Abierto
Cerca

Mensaje sobre el tema del uso seguro de la computadora. Precauciones de seguridad al trabajar con una computadora. La influencia de las computadoras en la salud humana. Acciones en situaciones de emergencia.

Los ordenadores han entrado con confianza en nuestras vidas y ocupan un lugar importante en nuestros apartamentos junto con los televisores y se utilizan activamente para aprender. Una computadora personal e Internet lo ayudarán a dominar los programas de capacitación necesarios, encontrar textos de libros y trabajar con diccionarios. Puedes dibujar y diseñar, crear películas y editar fotografías. ¡Los juegos de computadora son interesantes y emocionantes! Podrás pasar horas deambulando por túneles, luchando contra monstruos, creando nuevas civilizaciones y participando en batallas espaciales.

Sin embargo, no olvidemos que el ordenador (y la televisión) tienen un impacto negativo en nuestra salud. Para evitar que su computadora (o televisor) se convierta en un enemigo de su asistente, necesita saber exactamente qué puede causar daño al comunicarse con él:

  • Permanecer mucho tiempo delante de un monitor (más de una hora) es peligroso. La pantalla del monitor emite partículas nocivas: iones y se produce una concentración de polvo en el aire. Cuando entra en contacto con la piel humana, puede provocar erupciones cutáneas y otras enfermedades de la piel y, en la persona que lo inhala, enfermedades pulmonares. Los iones también cambian la reacción de la pupila de una persona a la luz;
  • La tensión excesiva en los músculos oculares provoca una visión deficiente. Para las personas con problemas de visión graves, el horario de trabajo de la computadora lo determina un médico;
  • el trabajo prolongado y sistemático con el ratón y el teclado de la computadora provoca inflamación de las articulaciones de las manos;
  • la posición inmóvil prolongada del cuerpo cuando se trabaja con una computadora conduce a un deterioro de la postura;
  • La disposición incorrecta e inconveniente del lugar de trabajo (para una computadora) provoca una fatiga rápida. La pantalla del monitor debe estar al menos a 1 metro de los ojos, el centro de la pantalla debe estar al nivel de los ojos o ligeramente más abajo.
    La silla debe tener una altura tal que no ejerza presión sobre el coxis (demasiado bajo) ni sobre las caderas (demasiado alto). Es deseable que tenga reposabrazos y que el respaldo siga la forma del respaldo.
    Instale el teclado de manera que no tenga que alcanzarlo y sea conveniente trabajar sin forzar los músculos del brazo;
  • La sobrecarga emocional como resultado de la visualización prolongada de programas de televisión y juegos de computadora durante demasiado tiempo provoca nerviosismo, alteraciones del sueño y apatía. No queda energía para deportes y actividades útiles.

Se deben observar las mismas precauciones al jugar con varias videoconsolas.

Preguntas

  1. ¿Qué reglas conoces sobre cómo trabajar con una computadora?
  2. ¿Cuál es el impacto negativo de una computadora (o televisor) en una persona?
  3. Cuéntanos ¿cómo te ayuda la computadora en tus estudios?
  4. ¿Qué lugar ocupará la computadora en tu vida?

Ejercicio

  1. Mira la foto. ¿Está todo correcto desde el punto de vista del uso seguro del ordenador? Haga un diagrama del lugar de trabajo de la computadora personal en su cuaderno e indique las distancias requeridas.

La probabilidad de que se produzcan consecuencias negativas por el uso de una computadora personal es la misma que cuando se utilizan otros electrodomésticos. Al fin y al cabo, es bien sabido que es importante seguir las medidas de seguridad con el microondas, la plancha o el hervidor eléctrico.

El daño indirecto, que no se nota de inmediato, es un daño a la salud:

El peligro de una PC como dispositivo eléctrico radica en la aparición de cortes de energía eléctrica y el encendido de todo el sistema.

Reglas generales de seguridad

Las precauciones de seguridad al trabajar con una computadora en una empresa requieren la disponibilidad de instrucciones disponibles públicamente, que indican los requisitos obligatorios para la disposición del lugar de trabajo y el proceso de uso del equipo. Estas reglas son las mismas para todas las organizaciones, su implementación está controlada por los órganos de gobierno.

Reglas básicas para organizar el espacio alrededor del lugar de trabajo:


Requerimientos de seguridad

Los trabajadores de oficina deben recibir instrucción oral básica y luego se les debe proporcionar texto impreso para un estudio detallado. La organización deberá colocar la ficha informativa en un lugar visible.

La formación cubre el ciclo completo del contacto persona-computadora. Comienza con la instalación del equipo por parte del departamento de servicio y finaliza con la eliminación del dispositivo inutilizable.

Antes de empezar a trabajar

Incluso si hablamos de un lugar de trabajo que se utiliza todos los días y que es controlado periódicamente por especialistas (como, por ejemplo, en una oficina o institución educativa), no hay que bajar la guardia.

Antes de encender su computadora, debe tomarse un par de minutos para hacer lo siguiente:


al hacer trabajo

Dado que una computadora personal tiene todas las propiedades de un dispositivo eléctrico, está sujeta a reglas básicas de seguridad al interactuar con conductores de corriente:


Como se mencionó anteriormente, el uso inadecuado de una computadora personal plantea muchas amenazas para la salud humana.

Para minimizar esta influencia incluso cuando se mira el monitor durante mucho tiempo, conviene recordar siempre los siguientes postulados:


En situaciones de emergencia

La vigilancia oportuna ayudará a evitar situaciones que pongan en peligro la vida y a mantener la integridad del equipo.

Acciones en situaciones de emergencia:


Al finalizar el trabajo

Antes de terminar, debes cerrar correctamente todos los programas y ventanas. No puede dejar medios de almacenamiento activos (discos y unidades flash). Vale la pena señalar que el orden en que se apagan los componentes de una PC difiere del orden en que se encienden, exactamente lo contrario. La computadora se pone en marcha a lo largo de la cadena: fuente de alimentación general – periféricos – unidad del sistema. En consecuencia, el apagado comienza desde la unidad del sistema.

Al sacar el enchufe, debes sujetarlo firmemente por su cuerpo. No debes hacer tirones bruscos y mucho menos tirar del cable.

Una vez finalizado el trabajo, es aconsejable eliminar el exceso de tensión estática de la superficie de los aparatos eléctricos y realizar una limpieza húmeda del lugar de trabajo.

Video: Cómo sentarse correctamente frente a la computadora.

Supervisar las reglas de ubicación

  1. el monitor está ubicado a una distancia igual a la longitud del brazo del usuario. Si la diagonal de la pantalla es superior a veinte pulgadas, entonces la distancia es mayor;
  2. los ojos están al nivel de una línea que está 5 centímetros por debajo del borde superior de la pantalla. Para ello se ajusta la altura de la silla y el monitor;
  3. la pantalla está ubicada en el centro para que no sea necesario mantener el cuello en una posición antinatural;
  4. Las ventanas de la habitación no deben deslumbrar la pantalla. La luz de la ventana no es más brillante que la luz de la PC;
  5. el contraste y el brillo excesivos de la imagen cansan la vista, es necesario ajustar estos indicadores;
  6. En oficinas donde las computadoras están dispuestas en dos filas, se debe instalar un escudo protector intermedio para eliminar el exceso de exposición a la radiación.

Foto: colocación correcta del monitor.

Si dicha protección no está disponible, la distancia mínima desde la pantalla más cercana es de al menos dos metros.

Requisitos del lugar de trabajo

La superficie mínima de trabajo para una persona es de 6 m2. La luz debe provenir de fuentes artificiales y naturales. Las lámparas no se reflejan en la pantalla y el exceso de luz solar debe contenerse con cortinas de tela. No es deseable iluminar la habitación exclusivamente con la ayuda de una lámpara de techo.

Es inaceptable colocar cables de computadora cerca del sistema de calefacción; su aislamiento debe estar intacto. La unidad del sistema no debe colocarse en un nicho de mesa u otro espacio cerrado donde se vea afectada la ventilación normal.

Foto: Disposición de los objetos en el lugar de trabajo.

Para eliminar todo tipo de riesgos, es necesario tratar de manera responsable todas las etapas del uso de una computadora. El usuario puede y debe controlar todo el ciclo de interacción con la tecnología. El proceso de cumplimiento de todas estas sencillas reglas debe ser continuo e integral.

Enviar su buen trabajo en la base de conocimientos es sencillo. Utilice el siguiente formulario

Los estudiantes, estudiantes de posgrado y jóvenes científicos que utilicen la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

Publicado en http://www.allbest.ru/

Institución Educativa Autónoma del Estado Federal

educación profesional superior

Universidad Nacional de Investigación Estatal de Belgorod (NRU "BelSU")

Facultad de Informática y Telecomunicaciones

Departamento de Informática Aplicada

La seguridad informática

estudiante de 11º grado

Escuela secundaria MBOU nº 16

Panov Dmitri

Bélgorod 2012

  • Introducción
  • 1. Delitos informáticos
  • 2. Los virus y la lucha contra ellos
  • 2.1 Selección de un sistema de protección
  • 2.2 Usando contraseñas
  • 2.3 Protección del correo electrónico
  • 2.5 Programas antivirus
  • Lista de literatura usada

Introducción

Desde finales de los 80 y principios de los 90, los problemas relacionados con la seguridad de la información han preocupado tanto a los especialistas en el campo de la seguridad informática como a numerosos usuarios habituales de ordenadores personales. Esto se debe a los profundos cambios que la tecnología informática trae a nuestras vidas. El enfoque del concepto de “información” ha cambiado.

