YOU. TXT.vbs'. Cuando este virus se ejecuta, crea varias copias de sí mismo en el disco duro con los siguientes nombres:
MSKernel32.vbs (en el directorio SYSTEM de Windows)
Win32DLL.vbs (en el directorio de instalación de Windows)
LOVE-LETTER-FOR-YOU.TXT.vbs (en el directorio SYSTEM de Windows)
El gusano se envía a todas las direcciones que encuentra en el libro de direcciones de Microsoft Outlook.
Ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
El virus sobrescribe con su código los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo nombre y extensión .VBS en el que introduce su código. También localiza los archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre está formado por el nombre y la extensión anterior más VBS como nueva extensión real.
Llega al usuario en un e-mail que tiene por Asunto: 'ILOVEYOU' e incluye un fichero llamado 'LOVE-LETTER-FOR-YOU. TXT.vbs'. Cuando este virus se ejecuta, crea varias copias de sí mismo en el disco duro con los siguientes nombres:
MSKernel32.vbs (en el directorio SYSTEM de Windows)
Win32DLL.vbs (en el directorio de instalación de Windows)
LOVE-LETTER-FOR-YOU.TXT.vbs (en el directorio SYSTEM de Windows)
El gusano se envía a todas las direcciones que encuentra en el libro de direcciones de Microsoft Outlook.
Ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Melissa (1999)
Alias: Macro.Word97.Melissa
Tipo: Virus de macros y Gusano de Internet
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99).
“Mensaje importante de... el documento fue solicitado por usted. No se lo muestre a nadie más.”
Al abrirse, el virus macro se activará y abrirá el Outlook en su computadora que selecciona los primeros cincuenta nombres de su libreta de direcciones y les enviará a esas personas 50 mensajes con documentos de Word infectados, puede ser cualquier archivo Word, incluso confidencial
Tipo: Virus de macros y Gusano de Internet
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99).
“Mensaje importante de... el documento fue solicitado por usted. No se lo muestre a nadie más.”
Al abrirse, el virus macro se activará y abrirá el Outlook en su computadora que selecciona los primeros cincuenta nombres de su libreta de direcciones y les enviará a esas personas 50 mensajes con documentos de Word infectados, puede ser cualquier archivo Word, incluso confidencial
W95/CIH (1998)
Daños: Más de 80 millones de dólares, pérdida incalculable de información.
Llamado por varios nombres, tales como "CIH", "NetworkNuke" y "Chernobyl". se detectó en Taiwán a principios de Junio de 1998 y al cabo de una semana ya estaba expandido en todo el mundo, El CIH está programado para activarse el 26 de Abril (aniversario del accidente en Chernobyl).
Algunas variantes de este virus se activarán el 26 de Junio y la versión 1.4 lo hará el dia 26 de cualquier mes.
• Este virus infecta los archivos ejecutables de Windows®95/98 (archivos .EXE)
• Su código viral se integra como parte del archivo EXE ocupando un espacio no usado para de este modo evitar su detección.
• Trabaja bajo la modalidad de "disparo", que le permite no evidenciarse hasta que se activa en la fecha indicada.
• El virus CIH destruye archivos en el disco duro y la memoria del BIOS en computadoras que cuentan con un Flash BIOS con capacidad de ser actualizable y que que se encuentre configurado como write-enabled.
Llamado por varios nombres, tales como "CIH", "NetworkNuke" y "Chernobyl". se detectó en Taiwán a principios de Junio de 1998 y al cabo de una semana ya estaba expandido en todo el mundo, El CIH está programado para activarse el 26 de Abril (aniversario del accidente en Chernobyl).
Algunas variantes de este virus se activarán el 26 de Junio y la versión 1.4 lo hará el dia 26 de cualquier mes.
• Este virus infecta los archivos ejecutables de Windows®95/98 (archivos .EXE)
• Su código viral se integra como parte del archivo EXE ocupando un espacio no usado para de este modo evitar su detección.
• Trabaja bajo la modalidad de "disparo", que le permite no evidenciarse hasta que se activa en la fecha indicada.
• El virus CIH destruye archivos en el disco duro y la memoria del BIOS en computadoras que cuentan con un Flash BIOS con capacidad de ser actualizable y que que se encuentre configurado como write-enabled.
