Integrantes del equipo

Avendaño Sánchez Eder Alejandro

Ramirez Orozco Jorge Emmanuel

Trejo Castañeda Marcos

Grupo: 3.1


miércoles, 24 de noviembre de 2010

Virus Actuales

*Exploits
Es un programa o código que "explota" una vulnerabilidad del sistema o parte de él, para aprovechar esta deficiencia en beneficio del creador del mismo.
Sólo una gran minoría son utilizados como parte de otros malwares (aquellos que pueden ser explotados en forma relativamente sencilla y que pueden lograr gran repercusión).

*Rootkits
Originalmente, el término proviene de sistemas Unix y hacía referencia a pequeñas utilidades y herramientas que permitían acceso como administrador ("root") de esos sistemas.
Es un conjunto de herramientas utilizadas en cualquier sistema para conseguir acceder ilícitamente al mismo. Generalmente se los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado, incluso tomar control de parte del mismo.

*Backdoors
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él.
Redes de Bots (zombies)
Son propagados a través de Internet utilizando a un gusano como
transporte. Aprovechan vulnerabilidades en navegadores.
Una vez que se logra una gran cantidad de sistemas infectados, se forman amplias redes que "trabajan" para el creador del programa. Se destacan tres puntos básicos:
Este trabajo en red se beneficia del principio de "computación distribuida" que dice que miles de sistemas funcionando juntos tienen
una
mayor
capacidad
de procesamiento que cualquier
sistema aislado.

El creador del programa puede pertenecer a una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio.
El grupo "propietario de la red" de maquinas zombies puede
alquilarle a otros su red para realizar alguna acción ilegal.

*Keyloggers
Es un programa que registra y graba la pulsación de teclas y clics para luego enviarla a la persona que lo haya instalado. Actualmente existen dispositivos de hardware y aplicaciones que realizan estas tareas.
Estas técnicas son muy utilizadas por el malware orientado a robar datos
confidenciales o privados del usuario.
Ransomware
Es definido como el secuestro de archivos a cambio de un rescate.

*Spam
El spam es el correo no deseado que llega día a día a la bandeja de entrada. El objetivo del mismo es ofrecer productos que por lo general no son de interés, los spammers (personas que envían spam) obtienen sus ganancias de enviar los correos a todos los usuarios que tienen en sus bases de datos o alquilar su red de distribución.
Las formas de recolectar correos son las siguientes:
Cadenas de correos electrónicos (hoax y cadenas).
Direcciones publicadas en foros, páginas webs, etc.
Correos formados por la combinación de letras tomadas
aleatoriamente.
Presenta desventajas como:
Se da un mal uso al ancho de banda.
Reduce la productividad

*Hoax
No son una amenaza propiamente dicha, se los incluye en esta clasificación, porque suele utilizarse para robar y recolectar direcciones de correos de los usuarios.
Las características que se deben remarcar de un hoax son:
Son mensajes de correo electrónico engañosos que se distribuyen en
cadena.
Incluyen textos alarmantes sobre virus informáticos, promociones
especiales, ayuda a personas, etc.
Su principal propósito: engañar a los usuarios y jugarles una broma.
Otro objetivo: recolectar las casillas de correo a las que se
reenvía el mensaje con copia.
No son realmente problemáticos, pero “colaboran” con otros males
de Internet como el spam.

*Scam
Es una mezcla de spam y hoax que persigue un fin delictivo y generalmente
están relacionados a donaciones y comisiones. Su origen fue en Nigeria.
Phishing
Es un mensaje de correo electrónico que simula ser enviado, comúnmente por una entidad o institución financiera, e intenta engañar a los destinatarios haciéndoles creer que el mensaje de correo es legal y proviene de dicha entidad.
El usuario hará clic en el enlace del correo y de esta manera, ingresará a una página web falsa, pero idéntica a la original de la institución correspondiente, y allí facilitará todos los datos personales a los creadores de la amenaza. Lo cual es perjudicial para el usuario porque el atacante obtendrá información financiera no autorizada.

*Spyware
El software espía es una aplicación que recopila información sobre una persona u organización con o sin su conocimiento. Las estadísticas demuestran que hoy en día existen más versiones distintas de spyware que de virus.
Inicialmente el spyware nació como un conjunto de aplicaciones incluidas junto al software gratuito, con el objetivo de obtener información sobre la actividad del usuario en su computadora, a fin de poder determinar su perfil de navegación e intereses.
Uno de los métodos utilizados son las páginas de Internet que aprovechan las vulnerabilidades en los navegadores de los usuarios. Cuando un usuario navega por ciertos sitios web, es posible que un spyware intente instalarse en su equipo, explotando algún agujero de seguridad.

