SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
HIGIENE Y SEGURIDAD Reglas Básicas
REGLAS BASICAS La Higiene en lo que a Informática respecta, va desde manejar la computadora con las manos limpias, hasta no ingerir alimentos o bebidas frente a la Computadora para evitar derrames o que migajas de la comida terminen en el teclado. Para la seguridad del equipo de deben considerar varias cosas, seguridad tanto físicas como de software.
Seguridad Física Tener siempre el equipo conectado a un regulador de voltaje o No-Break. Evitar instalar el equipo en lugares húmedos o cerca de líquidos. Para mover el equipo de un lado a otro primero hay que apagar el Regulador o No-Break y luego desconectar los cables de corriente. A la hora de conectar el equipo, siempre se conecta primero al regulador APAGADO, después al equipo para evitar un pico de corriente y que el equipo sufra averías.
Seguridad Informática. Virus y Gusanos Los virus, gusanos y troyanos son los microbios que más abundad en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado. Spyware y Adware Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware). Para evitar estos programas maliciosos se recomienta el uso de software anti-spyware como Ad-aware.
Seguridad Informática Vulnerabilidades de Software Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el fabricante del software afectado generalmente publica una actualización o parche para evitar la vulnerabilidad. Backdoors (Puertas Traseras) Existen programas que pueden registrar todas nuestras actividades frente a la pantalla del PC, incluyendo todo lo que escribimos. Este riesgo se evita mediante un firewall (que puede ser de software para PCs, y de hardware para redes corporativas) que establece barreras a la información que entra y sale del PC.
Seguridad Informática Ingeniería Social Consiste en el empleo de técnicas psicológicas para engañar o inducir a una persona a revelar datos o realizar acciones que normalmente no haría. La Ingeniería Social solamente se puede prevenir manteniéndonos alertas y desconfiando de cualquier situación que tenga algún elemento extraño o diferente.

Más contenido relacionado

La actualidad más candente

Glosario de software
Glosario de softwareGlosario de software
Glosario de softwaregrachika
 
Cuidados del equipo de computo
Cuidados del equipo de computoCuidados del equipo de computo
Cuidados del equipo de computosiri510
 
Exposición repotenciación de una pc
Exposición repotenciación de una pcExposición repotenciación de una pc
Exposición repotenciación de una pcjoseluiscustodiollaj
 
Instalación smoothwall v0.9
Instalación smoothwall v0.9Instalación smoothwall v0.9
Instalación smoothwall v0.9David Loor
 
Mantenimiento y partes del computador
Mantenimiento y partes del computadorMantenimiento y partes del computador
Mantenimiento y partes del computadorAlexandra Ramón
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open sourceOsitoooooo
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Monica_Chavez
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
Glosario De Informatica
Glosario De InformaticaGlosario De Informatica
Glosario De Informaticaguestc3d74c
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computoJavier Sanchez Fernandez
 
Diagrama de flujo mantenimiento preventivo sw.
Diagrama de flujo mantenimiento preventivo sw.Diagrama de flujo mantenimiento preventivo sw.
Diagrama de flujo mantenimiento preventivo sw.Clc Jrm
 
Fallas y soluciones comunes del computador
Fallas y soluciones comunes del computador Fallas y soluciones comunes del computador
Fallas y soluciones comunes del computador stefamika
 
Elementos de un computador
Elementos de un computadorElementos de un computador
Elementos de un computadorjaic61
 
Estructura de la cpu
Estructura de la cpuEstructura de la cpu
Estructura de la cpucamilo cortes
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 

La actualidad más candente (20)

Glosario de software
Glosario de softwareGlosario de software
Glosario de software
 
Cuidados del equipo de computo
Cuidados del equipo de computoCuidados del equipo de computo
Cuidados del equipo de computo
 
Exposición repotenciación de una pc
Exposición repotenciación de una pcExposición repotenciación de una pc
Exposición repotenciación de una pc
 
Firewall
FirewallFirewall
Firewall
 
Instalación smoothwall v0.9
Instalación smoothwall v0.9Instalación smoothwall v0.9
Instalación smoothwall v0.9
 
Mantenimiento y partes del computador
Mantenimiento y partes del computadorMantenimiento y partes del computador
Mantenimiento y partes del computador
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Glosario De Informatica
Glosario De InformaticaGlosario De Informatica
Glosario De Informatica
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computo
 
Diagrama de flujo mantenimiento preventivo sw.
Diagrama de flujo mantenimiento preventivo sw.Diagrama de flujo mantenimiento preventivo sw.
Diagrama de flujo mantenimiento preventivo sw.
 
