viernes, 21 de septiembre de 2012


NORMAS DE SEGURIDAD EN UNA SALA DE COMPUTO

NORMAS DE SEGURIDAD SALA DE CÓMPUTO

·         Abuso y/o mal uso del equipo.
·         Acceder a páginas con contenido no apto a la moral publica de los usuarios del centro de cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos PORNOGRAFICOS.
·         Acceder a programas de CHAT o instalarlos en las maquinas.
·         Alterar o dañar las etiquetas de identificación del equipo de cómputo.
·         Alterar software instalado en los equipos.
·         Copiar software cuya licencia de uso lo prohíba.
·         Crear directorios y copiar archivos en disco duro.
·         Durante el día de Computadora permanecerá prendida; si no muestra ninguna imagen solo pulse una tecla y espere.
·         Extraer materiales de consumo del equipo de computo.
·         Los dispositivos de almacenamiento como: Disquete, CD, USB, MP3, tarjeta SD, Micro SD, etc. Es necesario desinfectarlo con un antivirus bajo la supervisión del profesor(a).
·         Modificar la configuración del equipo o intentarlo.
·         Mover, desconectar y/o conectar equipo de cómputo sin autorización.
·         No modificar ni cambiar la imagen del escritorio, ni el protector de pantalla, ni las propiedades de pantalla, Si el docente autoriza del cambio, debe dejarlo como lo encontró.
·         No tocar ninguno de las conexiones del monitor, cpu, como tomacorrientes, etc.
·         Siempre guarde su trabajo en un dispositivo de almacenamiento externo y luego guarde en el dispositivo, en la unidad dentro de la carpeta del profesor  y en su año correspondiente.
·         Solo con autorización y supervisión del Profesor(a) ingresaran al Internet o sus servicios como: Messenger, correo, Pagina Web, Blog, Álbum de fotos, etc.
·         Todo usuario de este servicio debe cumplir las NORMAS DE SEGURIDAD E HIGIENE de la Sala de Computo de lo contrario será sancionado de acuerdo al Reglamento Interno de la Institución Educativa
·         Utilizar correctamente y responsable las computadoras, dedicando su tiempo exclusivamente a realizarse su trabajo y/o temas educativos.
HIGIENIE
·         Fumar dentro del área de servicio.
·         Introducir alimentos y/o bebidas.
·         Las manos deben estar limpias de sustancias toxicas o extrañas que puedan dañar algùn componente de los equipos con los que se va a trabajar.
·         Limpiarse los zapatos antes de ingresar ala Sala de Computo.
·         No tocar la pantalla del monitor.
·         Todos los alumnos deben limpiar con su franela la computadora y mueble.
ORDEN
·         Concluido su turno salir del aula ordenadamente dejando ordenado y limpio la computadora y su mueble
·         Cualquier actitud agresiva o de mala educación.
·         Esperar en su lugar las indicaciones del profesor.
·         Extraer manuales y/o libros.
·         Los alumnos que ingresen en el último turno deben apagar la computadora, el estabilizador y colocar la funda al monitor y teclado.
·         Los alumnos que ingreses en el primer turno deben doblar las fundas y colocarlos en el lugar adecuado.
·         Mantener el orden del mobiliario y limpieza en la Sala de Computo
·         Mantener la disciplina dentro y fuera de la aula
·         Si detecta un desperfecto o anomalía, comunicar inmediatamente al profesor(a) a cargo.
·         Solo ingresaran los alumnos que estén correctamente uniformados y que tengan su franela y las manos limpias
·         Utilizar el equipo de computo como maquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos no académicos.
·         Utilizar el equipo para desarrollar programas o proyectos ajenos al interés académico de la facultad.
RIESGOS PARA EL USUARIO
·         Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
·         Que la información recibida sea la misma que ha sido transmitida.
·         Enviar mensajes a otros usuarios de manera anónima.
·         El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador .     
·         El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
·         En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
·         En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana. 
RIESGOS PARA LOS EQUIPO
·         Restringir el acceso a los programas y archivos.
·         Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
·         Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
·         Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
·         Que se disponga de pasos alternativos de emergencia para la transmisión de información.  
·         Controles de Acceso
·         También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
·         Protección Discrecional
·         Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
·         Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
·         Seguridad Etiquetada: Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
·         Protección Estructurada: Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
·         Dominios de Seguridad: Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
·         Protección Verificada: Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse
·         Ubique el equipo en un lugar donde no exista mucho movimiento de personal.
·         No traslade la computadora sin la autorización del asesor del Centro de? Computo.
·         Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.
·         Ubique el equipo lejos de la luz del sol y de ventanas abiertas.