Los virus más dañinos
Los virus son programas que dañan nuestro equipo de cómputo y roban y borran información. existen dieferentes tipos, como: Troyanos, Gusanos, etc. Algunos de los más dañinos que han existido son:
W95/CIH (1998)
Melissa (1999)
I Love You (2000)
Code Red (2001)
Bagle (2004)
miércoles, 3 de noviembre de 2010
Para finalizar...
martes, 2 de noviembre de 2010
Fuentes para la realizaciòn del blog
Bibliografía
FINE, Leonard H., Seguridad en centros de computo. Segunda edición. México, editorial Trillas, 2000.
Internet
http://www.cne.go.cr/CEDO-Riesgo/docs/2877/2877.pdf
http://mx.answers.yahoo.com/question/index?qid=20090618081504AASL1UE
FINE, Leonard H., Seguridad en centros de computo. Segunda edición. México, editorial Trillas, 2000.
Internet
http://www.cne.go.cr/CEDO-Riesgo/docs/2877/2877.pdf
http://mx.answers.yahoo.com/question/index?qid=20090618081504AASL1UE
jueves, 28 de octubre de 2010
México Editorial Trillas 2000, S.A. de C.V.(fuente para el blog)
Empresa que durante cinco décadas de trabajo se ha dedicado a difundir el conocimiento y la cultura, contribuyendo al avance de la educación en sus diferentes niveles, tanto en México como en la mayoría de los países de habla hispana. Su fondo editorial consta de más de 5,000 obras publicadas de diversos niveles de enseñanza, que abarcan algunas áreas del conocimiento técnico, científico y de divulgación, así como de literatura infantil y juvenil, o bien, libros de texto de nivel preescolar, primaria y secundaria.
SEGURIDAD EN CENTROS DE CÓMPUTO
Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:
Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
8.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
8.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
En los ultimos años la seguridad en las redes de computadores se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, así¬ como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los "incidentes de seguridad" reportados continúan creciendo cada vez a un ritmo mas acelerado, a la par de la masificacion del Internet y de la complejidad del software desarrollado.
lunes, 25 de octubre de 2010
Funciones y actividades de las brigadas: La brigada de evacuación
a) La brigada debe de contar con un censo actualizado y permanente del personal.
c) Los brigadistas deben estar presentes tanto en los simulacros como en situaciones reales, en los cuales deben ser guías y retaguardias llevando a los grupos de personas hacia las zonas de menor riesgo y revisando que nadie se quede en cualquier otra área que no sea segura.
d) Conducir a las personas durante un alto riesgo por rutas de evacuación seguras.
b) Los brigadistas deben dar la señal de evacuación según las instrucciones del coordinador general.
c) Los brigadistas deben estar presentes tanto en los simulacros como en situaciones reales, en los cuales deben ser guías y retaguardias llevando a los grupos de personas hacia las zonas de menor riesgo y revisando que nadie se quede en cualquier otra área que no sea segura.
d) Conducir a las personas durante un alto riesgo por rutas de evacuación seguras.
Las brigadas
¿Qué es una brigada?
Una brigada es un equipo conformado por miembros voluntarios de la comunidad: acreditado, equipado y de rápida movilización para el apoyo a los niveles locales de salud en el manejo de emergencias masivas o desastres.
¿Cuál es el objetivo de una brigada?
Fortalecer la capacidad de respuesta de los niveles locales de salud en el manejo de una emergencia o desastre.
Funciones de la brigada
Apoyo en el lugar del evento en:
Evaluación de daños y análisis de necesidades.
Apoyo en la organización del socorro y atención de personas.
Apoyo en la sistematización de la información y su difusión.
Atención de víctimas (triage, estabilización y referencia en caso necesario).
Atención de Salud a los damnificados.
Información de las actividades cumplidas a la Comisión de Salud.(Región)
La brigada especializada
FUNCIONES
Brindar atención especializada de acuerdo a su formación/especialidad.
Evaluación y medidas de control de su especialidad.
Información de actividades realizadas a la Comisión de Salud.
Los brigadistas especializados brindan:
–Socorro y Atención de Personas.
–Salud Ambiental.
–Evaluación de Daños.
–Reacondicionamiento.
–Psicología.
Una brigada es un equipo conformado por miembros voluntarios de la comunidad: acreditado, equipado y de rápida movilización para el apoyo a los niveles locales de salud en el manejo de emergencias masivas o desastres.
¿Cuál es el objetivo de una brigada?
Fortalecer la capacidad de respuesta de los niveles locales de salud en el manejo de una emergencia o desastre.
Funciones de la brigada
Apoyo en el lugar del evento en:
Evaluación de daños y análisis de necesidades.
Apoyo en la organización del socorro y atención de personas.
Apoyo en la sistematización de la información y su difusión.
Atención de víctimas (triage, estabilización y referencia en caso necesario).
