SlideShare una empresa de Scribd logo
1 de 12
APLICADO A UNA VIVIENDA PARTICULAR
ÍNDICE
• Introducción
• ¿A quien necesitamos proteger?
• ¿De que es necesario protegernos?
• ¿Con que herramientas contamos para ello?
• Análisis
• Soluciones
• Virus Informáticos
• Desastres naturales o domésticos
• Averías en el equipo
• Borrado indebido de archivos , modificaciones o robo
¿A QUIEN NECESITAMOS PROTEGER?
• Principalmente el objetivo de un plan de seguridad es proteger
a las personas que hay delante de un ordenador y además
proteger la información que dichos ordenadores contienen para
que no se ponga en riesgo .
¿DE QUE ES NECESARIO PROTEGERNOS?
Las amenazas principales que pueden afectar a nuestra
información pueden ser las siguientes :
• Virus informáticos
• Desastres naturales o domésticos
• Averías en los equipos
• Borrado indebido de archivos , modificaciones o robos
¿CON QUE HERRAMIENTAS CONTAMOS
PARA ELLO?
Para protegernos hay varios tipos de seguridad además de las propias
leyes relacionadas con la seguridad informática .
• Seguridad Física :Se refiere a todos aquellos mecanismos
generalmente de prevención y detección destinados a proteger
físicamente cualquier recurso del sistema . Estos recursos son desde
un simple teclado hasta una copia de seguridad con toda la
información que hay en el sistema
• Seguridad Lógica : Se refiere a la seguridad en el uso de software y
los sistemas, la protección de los datos, procesos y programas, así
como la del acceso de los usuarios a la información
ANÁLISIS
En una vivienda particular media hay mínimo uno o dos
dispositivos informáticos . Los cuales podrán ser expuestos a
varios problemas tanto de hardware como de software además
de que como dijimos anteriormente también por culpa de la
propia acción humana
VIRUS INFORMÁTICOS
• Para reducir la exposición de virus informáticos o suplantación
se debe aplicar las siguientes medidas de prevención :
• Tener instalado un antivirus actualizado en todos los dispositivos de la
vivienda . El antivirus protegerá tu ordenador de la mayoría de los
malwares
• Configura el cortafuegos de la manera mas optima para protegernos de
cualquier amenaza que intente pasar por nuestros puertos .
• Utiliza contraseñas seguras para proteger tus archivos además de
utilizar la criptografía para cifrar tu información mas importante .
• Utilizar un certificado digital
DESASTRES NATURALES O DOMÉSTICOS
• En una vivienda se pueden llegar a producir tanto desastres naturales
(terremoto, inundaciones ,…)como domésticos (incendio, apagones, caídas
de tensión,…) ,para poder prevenirlos o por lo menos reducir los daños
debes seguir las siguientes indicaciones :
• Utilizar sistemas de alimentación interrumpida . El ordenador no se conecta
directamente a la red eléctrica por tanto podrás protegerte de apagones y caídas de
tensión que puedan provocar daños y perdida de información en tu ordenador
• Tener un dispositivo NAS : Ayudara a la recuperación de información almacenada en
los discos duros en caso de un incidente
• Crea una copia de seguridad o backup : Esta opción te la proporciona tu sistema
operativo para ayudarte a restaurar parte de la información perdida . Es
recomendable guardar estas copias en discos extraíbles
AVERÍAS EN LOS EQUIPOS
• Las averías en los equipos suele ser algo bastante común y mas en
una vivienda , para poder reducir la frecuencia con la que tu
ordenador se estropea sigue las siguientes indicaciones :
• Mantén limpio el espacio en el que se encuentren tus equipos , además es
recomendable que estén en un sitio abierto para evitar el
sobrecalentamiento ,que puede llevar a averías en tu ordenador .
• Limpia tus equipos con frecuencia . El polvo es uno de los mayores
causantes de averías internas
• Mantén actualizado tu equipo para que funcione correctamente
• Evita usar tu equipo por encima de su capacidad , esto puede provocar
averías
BORRADO INDEBIDO DE ARCHIVOS ,
MODIFICACIONES O ROBOS
• El acceso involuntario a información , la suplantación de identidad , robos y
estafas , perdida de intimidad o ciberbullying son los principales problemas
que puedan afectar a una vivienda para poderlos prevenir sigue las
siguientes indicaciones :
• Utiliza el control parental además de contraseñas y permisos en tu equipo para poder
controlar quien tiene acceso a tu información .
• Utiliza certificados digitales para evitar la suplantación de identidad o modificación
de información
• La mejor manera para protegerte de robos y estafas es utilizando el sentido común .
En la red hay muchos sitios fraudulentos que solo intentan conseguir información
tuya para utilizarla contra ti . Sospecha de cualquier correo extraño o oferta de
internet
• En caso de sufrir algún tipo de acoso o perdida de intimidad no dudes en acudir a la
policía , ya que hay numerosos leyes que nos protegen de este tipo de actos
Plan de Seguridad Informatica