Capitulo 7 It Essentials
Capitulo 7 It EssentialsCapitulo 7 It Essentials
Capitulo 7 It Essentials
 
Fallas y soluciones comunes del computador
Fallas y soluciones comunes del computador Fallas y soluciones comunes del computador
Fallas y soluciones comunes del computador
 
Elementos de un computador
Elementos de un computadorElementos de un computador
Elementos de un computador
 
Estructura de la cpu
Estructura de la cpuEstructura de la cpu
Estructura de la cpu
 
Discos de estado solido
Discos de estado solidoDiscos de estado solido
Discos de estado solido
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 

Destacado

Reglas de seguridad y higiene
Reglas de seguridad y higieneReglas de seguridad y higiene
Reglas de seguridad y higieneAalberto Verde
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Riickaardo Meenchackaa Z
 
PREVENCIÓN COMBATE DE INCENDIOS
PREVENCIÓN  COMBATE DE INCENDIOSPREVENCIÓN  COMBATE DE INCENDIOS
PREVENCIÓN COMBATE DE INCENDIOSRoberto Vargas
 
2013 09-03 guia-tratamiento-adiccion-tabaco-2011
2013 09-03 guia-tratamiento-adiccion-tabaco-20112013 09-03 guia-tratamiento-adiccion-tabaco-2011
2013 09-03 guia-tratamiento-adiccion-tabaco-2011Monzon Daniel
 
Le Programme Education Financière en images
Le Programme Education Financière en imagesLe Programme Education Financière en images
Le Programme Education Financière en imagesFélix Yao
 
Unidad 2
Unidad 2Unidad 2
Unidad 2rgemelo
 
Aφιέρωμα στο περιβάλλον της Βέροιας
Aφιέρωμα στο περιβάλλον της Βέροιας  Aφιέρωμα στο περιβάλλον της Βέροιας
Aφιέρωμα στο περιβάλλον της Βέροιας paraskevi64
 
Presentacion examen
Presentacion examenPresentacion examen
Presentacion examenmre
 
Final ethanol cookstoves & fuel ppt (e - f) (2)
Final ethanol cookstoves & fuel   ppt (e - f) (2)Final ethanol cookstoves & fuel   ppt (e - f) (2)
Final ethanol cookstoves & fuel ppt (e - f) (2)Cara Mullen
 
Revita Look Verano 2011
Revita Look Verano 2011Revita Look Verano 2011
Revita Look Verano 2011SENTIRTE ROSA
 
Amistad
AmistadAmistad
AmistadWendy
 
Morelos cultura
Morelos culturaMorelos cultura
Morelos culturadardz
 

Destacado (20)

Reglas de seguridad y higiene
Reglas de seguridad y higieneReglas de seguridad y higiene
Reglas de seguridad y higiene
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
 
PREVENCIÓN COMBATE DE INCENDIOS
PREVENCIÓN  COMBATE DE INCENDIOSPREVENCIÓN  COMBATE DE INCENDIOS
PREVENCIÓN COMBATE DE INCENDIOS
 
Triptico orden y_aseo[1][1]
Triptico orden y_aseo[1][1]Triptico orden y_aseo[1][1]
Triptico orden y_aseo[1][1]
 
Folleto
FolletoFolleto
Folleto
 
Cuy
CuyCuy
Cuy
 
2013 09-03 guia-tratamiento-adiccion-tabaco-2011
2013 09-03 guia-tratamiento-adiccion-tabaco-20112013 09-03 guia-tratamiento-adiccion-tabaco-2011
2013 09-03 guia-tratamiento-adiccion-tabaco-2011
 
Cultural: agenda cultural
Cultural: agenda culturalCultural: agenda cultural
Cultural: agenda cultural
 
La web 2
La web 2La web 2
La web 2
 
L'Univers
L'UniversL'Univers
L'Univers
 
Le Programme Education Financière en images
Le Programme Education Financière en imagesLe Programme Education Financière en images
Le Programme Education Financière en images
 
Teorias
TeoriasTeorias
Teorias
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Reciclaje français
Reciclaje français Reciclaje français
Reciclaje français
 
Aφιέρωμα στο περιβάλλον της Βέροιας
Aφιέρωμα στο περιβάλλον της Βέροιας  Aφιέρωμα στο περιβάλλον της Βέροιας
Aφιέρωμα στο περιβάλλον της Βέροιας
 
Presentacion examen
Presentacion examenPresentacion examen
Presentacion examen
 
Final ethanol cookstoves & fuel ppt (e - f) (2)
Final ethanol cookstoves & fuel   ppt (e - f) (2)Final ethanol cookstoves & fuel   ppt (e - f) (2)
Final ethanol cookstoves & fuel ppt (e - f) (2)
 
Revita Look Verano 2011
Revita Look Verano 2011Revita Look Verano 2011
Revita Look Verano 2011
 
Amistad
AmistadAmistad
Amistad
 
Morelos cultura
Morelos culturaMorelos cultura
Morelos cultura
 

Similar a Higiene y seguridad Informaticas

Similar a Higiene y seguridad Informaticas (20)

uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
 
Informatica
InformaticaInformatica
Informatica
 
Informe para Informática.
Informe para Informática.Informe para Informática.
Informe para Informática.
 