Atención de Salud a los damnificados.
Información de las actividades cumplidas a la Comisión de Salud.(Región)
La brigada especializada
FUNCIONES
Brindar atención especializada de acuerdo a su formación/especialidad.
Evaluación y medidas de control de su especialidad.
Información de actividades realizadas a la Comisión de Salud.
Los brigadistas especializados brindan:
–Socorro y Atención de Personas.
–Salud Ambiental.
–Evaluación de Daños.
–Reacondicionamiento.
–Psicología.
Seguridad en el área de trabajo
En nuestra área de trabajo es necesario tener en cuenta las herramientas o acciones a seguir en nuestro lugar de trabajo para prevenir un accidente o en caso de que este se presente saber cómo enfrentarlo.
Es importante tener ubicadas las salidas de emergencia: este tipo de puerta está diseñada para hacer uso de ella única y exclusivamente en caso de emergencia, solo abren en un solo sentido que es hacia afuera y no tienen chapas, sino que utilizan una barra en forma horizontal que al hacer presión abre la puerta.
Igualmente es útil saber lo referente a la ventilación, que son los conductos por los cuales transita el aire del exterior del lugar al interior, y viceversa, son por estos que tenemos la temperatura adecuada. Estos ductos también sirven cuando, en caso de incendio ayudan a sacar el humo del edificio.
Siempre hay que tener en cuenta los que los señalamientos nos dicen, pues nos muestran restricciones y prohibiciones necesarias para evitar un accidente. Además es necesario tener bien ubicadas las alarmas para hacerles sonar de ser necesario.
También debemos tener ubicados los equipos de seguridad como mangueras, extintores, botiquines, etc., para poder actuar rápido cuando sea necesario.
Es importante tener ubicadas las salidas de emergencia: este tipo de puerta está diseñada para hacer uso de ella única y exclusivamente en caso de emergencia, solo abren en un solo sentido que es hacia afuera y no tienen chapas, sino que utilizan una barra en forma horizontal que al hacer presión abre la puerta.
Igualmente es útil saber lo referente a la ventilación, que son los conductos por los cuales transita el aire del exterior del lugar al interior, y viceversa, son por estos que tenemos la temperatura adecuada. Estos ductos también sirven cuando, en caso de incendio ayudan a sacar el humo del edificio.
Siempre hay que tener en cuenta los que los señalamientos nos dicen, pues nos muestran restricciones y prohibiciones necesarias para evitar un accidente. Además es necesario tener bien ubicadas las alarmas para hacerles sonar de ser necesario.
También debemos tener ubicados los equipos de seguridad como mangueras, extintores, botiquines, etc., para poder actuar rápido cuando sea necesario.
Medidas de seguridad
Aquí les dejamos un par de sugerencias de seguridad cuando realizamos actividades que involucran un equipo de cómputo.
Al hacer uso del equipo de cómputo:
*Hay que tener una postura cómoda
*No hay que durar un largo periodo de tiempo en la computadora, de tener la necesidad se debe tomar lapsos de descanso, usar filtros de pantalla o lentes con filtro para proteger nuestros ojos de la radiación del monitor.
*Utilizar mouse, teclados y muebles ergonómicos.
*Si se va a realizar un traslado del equipo, o alguna otra actividad compleja hasta cierto punto,se necesita: el equipo adecuado y ayuda de otra persona de ser necesario.
Al hacer uso del equipo de cómputo:
*Hay que tener una postura cómoda
*No hay que durar un largo periodo de tiempo en la computadora, de tener la necesidad se debe tomar lapsos de descanso, usar filtros de pantalla o lentes con filtro para proteger nuestros ojos de la radiación del monitor.
*Utilizar mouse, teclados y muebles ergonómicos.
*Si se va a realizar un traslado del equipo, o alguna otra actividad compleja hasta cierto punto,se necesita: el equipo adecuado y ayuda de otra persona de ser necesario.
Políticas de prevención de accidentes
En la prevención de accidentes debemos tener en mente que se tiene que tomar como la realización de nuestro trabaja diario, para prevenir un cualquier tipo de accidente.
Es por ello que en casi todos los lugares estudiantiles y de trabajo se tienen reglamentos realizados específicamente por este motivo: Seguridad y prevención de accidentes.
Por ello es recomendable tener una copia del reglamento del trabajo, del laboratorio de informática, el laboratorio de ciencias, el plantel escolar, etc. Lo puedes conseguir con los encargados del lugar. Pero sobre todo lo anterior, es necesario que pongas en práctica las normas de seguridad y sigas al pie de la letra el reglamento.