Este término ahora se utiliza más para referirse a un producto especial que se puede comprar, vender, cambiar por otra cosa, etc. Además, el costo de un producto de este tipo a menudo excede decenas o incluso cientos de veces el costo de la propia tecnología informática con la que opera. Naturalmente, existe la necesidad de proteger la información contra el acceso no autorizado, el robo, la destrucción y otros actos delictivos. Sin embargo, la mayoría de los usuarios no se dan cuenta de que constantemente ponen en riesgo su seguridad y sus secretos personales. Y sólo unos pocos protegen sus datos de alguna manera. Los usuarios de ordenadores suelen dejar completamente desprotegidos incluso datos como información fiscal y bancaria, correspondencia comercial y hojas de cálculo.

Los administradores del sistema pueden fortalecer infinitamente la protección, pero siempre habrá una manera de eludirla. La mayoría de la gente piensa y actúa de la misma manera. Lo que a uno se le ocurrió, a otro se le ocurrirá; lo que uno ha ocultado, otro lo revelará. La literatura occidental sugiere distinguir entre el término hacker, que se propone designar a un profesional informático de alto nivel que no participa en actividades ilegales, y cracker, es decir, un hacker que utiliza sus habilidades para piratear sistemas informáticos con fines egoístas.

Cualquiera puede ser un delincuente informático. El típico delincuente informático no es un joven hacker que utiliza el teléfono y la computadora de su casa para acceder a computadoras grandes. El típico delincuente informático es un empleado al que se le permite acceder a un sistema del cual no es un usuario técnico.

En Estados Unidos, los delitos informáticos de cuello blanco representan entre el 70 y el 80 por ciento de las pérdidas anuales relacionadas con la informática. El 20 por ciento restante proviene de acciones de empleados deshonestos y descontentos.

Y suceden por varias razones:

ganancia personal o financiera

· entretenimiento

· un intento de ganarse el favor de alguien

· autoexpresión

· accidente

· vandalismo.

1. Delitos informáticos

Los delitos informáticos se han generalizado tanto en países con infraestructuras de telecomunicaciones desarrolladas que se han introducido delitos especiales en la legislación penal para combatirlos. Sin embargo, en todos los países del mundo se está produciendo un aumento vertiginoso de los delitos informáticos. La pérdida económica anual por este tipo de delitos sólo en Estados Unidos es de unos 100 mil millones de dólares, y muchas pérdidas no se detectan ni reportan debido a la alta latencia (secreto) de estos delitos (90%). Los datos sobre Rusia publicados en los medios de comunicación son menos espectaculares, pero también alarmantes.

Gracias a los esfuerzos de los piratas informáticos, el "pirateo electrónico" de Internet es ahora un precedente bastante típico, aunque no siempre malicioso.

En este sentido, los piratas informáticos se dividen en varios grupos:

· Los hackers "curiosos" suelen ser estudiantes que "viajan" por Internet,

· especialistas ávidos de autoafirmación profesional: diversos tipos de experimentadores e investigadores.

· personas que tienen intereses comerciales, de inteligencia o de otro tipo específicos.

· ladrones y saboteadores. Su objetivo es destruir bases de datos, paralizar el trabajo y desactivar las redes informáticas.

Los delitos informáticos se dividen en siete categorías principales relacionadas con la piratería: robo financiero, sabotaje, robo de hardware, robo de software, robo de información y espionaje electrónico. Y el séptimo “delito” es la piratería informática.

Robo de efectivo. El robo financiero ocurre cuando se alteran registros informáticos para robar el dinero de otra persona. Esto suele hacerse a través de un programa que dirige el dinero a una cuenta bancaria específica, normalmente utilizando una técnica de "salami". El salami es una técnica que consiste en robar pequeñas cantidades durante un largo período de tiempo con la esperanza de que nadie se dé cuenta. Los ladrones reprograman un banco u otra computadora para que el dinero vaya a cuentas falsas. Por ejemplo, la cuenta puede almacenar 713,14863, donde 863 son números aleatorios, ya que al multiplicar se tienen en cuenta todos los signos. Normalmente, la computadora mostrará que una persona tiene $713,15 en el banco redondeando 4 a 5. Sin embargo, la computadora programada con el "salami" separa estos números adicionales y los coloca en cuentas separadas. Y ahora esa persona sólo tiene 713,14 dólares y casi nadie se dará cuenta.

La computadora por sí sola no puede producir dinero, sólo puede transferir dinero legal a una cuenta ilegal. Estos robos son bastante difíciles de detectar. Tan pronto como se acumula una cantidad bastante grande en la cuenta del ladrón, este retira dinero de la cuenta y, en la mayoría de los casos, lo elimina junto con él. Muchos ladrones han intentado esta forma de atraco a un banco y muchos han sido atrapados, pero ahora cualquiera puede hacerlo. Para identificar el uso de dicha técnica, se crea una lista de todas las cuentas en la computadora, indicando cuántas veces se accedió a la cuenta durante uno o varios días. Luego, se revisa cualquier cuenta que haya sido solicitada con demasiada frecuencia para determinar cuánto dinero se tomó de ella durante cada llamada. Si esta cantidad es pequeña, significa que alguien tiene suerte. Pero el error que cometieron estos ladrones es que en lugar de reprogramar la computadora para transferir pequeñas cantidades a una cuenta, simplemente debieron deducir ese dinero y monitorear cuánto dinero se acumuló en un área separada de los archivos de la cuenta. Las partes del programa que imprimen el número total de depósitos bancarios se modifican para tener en cuenta la cantidad oculta y que el dinero no parezca perdido. Cuando el número oculto alcanza un cierto valor, sólo entonces se debe transferir a la cuenta del ladrón, y las cantidades transferidas deben ser iguales a valores aleatorios para evitar sospechas. Tales acciones requieren acceso a una computadora. Suelen ser realizados por empleados del banco. Si dicho robo lo comete un empleado con acceso limitado o no un empleado del banco, entonces es necesario un hackeo.

Sabotaje. El sabotaje informático es la destrucción física de hardware o software, o la distorsión o destrucción de la información contenida en una computadora. El motivo del sabotaje puede ser el deseo de deshacerse de un competidor o de obtener un seguro. La piratería informática sólo está indirectamente relacionada con el sabotaje. La ingeniería social inversa utiliza algo parecido al sabotaje, pero en realidad es sólo una desactivación informática temporal y fácilmente reversible. Los vándalos informáticos a menudo sabotean la información almacenada en las computadoras utilizando primero métodos de piratería para obtener acceso a ellas. Pero los vándalos y otros saboteadores de datos no deben confundirse con los piratas informáticos. Estas personas ingresan información falsa en los sistemas informáticos, dañando de alguna manera las bases de datos.

Otros tipos de robo. Puede incluir el robo de hardware o del propio ordenador y periféricos, así como el robo de desarrollos informáticos. Se trata de piratería informática, en la medida en que un ordenador robado puede utilizarse para obtener códigos de acceso. En la piratería de software, un pirata informático puede leer en secreto el correo electrónico o los archivos de un desarrollador en un intento de robar nuevas ideas. El robo de software, o piratería de software, es la copia ilegal de programas protegidos por derechos de autor. Los piratas informáticos suelen hacer copias de los programas que se encuentran en un sistema informático para comprender cómo funcionan. Cuando se trata de robo de hardware, existe el deseo de alcanzar a un competidor en el ámbito de los nuevos desarrollos de software. El robo de información incluye el robo de tarjetas de crédito, resultados de laboratorio, datos de pacientes o clientes y, en general, cualquier dato de valor potencial. El espionaje electrónico se refiere a la venta de dicha información a un tercero cuando un hacker comienza a espiar a otra empresa o país. En ambos casos se instalan técnicas de hacking para robar información y en ocasiones contactar con una agencia de espionaje.

Hackear. Los piratas informáticos son capaces de cometer cualquiera de los delitos anteriores, pero muchas personas piratean los sistemas informáticos de otras personas por deseo de conocimiento; este es el llamado pirateo "puro". Aún así, muchos hackers, incluso los mejores, lo hacen. Contribuyó a la mala reputación de la piratería porque estaban motivados por motivos distintos a la obtención de conocimientos. También hay hackers destructivos y aquellos que simplemente no pueden detenerse y abandonar el juego a tiempo.

2. Los virus y la lucha contra ellos.

La principal dificultad que surge al intentar dar una definición estricta de virus es que casi todas las características distintivas de un virus (introducción en otros objetos, secreto, peligro potencial, etc.) son inherentes a otros programas que no son virus en de cualquier forma, o existen virus, que no contienen las características distintivas anteriores (excepto la posibilidad de distribución). Por ejemplo, si el secreto se considera una característica distintiva de un virus, entonces es fácil dar un ejemplo de un virus que no oculta su propagación. Antes de infectar cualquier archivo, dicho virus muestra un mensaje que indica que hay un virus en la computadora y que este virus está listo para infectar el siguiente archivo, luego muestra el nombre de este archivo y solicita permiso al usuario para inyectar el virus en el archivo. .