·         La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.
·         El equipo lejos de la luz del sol y de ventanas abiertas.
·         La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.
·         No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en Ubique el equipo en un lugar donde no exista mucho movimiento de personal.
·         No traslade la computadora sin la autorización del asesor del Centro de Cómputo.
·         Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.
·         Ubique la misma toma de la computadora.
·         Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner).
·         Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.
·         No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.
·         Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.
·         Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora.
·         Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto)
·         Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operación.
·         No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta operación.
·         Organización y división de las responsabilidades.
NORMAS A TENER EN CUENTA CUANDO UNO SE CONECTA A INTERNET
·         Utilice siempre un router. Evite siempre que sea posible el uso de módems. Si utiliza un módem utilice un firewall personal y deniegue el acceso a todos los puertos. Posteriormente deberá ir abriendo los  puertos necesarios para las actividades que lleve acabo. En el caso del router no suele ser necesario tocar nada pero si necesita abrir algún puerto abrá los puertos uno a uno nunca utilice las opciones default server que dejan el PC completamente expuesto a internet. Si necesita un firewall personal le recomendamos el ZoneAlarm.
·         Instale un antivirus y actualicelo de forma regular. Un antivirus si no se actualiza de forma regular es como no tener nada. Lo mejor es configurar las actualizaciones automáticas para que se actualice cada vez que hay conexión a internet. Un buen antivirus gratuito es el ClamAV que es un antivirus gratuito utilizado por muchas empresas para ofrecer filtrado a sus clientes o empleados y que nosotros podemos utilizar en nuestro PC.
·         Haga limpiezas de forma regular de contenido malicioso. Utilice alguna herramienta para eliminar todo tipo de contenido malicioso como spyware, adaware … de forma regular. También hay productos antivirus que nos protegen de esta lacra.
·         Actualice el sistema operativo. Mantega su sistema operativo al día, instale los parches que vayan saliendo y las nuevas versiones que generalmente corrigen problemas de seguridad. En windows puede utilizar el servicio de microsoft windowsupdate que automáticamente cada vez que se conecte buscará actualizaciones de los diferentes componentes. Sistemas linux también tienen sus sistemas de actualización, redhat por ejemplo el up2date, yum…
·         Tenga cuidado con el correo. Tenga precaución con los mensajes de correo que le lleguen, no los habrá todos por defecto en especial fíjese en el remitente, en el asunto, si llevan algún enlace a supuestos sitios de confianza…, si no son conocidos o en el mensaje o asunto viene cosas sin sentido bórrelos sin más.  Adicionalmente hay muchos operadores que nos hacen un filtrado de los virus en correo, algunos lo hacen gratuitamente y otros cobran una pequeña cantidad. Esto nos elimina además de los virus el SPAM
·         Elimine opciones peligrosas. Desactive la función previsualizar en el cliente de correo ya que muchas veces esta función tiene el mismo efecto que abrir el correo. Ya hay un número importante de vulnerabilidades asociadas a esta función.
·         Configure correctamente el navegador. Configure su navegador para que pregunte si necesita ejecutar código. Numerosas páginas web avanzadas necesitan ejecutar código en nuestra máquina para poder mostrarnos efectos o programas asociados, esto puede ser peligroso si es utilizado por atacantes por ello es necesario configurar el navegador para que nos pregunte antes de ejecutar ese código. Adicionalmente se pueden añadir barras como la de google que nos previene de la aparición de ventanas de forma indiscriminada… También hay herramientas que nos previenen de ataques de phising.
·         Cifre la información importante a enviar. La información importante que vaya a enviar por e-mail cífrela, de lo contrario su información viajará en claro y cualquiera con acceso a los sistemas entre usted y el destinatario podría verla. Para ello puede utilizar desde métodos simples como un archivo comprimido con contraseña hasta lo más aconsejable el uso de cifrado de contraseña con PGP. Puede encontrar más información y la aplicación gratuita en www.pgpi.org.
·         Cifre la información de su disco duro. Almacene en su PC la información importante cifrada. Si a pesar de todas las medidas anteriores alguien consigue acceder a nuestro sistema debemos tener nuestra información más importante cifrada de esta forma no habrán conseguido nada.
·         Haga copias de seguridad. Haga de forma regular copias de seguridad para evitar la pérdida de información. Nunca se sabe cuando por diferentes motivos, incluyendo el fallo del propio disco duro nos podemos quedar sin la información almacenada. Si bien es cierto que podemos recuperarla en parte, es más fácil recuperarla de un backup. Los diferentes sistemas operativos traen sus propias herramientas para realizar estas copias de seguridad..