Más contenido relacionado

La actualidad más candente (20)

Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Network Security
Network SecurityNetwork Security
Network Security
 
Network security
Network securityNetwork security
Network security
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Network Security ppt
Network Security pptNetwork Security ppt
Network Security ppt
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Application Security - Your Success Depends on it
Application Security - Your Success Depends on itApplication Security - Your Success Depends on it
Application Security - Your Success Depends on it
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 

Destacado

Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPCcom
 
Charla workstation (optimizada)
Charla workstation (optimizada)Charla workstation (optimizada)
Charla workstation (optimizada)Juan Damia
 
Diapositivamarco
DiapositivamarcoDiapositivamarco
Diapositivamarcoangelfv
 
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACKKEEDIO
 
Primera presentacion de aprendizaje invisible en santander
Primera presentacion de aprendizaje invisible en santanderPrimera presentacion de aprendizaje invisible en santander
Primera presentacion de aprendizaje invisible en santander@cristobalcobo
 
EDINGER Lehrend forschen - forschend lernen 2012
EDINGER Lehrend forschen -  forschend lernen 2012EDINGER Lehrend forschen -  forschend lernen 2012
EDINGER Lehrend forschen - forschend lernen 2012Eva-Christina Edinger
 
Sucesión testamentaria
Sucesión testamentariaSucesión testamentaria
Sucesión testamentariayelimarbrito8
 
PreSales Marketing Kundenmagnet Bundle
PreSales Marketing Kundenmagnet Bundle PreSales Marketing Kundenmagnet Bundle
PreSales Marketing Kundenmagnet Bundle Robert Nabenhauer
 
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De TodasRediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De TodasJeronimo Mazarrasa
 
Www.elecachat.fr bosch.html
Www.elecachat.fr bosch.htmlWww.elecachat.fr bosch.html
Www.elecachat.fr bosch.htmltodone
 
Cartaro - Geospatial CMS
Cartaro - Geospatial CMSCartaro - Geospatial CMS
Cartaro - Geospatial CMSUli Müller
 
Padem 2008 Conchali
Padem 2008  Conchali Padem 2008  Conchali
Padem 2008 Conchali gngallar
 

Destacado (17)

Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
 
Seguridad informatica infodasa
Seguridad informatica infodasaSeguridad informatica infodasa
Seguridad informatica infodasa
 
Charla workstation (optimizada)
Charla workstation (optimizada)Charla workstation (optimizada)
Charla workstation (optimizada)
 
Diapositivamarco
DiapositivamarcoDiapositivamarco
Diapositivamarco
 
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK
2016 ULL Cabildo KEEDIO - KEEDIO DATA STACK
 
Gen Y (2.0)
Gen Y (2.0)Gen Y (2.0)
Gen Y (2.0)
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Primera presentacion de aprendizaje invisible en santander
Primera presentacion de aprendizaje invisible en santanderPrimera presentacion de aprendizaje invisible en santander
Primera presentacion de aprendizaje invisible en santander
 
EDINGER Lehrend forschen - forschend lernen 2012
EDINGER Lehrend forschen -  forschend lernen 2012EDINGER Lehrend forschen -  forschend lernen 2012
EDINGER Lehrend forschen - forschend lernen 2012
 
Ibutler24 Tool
Ibutler24 ToolIbutler24 Tool
Ibutler24 Tool
 
Sucesión testamentaria
Sucesión testamentariaSucesión testamentaria
Sucesión testamentaria
 
PreSales Marketing Kundenmagnet Bundle
PreSales Marketing Kundenmagnet Bundle PreSales Marketing Kundenmagnet Bundle
PreSales Marketing Kundenmagnet Bundle
 
Tele2006
Tele2006Tele2006
Tele2006
 
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De TodasRediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
Rediseñar el Mundo: UX, Narrativa y La Historia Más Importante De Todas
 
Www.elecachat.fr bosch.html
Www.elecachat.fr bosch.htmlWww.elecachat.fr bosch.html
Www.elecachat.fr bosch.html
 
Cartaro - Geospatial CMS
Cartaro - Geospatial CMSCartaro - Geospatial CMS
Cartaro - Geospatial CMS
 
Padem 2008 Conchali
Padem 2008  Conchali Padem 2008  Conchali
Padem 2008 Conchali
 

Similar a Plan de Seguridad Informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawartolomeo19
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoAngelBenavente4
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 