Si la característica distintiva de un virus es la capacidad de destruir programas y datos en discos, entonces como ejemplo de esta característica distintiva podemos citar decenas de virus completamente inofensivos que, aparte de su distribución, no se diferencian en nada.

La característica principal de los virus informáticos, la posibilidad de su introducción espontánea en varios objetos del sistema operativo, es inherente a muchos programas que no son virus.

La segunda dificultad que surge al formular una definición de virus informático es que esta definición debe estar vinculada al sistema operativo específico en el que se distribuye el virus. Por ejemplo, teóricamente puede haber sistemas operativos en los que la presencia de un virus sea simplemente imposible. Un ejemplo de este tipo sería un sistema en el que esté prohibido crear y cambiar áreas de código ejecutable, es decir. Está prohibido modificar objetos que ya se estén ejecutando o que el sistema pueda ejecutar bajo cualquier condición. Por lo tanto, parece posible formular sólo una condición necesaria para que una determinada secuencia de código ejecutable sea un virus.

Una propiedad obligatoria de un virus informático es la capacidad de crear sus propios duplicados (no necesariamente idénticos al original) e introducirlos en redes y/o archivos informáticos, áreas del sistema de la computadora y otros objetos ejecutables. Al mismo tiempo, los duplicados conservan la capacidad de difundirse aún más.

¿Quién escribe virus? La mayor parte de ellos son creados por estudiantes y escolares que acaban de aprender el lenguaje ensamblador, quieren probarlo, pero no pueden encontrarle un uso más digno. Es gratificante que una parte importante de estos virus a menudo no sean distribuidos por sus autores y que al cabo de un tiempo "mueran" junto con los disquetes en los que están almacenados. Lo más probable es que estos virus se escriban únicamente con fines de autoafirmación.

El segundo grupo también está formado por jóvenes (normalmente estudiantes) que aún no dominan del todo el arte de la programación, pero que ya han decidido dedicarse a escribir y distribuir virus. La única razón que empuja a estas personas a escribir virus es un complejo de inferioridad, que se manifiesta en el vandalismo informático. De la pluma de estos "artesanos" a menudo surgen numerosas modificaciones de virus "clásicos" o virus extremadamente primitivos con una gran cantidad de errores. La vida de estos creadores de virus se ha vuelto mucho más fácil tras la aparición de los constructores de virus, con los que se pueden crear nuevos virus incluso con conocimientos mínimos del sistema operativo y del ensamblador, o incluso sin tener ni idea de ello. Su vida se volvió aún más fácil después de la aparición de los virus de macro, ya que en lugar del complejo lenguaje ensamblador, para escribir virus de macro es suficiente aprender un BÁSICO bastante simple. Muchos de estos creadores de virus, que se han vuelto mayores y tienen más experiencia, pero nunca han madurado, pertenecen al tercer grupo, el más peligroso, que crea y libera virus "profesionales" en el mundo. Estos programas cuidadosamente pensados ​​y depurados son creados por programadores profesionales, a menudo muy talentosos. Estos virus suelen utilizar algoritmos bastante originales, métodos no documentados y poco conocidos para penetrar áreas de datos del sistema.

Los virus "profesionales" a menudo se crean utilizando tecnología sigilosa y/o son virus polimórficos que infectan no sólo archivos, sino también sectores de arranque de discos y, a veces, archivos ejecutables de Windows y OS/2.

El cuarto grupo de autores de virus, los “investigadores”, se encuentra algo separado. Este grupo está formado por programadores bastante inteligentes que inventan métodos fundamentalmente nuevos para infectar, ocultar, contrarrestar antivirus, etc. También idean formas de implementarlos en nuevos sistemas operativos, constructores de virus y generadores polimórficos. Estos programadores escriben virus no por el bien de los virus en sí, sino por el bien de "explorar" el potencial de la "fauna informática". A menudo, los autores de estos virus no ponen en práctica sus creaciones, pero promueven muy activamente sus ideas a través de numerosas publicaciones electrónicas dedicadas a la creación de virus. Al mismo tiempo, el peligro de estos virus de "investigación" no disminuye: una vez en manos de los "profesionales" del tercer grupo, las nuevas ideas se implementan muy rápidamente en nuevos virus.

¿De dónde vienen los virus? La principal fuente de virus en la actualidad es Internet global. El mayor número de infecciones de virus se produce al intercambiar cartas en formatos Word/Office97. El usuario de un editor infectado con un virus de macro, sin saberlo, envía cartas infectadas a los destinatarios, quienes a su vez envían nuevas cartas infectadas, etc. Supongamos que un usuario chatea con cinco destinatarios, cada uno de los cuales también chatea con cinco destinatarios. Después de enviar una carta infectada, los cinco ordenadores que la recibieron quedan infectados. Luego se envían cinco correos electrónicos más desde cada computadora recién infectada. Uno regresa a una computadora ya infectada y cuatro van a nuevos destinatarios. Así, en el segundo nivel de distribución, 1+5+20=26 ordenadores ya están infectados. Si los destinatarios de la red intercambian cartas una vez al día, al final de la semana laboral (5 días) al menos 1+5+20+80+320=426 ordenadores estarán infectados. ¡No es difícil calcular que en 10 días se infectan más de cien mil ordenadores! Además, cada día su número se cuadriplicará. El caso descrito de propagación de virus es el más frecuentemente registrado por las empresas antivirus. No es raro que un archivo de documento o una hoja de cálculo de Excel infectado acabe en las listas de correo de información comercial de una gran empresa debido a un descuido. En este caso, no son cinco, sino cientos o incluso miles de suscriptores de este tipo de correos los que sufren, quienes luego envían archivos infectados a decenas de miles de sus suscriptores. Conferencias electrónicas, servidores de archivos ftp y BBS Los servidores de archivos “públicos” y las conferencias electrónicas también constituyen una de las principales fuentes de propagación de virus. Casi todas las semanas recibimos un mensaje de que un usuario ha infectado su ordenador con un virus extraído de un servidor BBS, ftp o de alguna conferencia electrónica. En este caso, a menudo los archivos infectados son "publicados" por el autor del virus en varios BBS/ftp o enviados a varias conferencias al mismo tiempo, y estos archivos se disfrazan como nuevas versiones de algún software (a veces como nuevas versiones de antivirus). ). En el caso de una distribución masiva de un virus a través de servidores de archivos ftp/BBS, miles de ordenadores pueden verse afectados casi simultáneamente, pero en la mayoría de los casos se “plantan” virus de DOS o Windows, cuya propagación en las condiciones modernas es mucho menor. que los virus de macro. Por esta razón, estos incidentes casi nunca terminan en epidemias masivas, lo que no se puede decir de los macrovirus.

Redes locales. La tercera vía de “infección rápida” son las redes locales. Si no se toman las medidas de protección necesarias, la estación de trabajo infectada, al iniciar sesión en la red, infecta uno o más archivos de servicio en el servidor (en el caso de Novell NetWare - LOGIN.COM. Al día siguiente, los usuarios ejecutan los archivos infectados). al iniciar sesión en la red. En lugar del archivo de servicio LOGIN.COM, en el servidor también se pueden instalar distintos programas, documentos de plantilla estándar o tablas de Excel utilizadas en la empresa, etc.

Software pirateado. Las copias ilegales de software son, como siempre, una de las principales "áreas de riesgo". A menudo, las copias pirateadas en disquetes e incluso CD contienen archivos infectados con una amplia variedad de tipos de virus. contraseña del virus del crimen informático

Computadoras personales para "uso público". Los ordenadores instalados en las instituciones educativas también suponen un peligro. Si uno de los estudiantes trajo un virus a sus disquetes e infectó una computadora de la escuela, los disquetes de todos los demás estudiantes que trabajan en esta computadora también recibirán otra "infección". Lo mismo se aplica a los ordenadores domésticos si en ellos trabaja más de una persona. A menudo hay situaciones en las que un hijo (o hija) estudiante, que trabaja en una computadora multiusuario en un instituto, arrastra un virus desde allí a la computadora de su casa, como resultado de lo cual el virus termina en la red informática de su padre. o la compañía de la madre.

Servicios de reparación. Es bastante raro, pero aún así es muy posible que una computadora se infecte con un virus durante su reparación o inspección de rutina.

Los reparadores también son personas y algunos de ellos tienden a ignorar las reglas básicas de seguridad informática. Una vez que se olvida de cerrar la protección contra escritura en uno de sus disquetes, ese “maestro” propagará rápidamente la infección a las máquinas de su clientela y, muy probablemente, la perderá (a su clientela).

2.1 Seleccionar un sistema de protección

Cualquier sistema informático no es ideal, es decir, no puede garantizar completamente la seguridad de los datos de su PC. Para proteger al 100% los datos para que no caigan en manos equivocadas, es necesario destruirlos. Y para mantener intacto el contenido de su computadora, necesita encontrar un equilibrio entre la importancia de los datos que está protegiendo y los inconvenientes asociados con el uso de medidas de protección. Las salvaguardias son medidas implementadas por la dirección para garantizar la seguridad de la información (documentos de orientación administrativa (órdenes, reglamentos, instrucciones), dispositivos de hardware o programas adicionales) cuyo objetivo principal es evitar que se produzcan delitos y abusos.