NORMAS DE SEGURIDAD EN UNA SALA DE COMPUTO

NORMAS DE SEGURIDAD SALA DE CÓMPUTO

·         Abuso y/o mal uso del equipo.
·         Acceder a páginas con contenido no apto a la moral publica de los usuarios del centro de cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos PORNOGRAFICOS.
·         Acceder a programas de CHAT o instalarlos en las maquinas.
·         Alterar o dañar las etiquetas de identificación del equipo de cómputo.
·         Alterar software instalado en los equipos.
·         Copiar software cuya licencia de uso lo prohíba.
·         Crear directorios y copiar archivos en disco duro.
·         Durante el día de Computadora permanecerá prendida; si no muestra ninguna imagen solo pulse una tecla y espere.
·         Extraer materiales de consumo del equipo de computo.
·         Los dispositivos de almacenamiento como: Disquete, CD, USB, MP3, tarjeta SD, Micro SD, etc. Es necesario desinfectarlo con un antivirus bajo la supervisión del profesor(a).
·         Modificar la configuración del equipo o intentarlo.
·         Mover, desconectar y/o conectar equipo de cómputo sin autorización.
·         No modificar ni cambiar la imagen del escritorio, ni el protector de pantalla, ni las propiedades de pantalla, Si el docente autoriza del cambio, debe dejarlo como lo encontró.
·         No tocar ninguno de las conexiones del monitor, cpu, como tomacorrientes, etc.
·         Siempre guarde su trabajo en un dispositivo de almacenamiento externo y luego guarde en el dispositivo, en la unidad dentro de la carpeta del profesor  y en su año correspondiente.
·         Solo con autorización y supervisión del Profesor(a) ingresaran al Internet o sus servicios como: Messenger, correo, Pagina Web, Blog, Álbum de fotos, etc.
·         Todo usuario de este servicio debe cumplir las NORMAS DE SEGURIDAD E HIGIENE de la Sala de Computo de lo contrario será sancionado de acuerdo al Reglamento Interno de la Institución Educativa
·         Utilizar correctamente y responsable las computadoras, dedicando su tiempo exclusivamente a realizarse su trabajo y/o temas educativos.
HIGIENIE
·         Fumar dentro del área de servicio.
·         Introducir alimentos y/o bebidas.
·         Las manos deben estar limpias de sustancias toxicas o extrañas que puedan dañar algùn componente de los equipos con los que se va a trabajar.
·         Limpiarse los zapatos antes de ingresar ala Sala de Computo.
·         No tocar la pantalla del monitor.
·         Todos los alumnos deben limpiar con su franela la computadora y mueble.
ORDEN
·         Concluido su turno salir del aula ordenadamente dejando ordenado y limpio la computadora y su mueble
·         Cualquier actitud agresiva o de mala educación.
·         Esperar en su lugar las indicaciones del profesor.
·         Extraer manuales y/o libros.
·         Los alumnos que ingresen en el último turno deben apagar la computadora, el estabilizador y colocar la funda al monitor y teclado.
·         Los alumnos que ingreses en el primer turno deben doblar las fundas y colocarlos en el lugar adecuado.
·         Mantener el orden del mobiliario y limpieza en la Sala de Computo
·         Mantener la disciplina dentro y fuera de la aula
·         Si detecta un desperfecto o anomalía, comunicar inmediatamente al profesor(a) a cargo.
·         Solo ingresaran los alumnos que estén correctamente uniformados y que tengan su franela y las manos limpias
·         Utilizar el equipo de computo como maquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos no académicos.
·         Utilizar el equipo para desarrollar programas o proyectos ajenos al interés académico de la facultad.
RIESGOS PARA EL USUARIO
·         Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
·         Que la información recibida sea la misma que ha sido transmitida.
·         Enviar mensajes a otros usuarios de manera anónima.
·         El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador .     
·         El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
·         En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
·         En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana. 
RIESGOS PARA LOS EQUIPO
·         Restringir el acceso a los programas y archivos.
·         Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
·         Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
·         Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
·         Que se disponga de pasos alternativos de emergencia para la transmisión de información.  
·         Controles de Acceso
·         También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
·         Protección Discrecional
·         Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
·         Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
·         Seguridad Etiquetada: Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
·         Protección Estructurada: Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
·         Dominios de Seguridad: Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
·         Protección Verificada: Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse
·         Ubique el equipo en un lugar donde no exista mucho movimiento de personal.
·         No traslade la computadora sin la autorización del asesor del Centro de? Computo.
·         Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.
·         Ubique el equipo lejos de la luz del sol y de ventanas abiertas.