*Adware
El Adware (Advertised Software) es un software que despliega publicidad
de distintos productos o servicios.

Los Virus Más Dañinos

*EL VIRUS CREEPER
Este para muchos es el primer gusano fue construido en 1971 y estaba diseñado para un sistema operativo TENEX este se replicaba en la red ARPANET y mostraba un mensaje que decia:
I´m the creeper, catch me if you can (Soy la enrredadera atrapame si puedes)

*STONED
Es el virus que mas se propago en la primera epoca de los virus. Estones infectaba el sector de arranque /.mbr que contaba el numero de reinicios desde la infeccion original y mostraba la frace:
"Your computer is now stoned"

*CIH/CHERNOBYL
este virus es el mas destructivo hasta la fecha atacando los dias 26 de cada mes (dependiendo de la version involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestion su creador fue CHEN ING-HON
tambien ejecutabables de windows 95 y 98

*Win32/virut
cuando se te metia en la pc infectaba TODOS los archivos con extencion .exe y .scr que tuviera osea que aunquepasaras tu antivirus no hacia nada ya que los antivirus tienen extencion .exe y esta infectado.
Además, posee características de caballo de Troya, siendo capaz de abrir una puerta trasera en el equipo infectado, conectándose a un canal específico de un servidor de IRC, desde donde puede recibir comandos de un usuario remoto.
A través de esa conexión, el troyano también intentará descargar y ejecutar otros Malwares en nuestro sistema.
El virut no solo te daña todos los executables y archivos Scr del sistema...tambien te inutiliza todas las posibles herramientas que quieres usar para eliminarlo....te infecta hata el propio antivirus haciendo que este se destruya a si mismo borrandose archivos executables infectados...

¿Que vas a hacer?....ejecutar el Hijacks This?...pues no puedes...si lo haces ejecutas el virus.... ¿Quieres hacer un scan..?..tampoco todo lo que ejecutes...ejecutara tambien al virus....el maldito no da la cara...se esconde en cada archivo executable del sistema.....y no te deja mas alternativa que hacer de tripas del corazon...y borrarlo todo....asi te halla costado esfuerzo reunir tus programitas.....al carajo con ellos...
-se propaga por redes de sitios webs de Crack, Seriales y Keygens al igual que en archivos P2P.
-la cura es rescatar tus archivos .jpg .gif .bmp .txt .mp3 .doc
y formatear jejeje
-todos los archivos executables al carajo......y es decir practicamente el 90% del sistema.

"Hace una semana aprox, comenzaron a salir en C:\ unos sospechosos archivos executables con nombres raros como jklivr.exe, frtywe.exe av003.exe etc. todo con el icono de los programas de MSDOS.
Tambien me salia una ventana negra de Svchost.exe que se cerraba a los pocos segundos. No podia instalar ni executar el windows update, me salia un mensaje de que el software que estaba tratando de instalar no estaba firmado por windows (curioso siendo del mismo windows). generalmente tenia errores multiples y el antivirus saltaba a cada rato diciendo que casi todo lo que tenia en el pc era un virus..incluso el mismo era un virus Avast.exe probable trojan, (usaba el Avast home) y luego seguia con los archivos de windows, lass.exe, explorer.exe, y un largo ect, todos eran virus. y por supuesto al eliminarlos el pc no arrancaba nunca mas.

*MyDoom
Este virus destruye simplemente el sector zero del disco duro, donde la función vital es guardada.

*SOBIG
Sobig es un gusano que se propagó a gran velocidad durante el año pasado a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo.

*BLASTER
Blaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com. Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.

*BUGBEAR
Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado.
Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado.

*CODIGO ROJO
El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.

*SQL SLAMMER
Fue, probablemente, la infección más rápida de la historia de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el mundo.

Se trató de un pequeño programa que se copiaba a sí mismo y, a diferencia de los virus enviados en mensajes electrónicos, no causó daños en las computadoras que lo recibieron. En cambio, su objetivo fueron los accesos a los servicios de Internet, entre ellos los de compra o los bancarios, que se volvieron mucho más lentos.

*SIRCAM
Es un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.

*KLEZ
Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.