Las medidas de protección también pueden servir como limitación, reduciendo el daño causado por el delito. La conciencia de seguridad del usuario final proporciona cuatro niveles de protección para los recursos informáticos y de información:

· Detección: garantiza la detección temprana de delitos y abusos, incluso si se han eludido los mecanismos de seguridad.

· Limitación: la cantidad de pérdidas se reduce si ocurre un delito, a pesar de las medidas para prevenirlo y detectarlo.

· Recuperación: garantiza la recuperación efectiva de la información con planes de recuperación documentados y verificados.

La elección de los medios de protección debe basarse en proporcionar suficiente seguridad y al mismo tiempo no causar molestias. Cada usuario deberá realizar su propio análisis de riesgos y decidir qué medidas de protección son las más adecuadas para usted en un caso concreto.

El análisis de riesgos para computadoras personales se puede dividir en tres clases: análisis de sistemas autónomos, es decir, una computadora, análisis de sistemas locales y análisis de sistemas de acceso remoto conectados a la red global (por ejemplo, Internet).

2.2 Usando contraseñas

La idea detrás del uso de contraseñas es que si alguien intenta acceder a sus datos o hardware, las contraseñas deberían ser una molestia. Cuanto más difícil sea adivinar o "descifrar" la contraseña que utiliza, más seguros estarán sus datos. La longitud de la contraseña afecta significativamente el nivel de protección. Los números personales son, con diferencia, una de las contraseñas menos seguras de uso generalizado (por ejemplo, tarjetas de crédito para cajas registradoras de cajeros automáticos o tarjetas telefónicas). Los números personales pueden utilizar números del 0 al 9, lo que significa que el número puede tener diez mil variaciones. Esto es suficiente si hablamos de una persona parada cerca de un cajero automático y escribiendo un código al azar, pero no mucho si hablamos de una computadora que utiliza el método de solución de fuerza bruta.

En un ataque de fuerza bruta, se comprueban todas las combinaciones de contraseñas posibles hasta que una de ellas funcione. A medida que aumenta la longitud de la contraseña, aumenta la dificultad de un ataque de fuerza bruta, ya que llevará más tiempo. Por supuesto, muchos bancos utilizan no sólo un PIN de cuatro dígitos, sino también otros métodos para aumentar la seguridad, por ejemplo, cámaras de vídeo y cajeros automáticos que bloquean tarjetas. Sin embargo, las medidas de protección en cada banco son muy diferentes. La mayoría de los bancos también ofrecen el siguiente servicio: puede llamar al banco, marcar su número de tarjeta y su número personal y averiguar el estado de su cuenta corriente. Este escenario hace que su número personal (PIN) sea vulnerable: alguien puede sentarse frente al teléfono y probar diferentes opciones.

La contraseña de cuatro dígitos -tu PIN- tiene un total de 9.999 combinaciones posibles. Sin embargo, la mayoría de las contraseñas de computadora son más largas y pueden contener símbolos además de los números del 1 al 9. Una contraseña de cuatro dígitos que utiliza números y símbolos es más difícil de descifrar: puede contener 1.679.616 combinaciones únicas. Aquí está la fórmula para calcular el número posible de combinaciones de caracteres: c=xy, donde c es el número de combinaciones posibles, x es el número de caracteres diferentes utilizados en cada posición de la contraseña, y es el número de caracteres de la contraseña . Por ejemplo, cuando se utiliza PIN c=104. Además, algunas contraseñas distinguen entre mayúsculas y minúsculas e incluyen signos de puntuación, por lo que el número de combinaciones posibles aumenta aún más. Además de las contraseñas utilizadas para acceder a la red local, Internet, etc., los usuarios de computadoras cuentan con una serie de medidas de protección que incluyen contraseñas. Estos incluyen protección basada en BIOS que requiere que ingrese una contraseña cuando inicia su computadora, programas de seguridad especiales que bloquean el acceso a archivos individuales y archivos ZIP protegidos con contraseña.

2.3 Protección de correo electrónico

La gran mayoría del correo electrónico se envía a través de Internet u otras redes globales en texto sin formato que se puede leer. La Ley de Privacidad de las Comunicaciones Electrónicas hace que su correo electrónico sea lo mismo que una llamada telefónica normal. Debe comprender que los administradores del sistema tienen todas las herramientas necesarias para leer el correo electrónico en su sistema. A veces incluso necesitan revisar los correos electrónicos para asegurarse de que el sistema esté funcionando correctamente.

Los piratas informáticos y los curiosos se diferencian en que tienen diferentes formas de acceder a su correo, pero ambas categorías no pueden leer su correo si está cifrado. Si necesita proteger información confidencial, utilice PGP (Pretty Good Privacy) para cifrar el correo antes de enviarlo.

2.4 Uso del cifrado - criptografía

Los métodos criptográficos para proteger información en sistemas automatizados se pueden utilizar tanto para proteger la información procesada en una computadora o almacenada en varios tipos de memoria como para proteger la información transmitida entre diferentes elementos del sistema a través de líneas de comunicación. Pero, ¿por qué el problema del uso de métodos criptográficos en los sistemas de información (SI) se ha vuelto particularmente relevante en este momento? Por un lado, se ha ampliado el uso de las redes informáticas, en particular la Internet global, a través de las cuales se transmiten grandes volúmenes de información de carácter estatal, militar, comercial y privado, impidiendo el acceso a ella a personas no autorizadas. Por otro lado, la aparición de nuevas y potentes tecnologías de ordenadores, redes y computación neuronal ha permitido desacreditar los sistemas criptográficos que hasta hace poco se consideraban prácticamente irrompibles. La criptografía permite transformar la información de tal manera que su lectura (recuperación) sólo es posible si se conoce la clave.

El proceso de cierre de datos criptográficos se puede realizar tanto en software como en hardware. La implementación hardware es sensiblemente más cara, pero también tiene ventajas: alto rendimiento, sencillez, seguridad, etc. La implementación del software es más práctica y permite cierta flexibilidad de uso.

Se formulan los siguientes requisitos generalmente aceptados para los sistemas modernos de seguridad de la información criptográfica:

· un mensaje cifrado debe ser legible sólo si la clave está disponible;

Número de operaciones necesarias para determinar la clave utilizada.

· cifrado utilizando un fragmento de un mensaje cifrado y su correspondiente

· el texto plano no debe ser menor que el número total de claves posibles;

· el número de operaciones necesarias para descifrar información buscando entre todas las claves posibles debe tener un límite inferior estricto e ir más allá de las capacidades de los ordenadores modernos (teniendo en cuenta la posibilidad de utilizar la informática en red);

· el conocimiento del algoritmo de cifrado no debería afectar la fiabilidad de la protección; un ligero cambio en la clave debería provocar un cambio significativo en la apariencia del mensaje cifrado, incluso cuando se utiliza la misma clave;

· los elementos estructurales del algoritmo de cifrado no deben modificarse;

· los bits adicionales introducidos en el mensaje durante el proceso de cifrado deben ocultarse de forma completa y segura en el texto cifrado;

· la longitud del texto cifrado debe ser igual a la longitud del texto original;

· no debería haber dependencias simples y fáciles de establecer entre las claves utilizadas secuencialmente en el proceso de cifrado;

· cualquiera de las muchas claves posibles debe proporcionar una protección fiable de la información;

· el algoritmo debe permitir la implementación tanto de software como de hardware, mientras que cambiar la longitud de la clave no debe conducir a un deterioro cualitativo del algoritmo de cifrado.

El criterio más simple para determinar la eficacia de los sistemas criptográficos es la probabilidad de divulgación de la clave o la potencia de un conjunto de claves. En esencia, esto es lo mismo que la solidez criptográfica. Para estimarlo numéricamente, también puedes utilizar la complejidad de resolver el cifrado probando todas las claves.

2.5 Programas antivirus

Los métodos para contrarrestar los virus informáticos se pueden dividir en varios grupos: prevenir la infección viral y reducir el daño esperado de dicha infección; métodos de uso de programas antivirus, incluida la neutralización y eliminación de virus conocidos; Métodos para detectar y eliminar un virus desconocido. Los programas antivirus son los más eficaces para combatir los virus informáticos. Los programas antivirus modernos son productos multifuncionales que combinan herramientas preventivas y profilácticas, así como herramientas para tratar virus y recuperar datos.

Clasificación de antivirus.

El principio de funcionamiento de los escáneres antivirus se basa en comprobar archivos, sectores y memoria del sistema y buscar virus nuevos y conocidos (desconocidos para el escáner). Para buscar virus conocidos se utilizan las llamadas "máscaras". La máscara de un virus es una secuencia constante de código específico de este virus en particular. Si el virus no contiene una máscara permanente, o la longitud de esta máscara no es lo suficientemente larga, entonces se utilizan otros métodos. Un ejemplo de tal método es un lenguaje algorítmico que describe todas las posibles variantes de código que pueden ocurrir cuando se infecta con un tipo similar de virus. Algunos antivirus utilizan este enfoque para detectar virus polimórficos. Muchos escáneres también utilizan algoritmos de "exploración heurística", es decir. analizar la secuencia de comandos en el objeto escaneado, recopilar algunas estadísticas y tomar una decisión (“posiblemente infectado” o “no infectado”) para cada objeto escaneado. Dado que el escaneo heurístico es un método en gran medida probabilístico de búsqueda de virus, se le aplican muchas leyes de la teoría de la probabilidad. Por ejemplo, cuanto mayor sea el porcentaje de virus detectados, mayor será el número de falsos positivos.