Es por ello que en casi todos los lugares estudiantiles y de trabajo se tienen reglamentos realizados específicamente por este motivo: Seguridad y prevención de accidentes.
Por ello es recomendable tener una copia del reglamento del trabajo, del laboratorio de informática, el laboratorio de ciencias, el plantel escolar, etc. Lo puedes conseguir con los encargados del lugar. Pero sobre todo lo anterior, es necesario que pongas en práctica las normas de seguridad y sigas al pie de la letra el reglamento.
Simulacros
Los simulacros y simulaciones de situación de urgencia, ya que son una herramienta de gran utilidad para nuestra evaluación de capacidad de respuesta ante un evento que se nos enfrente como catastrófico, ya que colocamos a la población en riesgo en las condiciones lo más parecidas posibles a las calculadas en el evento al que se es vulnerable.
Es conveniente recordar que el simulacro es la manera correcta de cómo evacuar el lugar donde nos encontramos, ya que de misma manera lo que mal se planea, mal se aprende: de la calidad del simulacro depende del buen o mal aprendizaje de los involucrados.
Es recomendable que si se practiquen los simulacros, consulte a expertos en la materia. Recuerde:
<!--[if !supportLists]-->· <!--[endif]-->Ni el sentido común ni la buena voluntad, no son lo suficiente para salvar vidas.
<!--[if !supportLists]-->· <!--[endif]-->También, subrayaremos el desarrollo de la cultura que es protección civil, no es algo cotidiano que se pueda cumplir en una semana o en un año.
miércoles, 20 de octubre de 2010
Reglas de evacuación
PARA EVACUAR UN LUGAR, ES NECESARIO TENER PRESENTE LO SIGUIENTE:
Si el timbre suena durante 30 minutos seguidos, significa que debe evacuarse el edificio.
Durante la situación de emergencia, el alumnado esta bajo la tutela del profesor con el que se encuentra.
Al darse la señal todos deben dirigirse al punto de encuentro y de ahí a la salida.
El alumnado que este junto a las ventanas deben comprobar que estas estén cerradas.
Durante la evacuación debe haber silencio para escuchar a los profesores o guías.
Si algún alumno se encuentra solo en el pasillo, baños etc. debe reunirse con el primer grupo que encuentre.
Los alumnos deberán ayudar a aquellos que tengan algún problema para realizar la evacuación.
Los maestros deben esperar a que el aula este vacía y cerrar la puerta.
Las salidas deben estar abiertas por completo.
El alumno debe dirigirse al punto de encuentro y el profesor debe comprobar que el grupo este completo.
Los profesores deberán revisar que no quede nadie en el aula y controlar el tiempo que se tardan en realizar la evacuación.
Es IMPORTANTE recordar que, la evacuación de un lugar debe ser rápida y precisa, la situación de emergencia puede variar pero las cosas en juego no, que en estos casos son las vidas de las personas en el lugar.
Si el timbre suena durante 30 minutos seguidos, significa que debe evacuarse el edificio.
Durante la situación de emergencia, el alumnado esta bajo la tutela del profesor con el que se encuentra.
Al darse la señal todos deben dirigirse al punto de encuentro y de ahí a la salida.
El alumnado que este junto a las ventanas deben comprobar que estas estén cerradas.
Durante la evacuación debe haber silencio para escuchar a los profesores o guías.
Si algún alumno se encuentra solo en el pasillo, baños etc. debe reunirse con el primer grupo que encuentre.
Los alumnos deberán ayudar a aquellos que tengan algún problema para realizar la evacuación.
Los maestros deben esperar a que el aula este vacía y cerrar la puerta.
Las salidas deben estar abiertas por completo.
El alumno debe dirigirse al punto de encuentro y el profesor debe comprobar que el grupo este completo.
Los profesores deberán revisar que no quede nadie en el aula y controlar el tiempo que se tardan en realizar la evacuación.
Es IMPORTANTE recordar que, la evacuación de un lugar debe ser rápida y precisa, la situación de emergencia puede variar pero las cosas en juego no, que en estos casos son las vidas de las personas en el lugar.
La seguridad
En cualquier lugar y en cualquier hora estamos expuestos a riesgos y accidentes, por lo que es importante saber que es lo que debemos hacer en caso de emergencia, los planes de contingencia, los tipos de brigadas y las medidas de prevención que debemos tomar. En este blog comentaremos estos puntos para mantener altos los niveles de seguridad.
COBAQ 1
Suscribirse a:
Entradas (Atom)