*I LOVE YOU, o, LOVELETTER
El célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.

*MELISSA
Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.

*MICHELANGELO
Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.

*JERUSALEN
el cual era capaz de eliminar toda información en forma
silenciosa esta virus ataco a japón cerca del año 89
se dice q fue uno de los primeros
pero no el peor.

Antivirus

Los antivirus se utilizan para prevenir, detectar y eliminar el malware en todas sus formas, incluyendo virus, troyanos y spyware. Un virus en la computadora es similar a como actuaría en un ser humano, se disemina por todo el sistema, infecta y daña todo lo que pueda.
Afortunadamente hay una forma de evitar esto, con un antivirus de buena calidad. Seguramente cierras la puerta de tu casa con llave cuando sales, hay que tomarse esto con la misma seriedad. Los intrusos también deambulan en internet.
Hay un gran número de empresas de seguridad que ofrecen programas antivirus en estos días. Ahora veremos todos los antivirus que creo, son los mejores. Basado en su consumo de recursos, nivel de seguridad, precio, actualizaciones y popularidad. Además, debemos tener en cuenta que todos tienen protección en tiempo real, esto quiere decir que constantemente están protegiendo la computadora, y no solamente cuando comenzamos el análisis manualmente.
Avast Antivirus
Es el que utilizo y por eso lidera esta lista. Ofrece una protección completa para la computadora, incluido un escudo residente. Su interfaz es futurista y muy amigable, se parece al estéreo de un coche y su rendimiento es muy bueno. Además de seguridad contra virus, Avast protege contra spyware, rootkits, bloquea scripts sospechosos, y tiene un escudo Web, vital para navegar en internet.
Aunque Avast posee una versión de pago, ofrecen un antivirus gratis. Su base de datos de virus se actualiza diariamente, manteniendo al día su protección 

BitDefender

Se calificó como muy bueno en todas las pruebas que se le realizaron, y mostró que su protección en tiempo real es una de las mejores. Mas allá de que su seguridad contra virus y malware es buena, se caracteriza por utilizar muy pocos recursos. En resumen, BitDefender ofrece tranquilidad y paz mental sin perjudicar el rendimiento de tu computadora.
BitDefender también detecta intrusos, posee análisis optimizados, y heurística avanzada.

Kasperksy

Seguramente, la mayoría de las personas que manejan una computadora están familiarizados con el nombre de Kasperksy, ¡es odioso nombrarlo!. La compañía se ha ganado una enorme reputación en un lapso muy corto de tiempo, con la liberación de buenos productos de seguridad.
Los paquetes de Kasperksy detectan virus, spyware, adware, y otros programas maliciosos. Una de sus ventajas mas considerables, radica en que es simple de instalar y utilizar, solamente tienes que elegir entre tres niveles de protección. Entre otras características se destacan su antivirus para mensajería instantánea (ojo que está de moda infectar a través MSN).

ESET NOD32

El software antivirus NOD32 de ESET es un programa bastante nuevo que proporciona protección en tiempo real contra virus, troyanos, spyware, malware, phishing, y hackers. El tiempo de instalación es verdaderamente impresionante, entre 1 y 2 minutos, y ni siquiera hay que reiniciar el equipo.
Cuenta con una interfaz muy limpia y eficaz, y proporciona dos opciones, modo estándar, o modo avanzado. Entre otras características podemos destacar: pequeñas y discretas actualizaciones, detección heurística proactiva, una herramienta de diagnostico, y un modo gamer o silencioso.

ESET NOD32

El software antivirus NOD32 de ESET es un programa bastante nuevo que proporciona protección en tiempo real contra virus, troyanos, spyware, malware, phishing, y hackers. El tiempo de instalación es verdaderamente impresionante, entre 1 y 2 minutos, y ni siquiera hay que reiniciar el equipo.
Cuenta con una interfaz muy limpia y eficaz, y proporciona dos opciones, modo estándar, o modo avanzado. Entre otras características podemos destacar: pequeñas y discretas actualizaciones, detección heurística proactiva, una herramienta de diagnostico, y un modo gamer o silencioso.

Norton Antivirus

Proporciona una defensa rápida y sensible contra todo tipo de software malicioso. Cuenta con el nuevo Norton Protection System que emplea un conjunto de varias capas de tecnologías de seguridad que funcionan en conjunto para detectar, identificar y bloquear los ataques.
El software es fácil de usar y con características de seguridad de alto alcance. Parte de su protección incluye escaneo de mensajes instantáneos, bloqueo de scripts, y correo electrónico POP3 y SMTP. Pero, no ofrece seguridad frente a las transferencias P2P o archivos compartidos, mucho cuidado con programas de este tipo (Ares, Emule, etc).