Bloqueadores. Los bloqueadores antivirus son programas residentes que interceptan situaciones "peligrosas para los virus" y notifican al usuario al respecto. Los "virus peligrosos" incluyen llamadas a abrir para escribir en archivos ejecutables, escribir en sectores de arranque de discos o en el MBR de un disco duro, intentos de los programas de permanecer residentes, etc., es decir, llamadas típicas de virus en el momento de reproducción. Las ventajas de los bloqueadores incluyen su capacidad para detectar y detener un virus en la etapa más temprana de su reproducción, lo que, por cierto, puede ser muy útil en los casos en que un virus conocido desde hace mucho tiempo "surge constantemente de la nada". Las desventajas incluyen la existencia de formas de eludir la protección de los bloqueadores y una gran cantidad de falsos positivos, lo que, aparentemente, fue la razón del rechazo casi total de los usuarios de este tipo de programas antivirus (por ejemplo, no estoy (conozco un único bloqueador para Windows95/NT: no hay demanda ni oferta).

Inmunizadores.

Los inmunizadores se dividen en dos tipos: inmunizadores que informan sobre la infección y inmunizadores que bloquean la infección por cualquier tipo de virus. Los primeros generalmente se escriben al final de los archivos (según el principio de un virus de archivos) y cada vez que se inicia el archivo, lo verifican en busca de cambios. Estos inmunizantes sólo tienen un inconveniente, pero es letal: la incapacidad absoluta de informar sobre una infección con un virus sigiloso. Por lo tanto, estos inmunizadores, como los bloqueadores, prácticamente no se utilizan en la actualidad. El segundo tipo de inmunización protege al sistema de la infección por un tipo específico de virus. Los archivos de los discos se modifican de tal manera que el virus los percibe como ya infectados (por ejemplo, la infame línea "MsDos" que protege contra el virus fósil "Jerusalén"). Para protegerse contra un virus residente, se ingresa en la memoria de la computadora un programa que simula una copia del virus. Cuando se inicia, el virus lo encuentra y cree que el sistema ya está infectado.

Este tipo de inmunización no puede ser universal, ya que es imposible inmunizar archivos contra todos los virus conocidos: algunos virus consideran que los archivos ya están infectados si el tiempo de creación del archivo contiene una marca de 62 segundos, y otros, 60 segundos. Sin embargo, a pesar de esto, estos inmunizadores, como medida a medias, pueden proteger de manera bastante confiable una computadora contra un nuevo virus desconocido hasta el momento en que los escáneres antivirus lo detectan.

Si realmente se encuentra un virus en la computadora, entonces debe hacer lo siguiente: si se detecta un virus de archivo, si la computadora está conectada a la red, debe desconectarla de la red e informar al administrador del sistema. Si el virus aún no ha penetrado en la red, esto protegerá el servidor y otras estaciones de trabajo del virus. Si el virus ya ha infectado el servidor, desconectarse de la red no permitirá que vuelva a ingresar a la computadora una vez que se haya curado. La conexión a la red solo es posible después de que todos los servidores y estaciones de trabajo hayan sido desinfectados. Si se detecta un virus de arranque, no debe desconectar su computadora de la red: los virus de este tipo no se propagan por la red (por supuesto, excepto los virus de arranque de archivos). Si, por el contrario, está infectado con un virus de macro, basta con desconectarse de la red durante el período de tratamiento para asegurarse de que el editor correspondiente (Word/Excel) esté inactivo en cualquier computadora. Si se detecta un virus de archivo o de arranque, debe asegurarse de que el virus no sea residente o que la parte residente del virus esté neutralizada: cuando se inician, algunos antivirus (pero no todos) neutralizan automáticamente los virus residentes en la memoria. Es necesario eliminar el virus de la memoria para detener su propagación. Al escanear archivos, los antivirus los abren; muchos de los virus residentes interceptan este evento e infectan los archivos que se abren. Como resultado, la mayoría de los archivos quedarán infectados porque el virus no se ha eliminado de la memoria. Lo mismo puede suceder en el caso de virus de arranque: todos los disquetes escaneados pueden estar infectados), por lo que también debe verificar el elemento "secuencia de arranque A: C:" en la configuración del BIOS para asegurarse de que DOS se cargue desde el disquete del sistema. disco y no desde un disco duro infectado. Además del estatus de residente/no residente, es útil familiarizarse con otras características del virus: tipos de archivos infectados por el virus, manifestaciones, etc. La única fuente de información detallada de este tipo que conozco sobre casi todos los virus conocidos es la Enciclopedia de virus AVP.

Con un programa antivirus, debe restaurar los archivos infectados y luego verificar su funcionalidad. Antes del tratamiento o simultáneamente con él, cree copias de seguridad de los archivos infectados e imprima o guarde en algún lugar una lista de los archivos infectados (archivo de registro antivirus). Esto es necesario para restaurar archivos si el tratamiento no tiene éxito debido a un error en el módulo de tratamiento antivirus o debido a la incapacidad del antivirus para tratar el virus. En este caso, tendrás que recurrir al uso de algún otro antivirus. Por supuesto, es mucho más seguro restaurar archivos infectados a partir de una copia de seguridad (si la hay), pero aún necesitará servicios antivirus en caso de que no se destruyan todas las copias del virus o si los archivos de la copia de seguridad se destruyen. también infectado. Cabe señalar que la calidad de la recuperación de archivos realizada por muchos programas antivirus deja mucho que desear. Muchos antivirus populares suelen dañar archivos de forma irreversible en lugar de curarlos. Por lo tanto, si la pérdida de archivos no es deseable, entonces se deben seguir íntegramente los puntos anteriores. En el caso de un virus de arranque, es necesario comprobar todos los disquetes, independientemente de si son de arranque (es decir, contienen archivos DOS) o no. Incluso un disquete completamente vacío puede convertirse en una fuente de propagación de virus; simplemente olvídelo en la unidad de disco y reinicie la computadora (si, por supuesto, el disco de arranque está marcado como un disquete en la configuración del BIOS). enumerados anteriormente, debe prestar especial atención a la limpieza de los módulos comprimidos por utilidades como LZEXE, PKLITE o DIET, archivos en archivos (ZIP, ARC, ICE, ARJ, etc.) y datos en archivos autoextraíbles creados por utilidades como ZIP2EXE. Si accidentalmente empaqueta un archivo infectado con un virus, detectar y eliminar dicho virus sin descomprimir el archivo es casi imposible.

En este caso, una situación típica será que todos los programas antivirus que no puedan escanear el interior de los archivos empaquetados informarán que todos los discos han sido limpiados de virus, pero después de un tiempo el virus volverá a aparecer. Las cepas de virus también pueden penetrar las copias de seguridad del software al actualizar estas copias. Además, los archivos y las copias de seguridad son los principales proveedores de virus conocidos desde hace mucho tiempo. Un virus puede “residir” en una copia de distribución de un producto de software durante años y aparecer repentinamente al instalar programas en una computadora nueva. Nadie garantiza la destrucción completa de todas las copias de un virus informático, ya que un virus de archivo puede infectar no solo archivos ejecutables, sino también módulos superpuestos con extensiones de nombre distintas a COM o EXE. Un virus de arranque puede permanecer en un disquete y aparecer repentinamente si accidentalmente intenta reiniciar desde él. Por lo tanto, es recomendable utilizar constantemente un escáner antivirus residente durante algún tiempo después de eliminar el virus (sin mencionar el hecho de que es recomendable utilizarlo constantemente).

Lista de literatura usada

1. Revista "Home Computer" - No. 10, 2001.

2. S. Simonovich, G. Evseev “El tutorial más nuevo sobre cómo trabajar en Internet” - M: “DESS COM”, 2000 - 528 p.

3. S. Simonovich “Informática para abogados y economistas” M: “Infocom-Press”, 2001.

Publicado en Allbest.ru

Documentos similares

    La historia de la aparición de los virus informáticos como un tipo de programa cuya característica es la autorreplicación. Clasificación de virus informáticos, formas de propagación. Precauciones contra la infección informática. Comparación de programas antivirus.

    trabajo del curso, añadido el 06/08/2013

    Conceptos básicos de seguridad informática, protección contra virus informáticos y accesos no autorizados, protección de la información durante el acceso remoto. Kaspersky Anti-Virus: protección de correo electrónico a gran escala, automatización completa de la protección antivirus.

    resumen, añadido el 08/01/2011

    Una breve excursión a la historia del desarrollo de los virus. Aspectos sociales del problema de los virus informáticos. Métodos para contrarrestar los virus informáticos. Términos utilizados cuando se habla de programas antivirus. Virus, su clasificación. Actitud hacia los autores de virus.

    trabajo del curso, añadido el 21/03/2011

    El efecto destructivo de los virus informáticos: programas capaces de autorreplicarse y dañar datos. Características de los tipos de virus y canales de su distribución. Revisión comparativa y pruebas de herramientas modernas de protección antivirus.

    trabajo del curso, añadido el 01/05/2012

    El concepto y mecanismo de los delitos informáticos. Virus y la lucha contra ellos. Selección y justificación del sistema adecuado, valoración de su eficacia práctica. Principios de generación y uso de contraseñas. Métodos y valoración del valor de la criptografía.