Similar a Plan de Seguridad Informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico
TicoTico
Tico
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Plan de Seguridad Informatica

  • 1. APLICADO A UNA VIVIENDA PARTICULAR
  • 2. ÍNDICE • Introducción • ¿A quien necesitamos proteger? • ¿De que es necesario protegernos? • ¿Con que herramientas contamos para ello? • Análisis • Soluciones • Virus Informáticos • Desastres naturales o domésticos • Averías en el equipo • Borrado indebido de archivos , modificaciones o robo
  • 3. ¿A QUIEN NECESITAMOS PROTEGER? • Principalmente el objetivo de un plan de seguridad es proteger a las personas que hay delante de un ordenador y además proteger la información que dichos ordenadores contienen para que no se ponga en riesgo .
  • 4. ¿DE QUE ES NECESARIO PROTEGERNOS? Las amenazas principales que pueden afectar a nuestra información pueden ser las siguientes : • Virus informáticos • Desastres naturales o domésticos • Averías en los equipos • Borrado indebido de archivos , modificaciones o robos
  • 5. ¿CON QUE HERRAMIENTAS CONTAMOS PARA ELLO? Para protegernos hay varios tipos de seguridad además de las propias leyes relacionadas con la seguridad informática . • Seguridad Física :Se refiere a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema . Estos recursos son desde un simple teclado hasta una copia de seguridad con toda la información que hay en el sistema • Seguridad Lógica : Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso de los usuarios a la información
  • 6. ANÁLISIS En una vivienda particular media hay mínimo uno o dos dispositivos informáticos . Los cuales podrán ser expuestos a varios problemas tanto de hardware como de software además de que como dijimos anteriormente también por culpa de la propia acción humana
  • 7.
  • 8. VIRUS INFORMÁTICOS • Para reducir la exposición de virus informáticos o suplantación se debe aplicar las siguientes medidas de prevención : • Tener instalado un antivirus actualizado en todos los dispositivos de la vivienda . El antivirus protegerá tu ordenador de la mayoría de los malwares • Configura el cortafuegos de la manera mas optima para protegernos de cualquier amenaza que intente pasar por nuestros puertos . • Utiliza contraseñas seguras para proteger tus archivos además de utilizar la criptografía para cifrar tu información mas importante . • Utilizar un certificado digital
  • 9. DESASTRES NATURALES O DOMÉSTICOS • En una vivienda se pueden llegar a producir tanto desastres naturales (terremoto, inundaciones ,…)como domésticos (incendio, apagones, caídas de tensión,…) ,para poder prevenirlos o por lo menos reducir los daños debes seguir las siguientes indicaciones : • Utilizar sistemas de alimentación interrumpida . El ordenador no se conecta directamente a la red eléctrica por tanto podrás protegerte de apagones y caídas de tensión que puedan provocar daños y perdida de información en tu ordenador • Tener un dispositivo NAS : Ayudara a la recuperación de información almacenada en los discos duros en caso de un incidente • Crea una copia de seguridad o backup : Esta opción te la proporciona tu sistema operativo para ayudarte a restaurar parte de la información perdida . Es recomendable guardar estas copias en discos extraíbles
  • 10. AVERÍAS EN LOS EQUIPOS • Las averías en los equipos suele ser algo bastante común y mas en una vivienda , para poder reducir la frecuencia con la que tu ordenador se estropea sigue las siguientes indicaciones : • Mantén limpio el espacio en el que se encuentren tus equipos , además es recomendable que estén en un sitio abierto para evitar el sobrecalentamiento ,que puede llevar a averías en tu ordenador . • Limpia tus equipos con frecuencia . El polvo es uno de los mayores causantes de averías internas • Mantén actualizado tu equipo para que funcione correctamente • Evita usar tu equipo por encima de su capacidad , esto puede provocar averías
  • 11. BORRADO INDEBIDO DE ARCHIVOS , MODIFICACIONES O ROBOS • El acceso involuntario a información , la suplantación de identidad , robos y estafas , perdida de intimidad o ciberbullying son los principales problemas que puedan afectar a una vivienda para poderlos prevenir sigue las siguientes indicaciones : • Utiliza el control parental además de contraseñas y permisos en tu equipo para poder controlar quien tiene acceso a tu información . • Utiliza certificados digitales para evitar la suplantación de identidad o modificación de información • La mejor manera para protegerte de robos y estafas es utilizando el sentido común . En la red hay muchos sitios fraudulentos que solo intentan conseguir información tuya para utilizarla contra ti . Sospecha de cualquier correo extraño o oferta de internet • En caso de sufrir algún tipo de acoso o perdida de intimidad no dudes en acudir a la policía , ya que hay numerosos leyes que nos protegen de este tipo de actos