AVG Anti-Virus

Ha sido un antivirus emergente durante muchos años. La versión gratis de AVG es uno de los archivos mas descargados de internet en cuanto a seguridad informática se refiere. De echo, sus programas antivirus gratis son muy buenos y también es recomendable para los usuarios. Instalación liviana y rápida.
AVG cuenta con tres nuevos componentes llamados Web Shield (Escudo Web), Link Scanner (Escaneo de enlaces), y una Toolbar (Barra de herramientas) AVG. Estos componentes se pueden desactivar si lo deseas, pero si que añaden algunas capas mas de protección.

McAfee Antivirus

El software de McAfee proporciona rendimiento acelerado para mantenerse seguro online. Entre sus características podemos mencionar: anti-virus, anti-spyware, anti-phishing, y protección de firewall, además incluye un consejero de seguridad web y modo de ahorro de batería para notebooks.

Panda Antivirus

Panda es un producto de gran calidad técnica, tanto en su modo basado en firmas como en su comportamiento. Tiene una buena interfaz para el usuario y un impacto mínimo en los recursos del sistema. Actualizaciones automáticas gratis. Obstrucción de gran alcance de hackers, keyloggers, e intrusos. Como los demás programas, permite bloquear, eliminar, limpiar y poner en cuarentena los archivos infectados sin tirar hacia abajo el rendimiento de la PC durante los análisis de virus, lo que es útil para aquellos que usan la computadora constantemente.

miércoles, 3 de noviembre de 2010

BIBLIOGRAFIA

Toda la informacion mostrada en este blog donde pusimos los siguientes puntos
*Que hacer en caso de un incendio
*Que hacer en caso de un terremoto
*Que hacer en caso de una inundacion
*Que hacer en caso de una bomba

Las siguientes paguinas son:
http://www.educacioninicial.com/ei/contenidos/00/2850/2854.asp
http://rocky3.es.tripod.com/estrategia/id13.html
http://www.cch.unam.mx/sestudiantil/sismo.htm
www.latinoseguridad.com/.../CP/Bomba.shtml
http://www.latinoseguridad.com/LatinoSeguridad/CP/Bomba.shtml

Las imagenes las sacamos de la paguina :
http://www.google.com/

lunes, 25 de octubre de 2010

en caso de una bomba

Si tomamos en cuenta la situación actual de nuestro país y del mundo en general, sabemos que el terrorismo es una de las más grandes y fuertes amenazas para la seguridad de la población, muchos de los atentados generados por terroristas causan grandes daños porque basan sus actos en el factor sorpresa, es por lo anterior que todos debemos estar en estado de alerta y conocer las principales normas y medidas de seguridad para evitar posibles atentados.

Enseguida les presentamos una serie de pasos relevantes, que de ser cumplidos con exactitud, le permitirán manejar situaciones difíciles y así impedir que los terroristas logren entorpecer con la actividad normal de un país.

 

En Caso de Inundacion

Este Fenomeno afecta al hogar y alas empresas fuertemente para su economia y vida por eso te daremos consejos para que prevengas este fenomeno:

1.-Cortar el suministro eléctrico para evitar un corto circuito

2.-Cortar el suministro de gas o cerrar las bombonas para evitar explosiones

3.-Cortar inmediatamente el suministro de agua para cortar la salida de agua

4.-Traslade a pisos superiores todos los objetos de mayor importancia o valor.

5.-Si el predio se encuentra en un nivel inferior que el de la calle, construya canales y barreras para evitar (o drenar) la entrada de agua.

6.-Mantén las coladeras, desagues y registros pluviales libres de basura o deshechos sólidos que puedan obstruirlos

7.-No trates de llevar contigo objetos personales que puedan ser un estorbo

8.-En caso de que no sepas nadar, sosténte de un objeto ligero que flote.

en caso de insendios

para prevernirlos 
- Revise completamente el cañón y si es necesario reemplácelo. 
- Revise las estufas cuidando que no tenga roturas ya que por ahí caen brasas al suelo. 
- Cuide que el cañón tenga la aislación suficiente. 
- No deje leña secando sobre o dentro de la estufa. 
- No deje secando ropa sobre o cerca de las estufas. 
- No recargue las estufas de combustible (leña o parafina). 
- Los desechos de las estufas déjelos en un lugar seguro, alejados de cualquier material      combustible. 
- No llene los estanques con parafina mientras estén calientes o encendidos. 
- No utilice velas cerca de las cortinas.  