    presentación, añadido el 07/01/2015

    El concepto de virus informáticos y las razones que obligan a los programadores a crearlos. Tipos y características de malware, formas de distribución. Herramientas generales de seguridad de la información, medidas preventivas y software especializado para combatir virus.

    prueba, añadido el 06/08/2013

    Información general, concepto y tipos de virus informáticos. Creación de virus informáticos como tipo de delito. Vías de penetración de virus y signos de su aparición en una computadora. Productos antivirus. Análisis comparativo de programas antivirus.

    trabajo del curso, añadido el 03/06/2009

    Características y principios de la seguridad del software. Razones para crear virus para infectar programas informáticos. Características generales de los virus informáticos y medios para neutralizarlos. Clasificación de métodos de protección contra virus informáticos.

    resumen, añadido el 08/05/2012

    El concepto de virus informáticos, sus canales de distribución y tipología: virus de arranque (virus de macro, gusano), virus de archivos, virus de red (virus de correo electrónico, caballo de Troya). Signos de virus que aparecen en una computadora personal. Métodos de protección y tipos de programas antivirus.

    presentación, añadido el 05/12/2010

    El primer prototipo del virus. La idea de crear programas autorreproductores. Desarrollo de programas similares a virus. Los principales signos de virus. Clasificación de virus informáticos. Mercado de software antivirus. Principales tipos de programas antivirus.

La tecnología informática se utiliza actualmente en casi todas las organizaciones. El uso de estos equipos por parte de los trabajadores puede repercutir negativamente en su salud e incluso provocar emergencias y accidentes laborales. Para evitar esto, los trabajadores deben seguir precauciones de seguridad cuando trabajan con una computadora.

Factores negativos al trabajar en una computadora.

Un empleado que utiliza una computadora en sus actividades laborales puede verse influenciado por los siguientes factores negativos:

  • radiación electromagnética e infrarroja;
  • ruido de una computadora en funcionamiento (o varias computadoras);
  • riesgo de descarga eléctrica en caso de cortocircuito;
  • posibilidad de incendio.

Reglas para trabajar en la computadora.

Obliga al empleador a desarrollar y aprobar instrucciones de seguridad laboral y garantizar que los empleados estén familiarizados con ellas. Por lo tanto, una organización puede aprobar un documento especial que establece reglas para realizar operaciones laborales con equipos informáticos, que pueden denominarse, por ejemplo, instrucciones de seguridad al trabajar frente a una computadora. Las instrucciones de protección laboral para los trabajadores de oficina pueden contener disposiciones específicas sobre esta cuestión.

En algunos sectores de actividad económica se aprueban instrucciones estándar sobre protección laboral. Por ejemplo, la Orden del Ministerio de Comunicaciones de la Federación de Rusia del 2 de julio de 2001 N 162 aprobó las Instrucciones sobre protección laboral cuando se trabaja en una computadora personal TOI R-45-084-01.

Veamos las reglas de seguridad para cada etapa del trabajo con una computadora.

1. Antes de comenzar a trabajar: verifique el estado de funcionamiento del cableado eléctrico, los enchufes y enchufes de la computadora y la conexión a tierra de la PC.

2. Durante la operación:

  • Es necesario manipular los cables con cuidado;
  • Está prohibido trabajar con una computadora defectuosa;
  • No limpie su computadora mientras esté bajo voltaje;
  • Es inaceptable reparar equipos usted mismo sin habilidades especiales;
  • No coloque líquidos cerca de la computadora ni trabaje con las manos mojadas;
  • No toque otras estructuras metálicas (por ejemplo, baterías) mientras trabaja con una PC;
  • No se permite fumar ni comer alimentos cerca del PC, etc.

3. En situaciones de emergencia:

  • En caso de cualquier problema, deberá desconectar inmediatamente la PC de la red;
  • si se detecta un cable pelado, notifique inmediatamente a todos los trabajadores y evite el contacto con el cable;
  • en caso de incendio, tomar medidas para extinguirlo mediante extintores (los trabajadores deben saber dónde se encuentran);
  • En caso de descarga eléctrica, proporcione primeros auxilios y llame a una ambulancia.

4. Al finalizar el trabajo:

  • apagar la computadora;
  • Es recomendable realizar una limpieza húmeda del lugar de trabajo;
  • apague la fuente de alimentación.

Organización del lugar de trabajo

El trabajo constante frente al ordenador provoca alteraciones en la salud del empleado, en particular:

  • la carga sobre la visión provoca su deterioro, enrojecimiento de los ojos y la aparición del "síndrome del ojo seco";
  • el incumplimiento de las normas de organización del lugar de trabajo puede provocar curvaturas de la columna, enfermedades de las articulaciones y dolores de diversos tipos;
  • La concentración prolongada de atención en la pantalla provoca fatiga.

El procedimiento para organizar el trabajo con una computadora está determinado por SanPiN 2.2.2/2.4.1340-03, que entró en vigor el 30 de junio de 2003.

A continuación se muestran algunos requisitos impuestos por SanPiN para el lugar de trabajo de un usuario de PC:

  • la distancia entre el monitor y los ojos debe ser de 600 a 700 mm, pero no menos de 500;
  • La silla del empleado debe ser ajustable en altura y brindar la capacidad de rotar y cambiar de postura mientras trabaja;
  • altura de la mesa: de 680 a 800 mm;
  • La superficie de la mesa debe permitir una colocación óptima de todo lo necesario para el trabajo, etc.

Descansos del trabajo en la computadora

Para evitar el exceso de trabajo de los empleados, SanPiN recomienda tomar descansos de 10 a 15 minutos después de 45 a 60 minutos de trabajo. Durante el descanso, el empleado debe realizar los ejercicios oculares y físicos previstos en los Apéndices 8 a 10 de SanPiN.

El cumplimiento de las reglas para trabajar con una computadora reducirá el impacto negativo de la computadora en la salud del empleado. Sin embargo, la mayoría de las veces son los empleados los que descuidan estas reglas, y la tarea del empleador en este caso es llamar constantemente la atención de sus empleados sobre las consecuencias del incumplimiento de los requisitos anteriores y, según sus órdenes, organizar la obligatoriedad. pausas en el trabajo.

Institución educativa profesional presupuestaria estatal

“La Facultad de Ingeniería Eléctrica y Radiológica de Baikonur lleva el nombre de M.I. Nedelina"

Desarrollo de la lección No. 24

en 2015 / 2016 año académico

por disciplina "Seguridad vital"

especialidades: 02.09.03 “Programación en sistemas informáticos”;

Para 3 curso, grupos P-34; P-35; P-37

Tema: “Uso seguro de una computadora. Protección durante el funcionamiento del PC”.

(lección práctica)

Desarrollado

Profesora Niyazova Alisa Vadutovna

Baikonur

Lección No. 24

Sección 3. Tecnología ecobioprotectora.

Lección práctica.

Objetivos de la lección:

Educativo Familiarizar a los estudiantes con la finalidad y clasificación de los equipos ecobioprotectores. Conceptos generales.

Concienciar a los estudiantes sobre la relevancia del problema del impacto negativo de la computadora en el desempeño y la salud humana;

Protección durante el funcionamiento del PC.

El uso de medidas higiénicas, prácticas y de educación física y salud para los usuarios de PC contra los efectos negativos de las computadoras, para aumentar su rendimiento y vitalidad.

De desarrollo– inculcar en los estudiantes la comprensión de la necesidad de minimizar los efectos nocivos de los factores de producción y las computadoras nocivos y peligrosos en el cuerpo humano;

Desarrollar el interés y la capacidad para comprender correctamente las normas y recomendaciones básicas para el uso seguro del ordenador.

Educativo– cultivar una actitud competente para preservar la salud.

tipo de lección- lección práctica.

Educativo- ayudas visuales- carteles, fichas de encuestas.

Medios técnicos: televisión, ordenador.

Elementos estructurales de la lección:

    Parte organizativa:

Comprobar la presencia de los estudiantes;

Introducción a un nuevo tema;

Tecnología eco-bioprotectora. Uso seguro de la computadora. Protección durante el funcionamiento de la PC -

a) puede considerarse como un sistema “hombre-máquina-entorno” porque los peligros reales que afectan el medio ambiente a través de procesos tecnológicos a través de la tecnología en realidad tienen un impacto negativo en los humanos en el momento o durante cualquier período de tiempo;

b) conexión del tema con otros temas:

“Factores negativos en el sistema “Hombre - hábitat””;

"Peligros, consecuencias de la exposición a los peligros".

c) conexión del tema con otras disciplinas - con todas las disciplinas de la facultad, "Educación Física", "Fundamentos del Derecho", "Informática", "Seguridad Laboral", "Psicología".

d) conexión con la vida: en todas partes, ni una sola empresa, institución educativa y otras industrias pueden prescindir de una computadora.

    Comprobación de la calidad del conocimiento.

Encuesta frontal:

Lección práctica. 1. Realizar un saludo militar sin armas en el lugar y en movimiento. Reglas básicas.

2. Salir de la formación y ponerse en formación, acercarse al jefe y dejarle Normas básicas.

Parte práctica.

