riesgos laborales

3. Quince normas de seguridad para técnicos microinformáticos

  1. Usa gafas de protección cuando trabajes con herramientas que puedan producir fragmentos.
Gafa de protección de seguridad.
Generalmente están hechas de policarbonato el cual es un material duro pero a la vez flexible.Existen modelos básicos y otros más sofisticados.Tienen protecciones laterales y se pueden utilizar encima de tus gafas si es necesario.
  1. Utiliza pulseras anti electrostáticas para evitar descargas eléctricas.

Pulsera antiestática contra descargas eléctricas.
Tienen una pinza que se engancha a la caja de un equipo informático u otra cosa metálica que ofrece protección a tierra y antiestática de forma sencilla.
Permite trabajar con un ordenador de manera normal, sin tener que preocuparse de la acumulación estática, algo que podría potencialmente dañar los componentes de un ordenador u otro dispositivo.
  1. Lleva ropa adecuada que no tenga partes sueltas que puedan engancharse en componentes.
  2. Mantén una buena postura para evitar lesiones musculoesqueléticas.
  3. Utiliza sillas ergonómicas y ajusta la altura del monitor y teclado para trabajar cómodamente.
  4. Trabaja en una superficie antiestática y evita el contacto con componentes sensibles sin protección adecuada.

Superficie antiestática para soldadura y manipulación de dispositivos electrónicos.
Son resistentes al calor, e ideales para trabajos en electrónica y soldadura de componentes.
Contienen orificios para guardar tornillos y componentes para que no se pierdan.
Tienen una superficie antideslizantes para más seguridad.Tienen elevada protección antiestática.
Son resistentes a los productos químicos y abrasivos.
  1. Utiliza bolsas antiestáticas para almacenar y transportar componentes sensibles.
Bolsa antiestática
Adecuado para almacenar una variedad de componentes electrónicos sensibles a la electricidad estática tales como discos duros HDD, placa base tarjetas de vídeo, RAMs, procesador, Tarjetas I/O, etc. 
Ideales para transportar dispositivos y elementos electrónicos.
Suelen ser semitransparentes para poder ver lo que es fácilmente dentro de la bolsa.
Algunas tienen autocierre reutilizable para poder usarlas más de una vez.
  1. Maneja las piezas con cuidado, sujetándolas por los bordes y evitando tocar los contactos eléctricos.
MALBIEN
  1. Sigue las instrucciones del fabricante para el montaje y desmontaje de componentes.
  1. Usa herramientas adecuadas y asegúrate de que estén en buen estado.
  1. Realiza copias de seguridad de los datos antes de realizar cualquier intervención en el sistema.
Una copia de seguridad, también conocida como «backup«, es una duplicación de datos almacenados en un sistema informático que se guarda en un medio de almacenamiento separado. 
Esta copia se crea con el propósito de proteger la información contra pérdidas, fallos de hardware, ataques de malware, errores humanos, o cualquier otro tipo de desastre que pueda comprometer la integridad o disponibilidad de los datos originales.
  1. Almacena las copias de seguridad en un lugar seguro y accesible solo para personal autorizado.
  2. Utiliza software antivirus y manténlo actualizado.
  3. Asegura los datos sensibles con cifrado y control de acceso adecuado.

El cifrado, también conocido como encriptación, es un proceso de transformación de información mediante el uso de algoritmos matemáticos, convirtiendo datos legibles (texto plano) en datos ininteligibles (texto cifrado) para proteger la información de accesos no autorizados. 
El objetivo principal del cifrado es asegurar que solo las personas o sistemas autorizados puedan acceder y entender la información.
  1. Asegúrate de seguir las normativas locales e internacionales relacionadas con la seguridad electrónica y la protección de datos.
¿Qué normativa deben cumplir con respecto a seguridad informática? ISO 27001, la norma internacional para la seguridad de los sistemas de información, es crucial ante las crecientes amenazas cibernéticas, y a menudo se exige en determinados sectores.