- Revisar el sistema electrico

durante un incendio
-Trata de conservar la calma y avisa de inmediato a los bomberos y servicio de emergencia.
Proporciona los datos precisos sobre el incendio (origen o causa, ubicación, y características de la zona afectada).
-Si el incendio es de poca magnitud y sabes usar el extintor, intenta apagarlo.
-Al atacar el fuego, fíjate que el aire no dirija las llamas hacia tí.
-No des la espalda al fuego, hasta estar seguro de que haya sido completamente sofocado.
-Si es posible, cierra las válvulas del gas y baja el interruptor de la luz.
-Cierra puertas y ventanas al alejarte del área donde se localiza el fuego.
-Cúbrete la boca y la nariz con una tela húmeda, si el humo es excesivo, desplázate a gatas para evitar la intoxicación por inhalación de humo.
-Desaloja el inmueble por las rutas de evacuación previamente establecidas.
-No uses elevadores.
-No pierdas tiempo en buscar objetos personales.


Acciones si quedas atrapado
-Mantén la calma, localiza una pared y avanza a lo largo de ella.
-Aléjate lo más posible del fuego.
-No abras puertas si notas que están calientes.
-Ubícate en un sitio que consideres menos inseguro. Si puedes pide auxilio, precisando el lugar en donde te encuentras



en caso de algun sismo o terremotos

Aqui en la ciudad de queretao es muy dificil que se presente algun tipo de sismos o terremotos pero por lo cual de todos modos debemos tener ciertas precauciones por los cuales son los siguientes pasos:




Antes de un sismo:
En tu domicilio, escuela o trabajo elabora un plan de emergencias, a fin de identificar las zonas de seguridad, las salidas de emergencia y las rutas de evacuación.

Sujeta en forma adecuada cuadros, libreros, repisas, archiveros, mesas, etc. Esto evitará que con facilidad se caigan.

Localiza la ubicación de extintores, hidrantes, botiquines, interruptores de corriente eléctrica, así como las llaves de agua y gas.

Identifica los servicios de emergencia más cercanos a tu escuela, trabajo y domicilio y elabora un directorio que siempre tengas a la mano.

Procura concentrar en un lugar accesible una lámpara de mano, un radio de baterías, documentos importantes, un cambio de ropa, agua y un botiquín.


Durante un sismo:

Sigue las instrucciones del personal responsable ante la emergencia.

Dirígete a las zonas de repliegue o al sitio identificado como el más seguro.

Procura mantener la calma, si puedes hacerlo tranquiliza a las personas que lo requieran.

Apaga cigarros o cualquier objeto que pueda provocar un incendio.

Retírate de ventanas, lámparas, canceles de vidrio, equipo o maquinaria que pudiera caer.

Aléjate de objetos calientes.

No utilices elevadores.

En caso necesario protégete en el marco de una puerta, junto a una columna o debajo de un escritorio.

Si te encuentras en el exterior, dirígete a las zonas de seguridad preestablecidas. Aléjate de ventanas,
cables de luz y alta tensión.

Si te encuentras manejando, frena lentamente, prende las luces de emergencia y estacionate en un sitio seguro (nunca debajo de puentes, pasos a desnivel o cables de alta tensión).




Después de un sismo:

Cierra las llaves de agua y gas. Si percibes olor a gas, desconecta el interruptor de energía eléctrica.

No enciendas cerillos ni equipo que origine flama o aquellos artículos eléctricos que puedan producir
chispa.

Sigue las instrucciones de los grupos especializados en emergencias y procura cooperar con las disposiciones emitidas. Si se considera que es más seguro evacuar el edificio; habrá que hacerlo. Si es posible, ayuda a las personas lesionadas, no trates de moverlas, a menos que estén en peligro.

miércoles, 20 de octubre de 2010

Tipos De Brigadas

En cualquier centro de trabajo pueden contar con brigadas para tener seguridad para sus usuarios .Existen 4 tipos que son :
  1. De Evauacion
  2. De Primeros auxilios
  3. De Prevencion y Combate de Incendio
  4. De Comunicacion