·         La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.
·         El equipo lejos de la luz del sol y de ventanas abiertas.
·         La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.
·         No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en Ubique el equipo en un lugar donde no exista mucho movimiento de personal.
·         No traslade la computadora sin la autorización del asesor del Centro de Cómputo.
·         Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.
·         Ubique la misma toma de la computadora.
·         Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner).
·         Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.
·         No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.
·         Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.
·         Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora.
·         Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto)
·         Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operación.
·         No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta operación.
·         Organización y división de las responsabilidades.
NORMAS A TENER EN CUENTA CUANDO UNO SE CONECTA A INTERNET
·         Utilice siempre un router. Evite siempre que sea posible el uso de módems. Si utiliza un módem utilice un firewall personal y deniegue el acceso a todos los puertos. Posteriormente deberá ir abriendo los  puertos necesarios para las actividades que lleve acabo. En el caso del router no suele ser necesario tocar nada pero si necesita abrir algún puerto abrá los puertos uno a uno nunca utilice las opciones default server que dejan el PC completamente expuesto a internet. Si necesita un firewall personal le recomendamos el ZoneAlarm.
·         Instale un antivirus y actualicelo de forma regular. Un antivirus si no se actualiza de forma regular es como no tener nada. Lo mejor es configurar las actualizaciones automáticas para que se actualice cada vez que hay conexión a internet. Un buen antivirus gratuito es el ClamAV que es un antivirus gratuito utilizado por muchas empresas para ofrecer filtrado a sus clientes o empleados y que nosotros podemos utilizar en nuestro PC.
·         Haga limpiezas de forma regular de contenido malicioso. Utilice alguna herramienta para eliminar todo tipo de contenido malicioso como spyware, adaware … de forma regular. También hay productos antivirus que nos protegen de esta lacra.
·         Actualice el sistema operativo. Mantega su sistema operativo al día, instale los parches que vayan saliendo y las nuevas versiones que generalmente corrigen problemas de seguridad. En windows puede utilizar el servicio de microsoft windowsupdate que automáticamente cada vez que se conecte buscará actualizaciones de los diferentes componentes. Sistemas linux también tienen sus sistemas de actualización, redhat por ejemplo el up2date, yum…
·         Tenga cuidado con el correo. Tenga precaución con los mensajes de correo que le lleguen, no los habrá todos por defecto en especial fíjese en el remitente, en el asunto, si llevan algún enlace a supuestos sitios de confianza…, si no son conocidos o en el mensaje o asunto viene cosas sin sentido bórrelos sin más.  Adicionalmente hay muchos operadores que nos hacen un filtrado de los virus en correo, algunos lo hacen gratuitamente y otros cobran una pequeña cantidad. Esto nos elimina además de los virus el SPAM
·         Elimine opciones peligrosas. Desactive la función previsualizar en el cliente de correo ya que muchas veces esta función tiene el mismo efecto que abrir el correo. Ya hay un número importante de vulnerabilidades asociadas a esta función.
·         Configure correctamente el navegador. Configure su navegador para que pregunte si necesita ejecutar código. Numerosas páginas web avanzadas necesitan ejecutar código en nuestra máquina para poder mostrarnos efectos o programas asociados, esto puede ser peligroso si es utilizado por atacantes por ello es necesario configurar el navegador para que nos pregunte antes de ejecutar ese código. Adicionalmente se pueden añadir barras como la de google que nos previene de la aparición de ventanas de forma indiscriminada… También hay herramientas que nos previenen de ataques de phising.
·         Cifre la información importante a enviar. La información importante que vaya a enviar por e-mail cífrela, de lo contrario su información viajará en claro y cualquiera con acceso a los sistemas entre usted y el destinatario podría verla. Para ello puede utilizar desde métodos simples como un archivo comprimido con contraseña hasta lo más aconsejable el uso de cifrado de contraseña con PGP. Puede encontrar más información y la aplicación gratuita en www.pgpi.org.
·         Cifre la información de su disco duro. Almacene en su PC la información importante cifrada. Si a pesar de todas las medidas anteriores alguien consigue acceder a nuestro sistema debemos tener nuestra información más importante cifrada de esta forma no habrán conseguido nada.
·         Haga copias de seguridad. Haga de forma regular copias de seguridad para evitar la pérdida de información. Nunca se sabe cuando por diferentes motivos, incluyendo el fallo del propio disco duro nos podemos quedar sin la información almacenada. Si bien es cierto que podemos recuperarla en parte, es más fácil recuperarla de un backup. Los diferentes sistemas operativos traen sus propias herramientas para realizar estas copias de seguridad..

1)      Rápido y fácil.