Realizar un saludo militar sin armas en el lugar y en movimiento. Reglas básicas. Practicar acciones para la evaluación.

Salir de la formación y volver a formarla, acercarse al jefe y dejarlo. Practicar acciones para la evaluación.

encuesta escrita

      Definir peligro.

Respuesta: Peligro- estos son procesos, fenómenos, objetos que tienen un impacto negativo en la vida y la salud humana.

Encuesta oral:

    escuchar mensajes, informes;

    escuchando el tema anterior.

Estudiar y dominar material nuevo.

Tecnología eco-bioprotectora.

Uso seguro de la computadora. Protección durante el funcionamiento del PC.

Finalidad y clasificación de los equipos eco-bioprotectores. Conceptos generales.

Factores positivos al utilizar una computadora.

1. Factores negativos del impacto de las computadoras en la salud humana.

    Radiación informática.

    Síndrome de visión por computadora.

    Problemas relacionados con músculos y articulaciones.

    Síndrome de estrés informático.

Parte práctica. Protección durante el funcionamiento del PC.

      Ejercicios preventivos y de mejora de la salud.

    Un conjunto de ejercicios para los ojos y los músculos del cuerpo.

    Conjuntos de ejercicios para aliviar los síntomas del síndrome de estrés informático.
    Conclusión.

Introducción

Computadora (ing. Computadora – “calculadora”), una computadora electrónica (computadora) diseñada para transmitir, almacenar y procesar información.

Computadora

Herramienta interactiva

Herramienta de desarrollo intelectual

Material didáctico

juguete universal

Hace tiempo que la computadora dejó de ser un lujo; se ha convertido en una parte tan integral de la vida de la gente moderna como un televisor o un reloj. Se han convertido en algo habitual en la producción, en la oficina, en el transporte, en las instituciones educativas, en las aulas de las escuelas e incluso en las guarderías. Sin embargo, no debemos olvidar que esta invención no solo aporta beneficios, sino que también tiene un efecto adverso sobre el cuerpo humano.

Aspectos positivos de la computadora:

Crea un interés positivo en la tecnología;

Desarrolla habilidades creativas;

Elimina el miedo a la tecnología;

Forma alfabetización psicológica para el dominio de la PC;

Desarrolla la imaginación modelando el futuro;

Desarrolla la atención y la concentración;

Ayuda a dominar la lectura, la escritura, etc. a un ritmo rápido;

Entrena la memoria, la atención;

Desarrolla velocidad de acción y reacción;

Desarrolla el sentido de propósito.

1. Factores negativos del impacto de las computadoras en la salud humana.

Muchas personas que trabajan constantemente con una computadora notan que una hora o poco tiempo después de comenzar a trabajar, aparecen dolores de cabeza, dolor en los músculos de la cara y el cuello, dolor en la columna, dolor en los ojos, lagrimeo, problemas de visión, dolor. cuando los movimientos de la mano. El Instituto Ruso de Investigación sobre Seguridad y Salud en el Trabajo realizó estudios médicos y biológicos sobre el impacto de las PC en los operadores, lo que ilustra el hecho de que el grado de dolor es proporcional al tiempo dedicado a trabajar en una PC.

Se deben establecer estándares estrictos para trabajar con PC, especialmente para niños y jóvenes (20 minutos 2 veces por semana) y para un adulto de 3 a 4 horas al día, con descansos cada 45 minutos.

El impacto negativo de una computadora en una persona es complejo. Sólo un enfoque integrado nos permite evaluar de forma fiable el impacto de una computadora en la salud del usuario.

      Radiación informática.

Los niveles seguros de radiación están regulados por las normas del Comité Estatal de Supervisión Sanitaria y Epidemiológica “Requisitos higiénicos para terminales de visualización de video y computadoras personales y organización del trabajo. Normas y reglas sanitarias. 1996".

Cuando todos los dispositivos de PC están encendidos, se forma un campo electromagnético de estructura compleja en el área del lugar de trabajo del operador. Los campos electromagnéticos representan una amenaza real para el usuario de una computadora. Su efecto en el cuerpo humano no se ha estudiado lo suficiente, pero está claro que no deja de tener consecuencias. Los estudios sobre el estado funcional de los usuarios de PC realizados por el Centro de Seguridad Electromagnética han demostrado que en el cuerpo humano, bajo la influencia de la radiación electromagnética del monitor, se producen cambios significativos en el estado hormonal, cambios específicos en las biocorrientes del cerebro y se producen cambios en el metabolismo. Los campos electromagnéticos de baja frecuencia, cuando interactúan con otros factores negativos, pueden iniciar cáncer y leucemia.

Se ha establecido que la exposición frecuente a la radiación electromagnética de los monitores provoca resultados anormales (decoloración del feto) en todas las etapas del embarazo, las madres que amamantan pierden leche;

Artículo 254 del Código del Trabajo de la Federación de Rusia: "Las mujeres embarazadas y lactantes están exentas de realizar trabajos relacionados con el uso de terminales de visualización de vídeo y ordenadores personales".

No puedes poner computadoras en el dormitorio porque... puede causar alteración de la función reproductiva humana. El ordenador debe estar situado al menos a 3 metros del lugar para dormir.

EN exposición al polvo y la suciedad.

Los científicos han llegado a la conclusión de que hay muchas más microbios dañinos en el teclado que en la tapa del inodoro, por lo que no se debe comer ni beber frente a la computadora, los microbios que ingresan al cuerpo causan enfermedades del tracto gastrointestinal (gastritis, úlceras, colitis; , diarrea y d.r.). Y se puede acumular una cantidad suficiente de polvo en la unidad del sistema. El polvo atraído por el campo electrostático del monitor provoca en ocasiones dermatitis facial, exacerbación de los síntomas asmáticos e irritación de las mucosas.

Qué hacer:

- no se siente frente a la computadora con las manos sucias;

- Limpie el teclado con alcohol o toallitas especiales aproximadamente una vez por semana;

- Aspira tu computadora una vez al mes. (Esto lo puedes hacer con una aspiradora normal, solo que con cuidado), pero también las hay especiales.

1.2. Síndrome de visión por computadora.

La visión humana no está adaptada en absoluto a la pantalla de una computadora; estamos acostumbrados a ver colores y objetos en la luz reflejada, que se desarrolló en el proceso de evolución.

Las investigaciones muestran que más del 90% de los usuarios de computadoras se quejan de ardor o dolor en el área de los ojos, sensación de arena debajo de los párpados, visión borrosa, etc. El complejo de estas y otras dolencias características se ha denominado recientemente "Síndrome de visión por computadora". " El impacto de trabajar con un monitor depende en gran medida de la edad del usuario, el estado de visión, así como de la intensidad del trabajo con la pantalla y la organización del lugar de trabajo.

Como agente profiláctico esuso de gafas, especialmente diseñado para trabajar en una PC. Las gafas para computadora protegen sus ojos de los efectos negativos del monitor. Aumentan la claridad de percepción, optimizan la reproducción cromática, reducen la fatiga visual, aumentan la comodidad y el rendimiento.

1.3. Problemas relacionados con músculos y articulaciones.

Para las personas que se ganan la vida trabajando con ordenadores, la mayor parte de los problemas de salud están relacionados con enfermedades de los músculos y las articulaciones, y se producen cambios en la forma de la columna. El trabajo intensivo con el teclado provoca dolor en las articulaciones del codo, antebrazo, muñeca, mano y dedos.

A menudo hay quejas de entumecimiento en el cuello, dolor en los hombros y la espalda baja u hormigueo en las piernas. Pero existen, sin embargo, enfermedades más graves. El más común es el síndrome del túnel carpiano, en el que los nervios de la mano se dañan debido al uso frecuente y prolongado de la computadora. En su forma más grave, este síndrome se manifiesta en forma de un dolor insoportable que deja a la persona incapaz de trabajar.

1.4. Síndrome de estrés informático.

Existe evidencia de que los usuarios habituales de PC están más expuestos y en mayor medida al estrés psicológico, trastornos funcionales del sistema nervioso central y enfermedades del sistema cardiovascular. Según los resultados de la investigación, se pueden sacar conclusiones sobre la probabilidad de cambios hormonales y trastornos del estado inmunológico humano.

La influencia de una computadora sobre el sistema nervioso es muy diversa. Recuerde la situación en la que la computadora se congela o carga la página de Internet deseada muy lentamente. ¿Recuerdas cómo te olvidaste de guardar el archivo necesario a tiempo y desperdiciaste varias horas de trabajo fructífero, preocupado, jugando juegos de computadora? El juego aumenta el estado de nerviosismo y miedo al intentar ganar a cualquier precio. El contenido de los juegos provoca agresión y crueldad. ¡Pero hay casos conocidos en los que las personas sufrieron ataques cardíacos debido a esto!

    Además, la adicción a Internet y al juego se están convirtiendo en fenómenos comunes. Después de trabajar frente a la computadora, absténgase de mirar televisión durante 2 o 3 horas.

    En este contexto, los círculos médicos han identificado un nuevo tipo de enfermedad: el síndrome de estrés informático.

Los síntomas de la enfermedad son variados y numerosos. Dolencias físicas: somnolencia, fatiga persistente; dolores de cabeza después del trabajo; dolor en la espalda baja, piernas; sensación de hormigueo, entumecimiento, dolor en las manos; tensión muscular en la parte superior del cuerpo.

    Enfermedades oculares: dolor agudo, ardor, picazón.

    Alteraciones visuales: visión borrosa que aumenta durante el día; la aparición de visión doble.

    Deterioro de la concentración y el rendimiento: es difícil lograr la concentración; irritabilidad durante y después del trabajo; pérdida del punto de funcionamiento en la pantalla; errores de escritura.

Existe la opinión de que al eliminar los factores de impacto negativos, la probabilidad de que ocurra el síndrome de estrés informático se puede reducir al mínimo.

Parte practica

    Protección durante el funcionamiento del PC.

Organización del lugar de trabajo.

Cuando se trabaja en una PC, la organización del trabajo es muy importante. La habitación en la que se encuentren las PC debe ser espaciosa y bien ventilada. El área mínima para una computadora es de 6 m2, el volumen mínimo es de 20 m3.

La correcta organización de la iluminación interior es muy importante. Evite grandes contrastes entre el brillo de la pantalla y el entorno. Está prohibido trabajar en una computadora en una habitación oscura o semioscura. La iluminación debe ser mixta: natural y artificial. La iluminación de la superficie de la mesa en el área donde se coloca el documento de trabajo debe ser de al menos 300-500 lux. Puede deshacerse del resplandor de la luz solar utilizando cortinas, cortinas y persianas. Es recomendable instalar el PC de manera que, al levantar la vista de la pantalla, puedas ver el objeto más lejano de la habitación, ya que desviar la mirada a una distancia lejana es una de las formas más efectivas de aliviar el sistema visual. cuando se trabaja en una PC. Si hay varias computadoras, la distancia entre la pantalla de un monitor y la pared trasera de otro debe ser de al menos 2 m, y la distancia entre las paredes laterales de monitores adyacentes debe ser de 1,2 m.

3. EJERCICIOS DE SALUD Y PREVENCIÓN

Los complejos de esta parte tienen un efecto beneficioso y ayudan a restablecer el funcionamiento normal de los ojos y los músculos del cuerpo, y también ayudarán a aliviar los síntomas del síndrome de estrés informático.

3.1. Un conjunto de ejercicios para los ojos y los músculos del cuerpo.

Ejercicio 1. Sentado frente al ordenador, adopta la posición más cómoda: relájate, no te tenses; suavemente, lentamente, enderece la espalda (no se encorve); cerrando los ojos, suavemente, sin apretar, cierra los párpados; con los ojos cerrados, mire solo al frente; sin forzar la vista, desenfoque; sostenga la cabeza ligeramente, sin forzar, sin esfuerzo; no fuerce el cuerpo y realice ligeras inclinaciones de la cabeza: hacia el pecho, hacia atrás; alternativamente hacia el hombro izquierdo y derecho.

Ejercicio 2. Sin abrir los ojos, haz movimientos de rotación con ellos en el sentido de las agujas del reloj y en el sentido contrario, hacia abajo y hacia arriba.

Ejercicio 3. Al menos una vez cada dos horas, tómate un descanso del trabajo, recuéstate en la silla, coloca las manos en las caderas, relaja los músculos faciales y siéntate así durante 10 a 15 segundos.

Ejercicio 4. Cierra los ojos y masajea con los dedos realizando ligeros movimientos circulares desde la nariz hacia afuera, el arco de las cejas y la parte inferior de las cuencas de los ojos durante 20-30 s. Luego siéntate con los ojos cerrados durante 10 a 15 segundos.

Ejercicio 5. Incline lentamente la cabeza hacia adelante, apoyando la barbilla en el pecho y mueva la cabeza hacia atrás. Haz una serie de rotaciones de cabeza. Repita 4-6 veces.

Ejercicio 6. Mire a lo lejos durante 2-3 segundos, luego mueva la mirada hacia la punta de la nariz y congele durante 2-3 segundos. Repita de 6 a 8 veces.

Ejercicio 7. Si es posible, levante los brazos, separe los dedos tensamente, apriete todos los músculos del cuerpo y contenga la respiración durante 7-8 segundos. Mientras gira el cuerpo, "deje caer" los brazos y relaje todo el cuerpo durante 7 a 8 segundos. Repita 3-5 veces.

Ejercicio 8. Extiende y afloja los dedos para sentir la tensión. Relájate y luego aprieta lentamente los dedos.

Ejercicio 9. Para relajar los hombros hacia la parte superior de la espalda, entrelaza los dedos detrás de la cabeza y aprieta los omóplatos hasta que sientas tensión en la parte superior de la espalda. Permanezca en esta posición durante 5 a 10 segundos. Entonces relájate. Repita el ejercicio de 5 a 10 veces.

Ejercicio 10. Entrelaza los dedos detrás de la espalda con las palmas hacia adentro. Intenta levantar y estirar lentamente los brazos. Permanezca en esta posición durante 5 a 10 segundos. Repita de 5 a 10 veces.

Ejercicio 11. De pie, levanta lentamente los brazos mientras giras la cabeza hacia izquierda y derecha hasta sentir una ligera tensión.

Ejercicio 12. Este ejercicio ayudará a neutralizar los efectos de una estancia prolongada en una posición inclinada hacia adelante, cuando miras la pantalla durante mucho tiempo y con atención. Baje lentamente la barbilla para que se formen pliegues debajo de ella, permanezca en esta posición durante 5 segundos. Repita de 5 a 10 veces.

3.2. Conjuntos de ejercicios para aliviar los síntomas del síndrome de estrés informático..

Síntoma: somnolencia, fatiga.

Ejercicios: movimientos circulares de la cabeza; transferir la mirada de cerca a lejos, con un ojo; transferir la mirada de cerca a lejos, con dos ojos; palmando.

Síntoma: dolor de cabeza después de un trabajo duro.

Ejercicios: movimientos circulares de la cabeza; transferir la mirada de puntos cercanos a distantes, con un ojo; moviendo la mirada de un rincón a otro; palmeo; estiramiento general del cuerpo; encogimiento de hombros (movimientos circulares de los hombros).

Síntoma: dolor en caderas, piernas, espalda baja..

Ejercicios: estiramientos generales; estirar los músculos de la espalda; tensión en la parte baja de la espalda.

Síntoma: sensación de hormigueo y dolor en brazos, muñecas, palmas.

Ejercicios: estiramientos generales; tensión en los dedos de la palma; tensión de los músculos de la espalda; agitando rápidamente los dedos.

Síntoma: sensación de tensión en la parte superior del torso.

Ejercicios: estiramientos generales; tensión de los músculos de la espalda; encogimiento de hombros (movimientos circulares); movimientos circulares de la cabeza.

Síntoma: dolor de ojos.

Ejercicios: desarrollar el parpadeo correcto; parpadeo rápido; ejercicio de cierre de párpados; movimientos circulares de la cabeza; trasladar la mirada de cerca a lejos con un ojo; traducir la mirada de cerca a lejos con dos ojos; enfocar la mirada en las esquinas izquierda y derecha de la habitación, con un ojo;

Síntoma: Irritabilidad durante o después del trabajo.

Ejercicios: fatiga visual; transferir la mirada de cerca a lejos, con un ojo; transferir la mirada de cerca a lejos, con dos ojos; centrando alternativamente la mirada en las esquinas izquierda y derecha de la habitación; palmando.

Síntoma: errores de escritura.

Ejercicios: cambiar la mirada de cerca a lejos, con ambos ojos; centrando la mirada en las esquinas izquierda y derecha de la habitación; movimientos de rotación de los pulgares; palmando.

CONCLUSIÓN

Investigaciones recientes realizadas por científicos han demostrado que no es tanto el equipo informático en sí el factor directo del impacto negativo en el cuerpo humano, sino su ubicación incorrecta y el incumplimiento de las normas higiénicas básicas en materia de trabajo y descanso.

Al investigar el problema de la influencia de una computadora en la salud humana, resulta obvio que los medios de la tecnología de la información moderna ciertamente afectan el cuerpo del usuario y la "comunicación" con una computadora requiere una estricta regulación de las horas de trabajo y el desarrollo de medidas sanitarias e higiénicas para reducir y prevenir tales impactos.

Generalización y sistematización.

    Es importante poder brindar primeros auxilios en caso de insuficiencia cardíaca, accidente cerebrovascular, paro respiratorio y actividad cardíaca.

    Antes de comenzar a brindar primeros auxilios, ¿qué punto importante se debe tener en cuenta?

Resumiendo.

Tarea 2 (277-283); 2 (261-262).

Lección No. 24

Uso seguro de la computadora. Protección durante el funcionamiento del PC.

encuesta escrita

1. Definir peligro.

2. Enumere los factores perjudiciales para la salud.

3. Enumere los riesgos para la salud.

Lección No. 24

Lección práctica. Tecnología eco-bioprotectora.

Uso seguro de la computadora. Protección durante el funcionamiento del PC.

encuesta escrita

2. Enumere los factores perjudiciales para la salud.

3. Enumere los riesgos para la salud.

___________________________________________________________________________________________

Lección No. 24

Lección práctica. Tecnología eco-bioprotectora.

Uso seguro de la computadora. Protección durante el funcionamiento del PC.

encuesta escrita

1. Definir peligro.

2. Enumere los factores perjudiciales para la salud.

3. Enumere los riesgos para la salud.