Muy fácil de instalar, a diferencia de un sitio web tradicional. No es necesario ser experto informático o web para crearlo y para mantenerlo con el lanzamiento periódico de artículos.

2)      Barato.

Dado que es muy fácil de instalar, cualquier persona de la empresa puede hacerlo. La creación del blog y su alojamiento no cuestan mucho. En cuanto a la administración del blog, es decir la escritura de artículos y la respuesta a comentarios, esta no requiere mucho tiempo y puede ser una tarea adicional de algunos de los empleados. Ojo, dada su importancia estratégica, la persona encargada de estas labores es en algunos casos el dueño de la empresa (en una pequeña empresa), y en muchos casos, un profesional de marketing (en una empresa grande).

Un sitio web que mejora tu marketing producto para aumentar las ventas

(Antes de continuar te recomiendo leer mi artículo sobre las 5P del marketingque explican el marketing producto, el marketing promoción…)

3)      Te permite conocer  mucho mejor las necesidades de tumercado meta, lo que es imprescindible para mejorar tus productos

Por un lado, algunos clientes te dejaran comentarios. Esto te va a indicar qué productos les gusta más, qué recomendaciones te dan para mejorarlos, e incluso por dónde debes empezar para realizar las mejoras. Por otro lado, como en todo sitio web, puedes analizar información valiosa que te da la web acerca de tus lectores: qué artículos generaron más clicks (= qué temas o productos interesan mas a tu mercado), qué palabras atrajeron mas clientes, cuánto tiempo pasaron en tu sitio web, etc.

Un blog-empresas mejora tu marketing promoción

4)      Mejora el posicionamiento natural  (posicionamiento internet) de tu sitio web en Google o en otros motores de búsqueda.

A diferencia de otro sitio web, un blog esta más propenso a mejorar posiciones, debido a sus artículos periódicos (Una de las variables más importantes para el posicionamiento de un sitio web es su actualización). Mejor posición significa más tráfico (más gente que va a llegar a tu blog), y más tráfico puede significar mas ventas (si tienes productos de calidad que satisfacen las necesidades del mercado).

5)      Hace conocer o mantiene la notoriedad de marca o marcas de tu empresa.

Si tu blog tiene mas posibilidades que un sitio web tradicional para estar en las primeras posiciones de los motores de búsqueda, quiere decir que más personas van a llegar a tu blog. Y más personas van a darse cuenta de que tu marca existe en el mercado, o van a acostumbrase a ella.

6)      Facilita la comunicación hacia el mercado.

Con los lanzamientos periódicos de artículos, la empresa puede comunicar a su mercado potencial o a sus clientes el lanzamiento de nuevos productos y servicios, la mejora de sus productos, una promoción de ventas, etc.

Un sitio web que crea relaciones y gana confianza para aumentar las ventas

7)      Presenta la empresa como más accesible al mercado. Facilita tus relaciones con clientes.

Los clientes pueden dejar comentarios fácilmente, lo que les permite tener una sensación de proximidad a la empresa.

8)      Da una imagen de empresa segura de sí misma.

Si una empresa lanza un blog, es porque es una empresa segura de la calidad de sus productos y servicios, que no teme comentarios desaprobatorios, sino que los acepta con la finalidad de mejorar. Una empresa con un blog está abierta a las opiniones, y esta dispuesta a mejorar continuamente para satisfacer las necesidades del mercado. Ojo. Tú puedes personalizar tu blog para “filtrar” los comentarios, es decir, leerlos antes aceptar (o no) su publicación. Esta posibilidad es recomendada para evitar “comentarios malintencionados y no constructivos”. Sin embargo, es bueno para la imagen de la empresa aceptar también algunos comentarios negativos o algunas quejas, ante los cuales puedes reaccionar constructivamente, para hacer ver tu imagen de empresa en mejora continua y abierta a las opiniones de todos.

9)      Da una imagen de empresa experta y construye tu credibilidad.

Los artículos de una empresa muestran todo el conocimiento que ella tiene sobre sus productos y servicios, sobre el sector y sobre las problemáticas de sus clientes. Un cliente preferirá comprar los productos a una empresa experta, en la que puede confiar.

10)  Fidelizacion cliente.

Un internauta no tiene interés en visitar frecuentemente un sitio web “tradicional”. Un blog sí. Una de las características de los lectores de un blog es que ellos se habitúan a leer su contenido periódicamente si la información que les das es de valor para ellos. Cuanto mas amen tu blog, mas “involucrados” se sentirán con tu empresa y con tus productos y servicios. Si la empresa logra resolver los problemas de sus lectores con buena información, estos estarán más interesados en comprar productos a esta empresa que a una empresa de la competencia.