Que son las medidas
Que son las medidasQue son las medidas
Que son las medidas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de Jose

Ciclos de taladrado
Ciclos de taladradoCiclos de taladrado
Ciclos de taladradoJose
 
Practica transistores
Practica transistoresPractica transistores
Practica transistoresJose
 
Practicas diodos
Practicas diodosPracticas diodos
Practicas diodosJose
 
Practicas compuertas logicas tablas de verdad
Practicas compuertas logicas tablas de verdadPracticas compuertas logicas tablas de verdad
Practicas compuertas logicas tablas de verdadJose
 
Componentes electronicos
Componentes electronicosComponentes electronicos
Componentes electronicosJose
 
Esquemas electricos
Esquemas electricosEsquemas electricos
Esquemas electricosJose
 
Simbolos en-la-instalacion-electrica
Simbolos en-la-instalacion-electricaSimbolos en-la-instalacion-electrica
Simbolos en-la-instalacion-electricaJose
 
Tipos de lectura
Tipos de lecturaTipos de lectura
Tipos de lecturaJose
 
Adquision de Recursos Computacionales
Adquision de Recursos ComputacionalesAdquision de Recursos Computacionales
Adquision de Recursos ComputacionalesJose
 
Jose martin grupo36
Jose martin grupo36Jose martin grupo36
Jose martin grupo36Jose
 
Sql comandos
Sql comandosSql comandos
Sql comandosJose
 
Operadores, variables, constantes y tipos de datos en java
Operadores, variables, constantes y tipos de datos en javaOperadores, variables, constantes y tipos de datos en java
Operadores, variables, constantes y tipos de datos en javaJose
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisiónJose
 
Aspectos físicos de las redes
Aspectos físicos de las redesAspectos físicos de las redes
Aspectos físicos de las redesJose
 
Normas para cableado estructurado
Normas para cableado estructuradoNormas para cableado estructurado
Normas para cableado estructuradoJose
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redesJose
 
Introducción a la redes
Introducción a la redesIntroducción a la redes
Introducción a la redesJose
 
Conceptos básicos de corel draw x3
Conceptos básicos de corel draw x3Conceptos básicos de corel draw x3
Conceptos básicos de corel draw x3Jose
 
Estudio de factibilidad
Estudio de factibilidadEstudio de factibilidad
Estudio de factibilidadJose
 
Comandos de red
Comandos de redComandos de red
Comandos de redJose
 

Más de Jose (20)

Ciclos de taladrado
Ciclos de taladradoCiclos de taladrado
Ciclos de taladrado
 
Practica transistores
Practica transistoresPractica transistores
Practica transistores
 
Practicas diodos
Practicas diodosPracticas diodos
Practicas diodos
 
Practicas compuertas logicas tablas de verdad
Practicas compuertas logicas tablas de verdadPracticas compuertas logicas tablas de verdad
Practicas compuertas logicas tablas de verdad
 
Componentes electronicos
Componentes electronicosComponentes electronicos
Componentes electronicos
 
Esquemas electricos
Esquemas electricosEsquemas electricos
Esquemas electricos
 
Simbolos en-la-instalacion-electrica
Simbolos en-la-instalacion-electricaSimbolos en-la-instalacion-electrica
Simbolos en-la-instalacion-electrica
 
Tipos de lectura
Tipos de lecturaTipos de lectura
Tipos de lectura
 
Adquision de Recursos Computacionales
Adquision de Recursos ComputacionalesAdquision de Recursos Computacionales
Adquision de Recursos Computacionales
 
Jose martin grupo36
Jose martin grupo36Jose martin grupo36
Jose martin grupo36
 
Sql comandos
Sql comandosSql comandos
Sql comandos
 
Operadores, variables, constantes y tipos de datos en java
Operadores, variables, constantes y tipos de datos en javaOperadores, variables, constantes y tipos de datos en java
Operadores, variables, constantes y tipos de datos en java
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Aspectos físicos de las redes
Aspectos físicos de las redesAspectos físicos de las redes
Aspectos físicos de las redes
 
Normas para cableado estructurado
Normas para cableado estructuradoNormas para cableado estructurado
Normas para cableado estructurado
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
 
Introducción a la redes
Introducción a la redesIntroducción a la redes
Introducción a la redes
 
Conceptos básicos de corel draw x3
Conceptos básicos de corel draw x3Conceptos básicos de corel draw x3
Conceptos básicos de corel draw x3
 
Estudio de factibilidad
Estudio de factibilidadEstudio de factibilidad
Estudio de factibilidad
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 

Último

Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.radatoro1
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 

Último (20)

Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 

Higiene y seguridad Informaticas

  • 1. HIGIENE Y SEGURIDAD Reglas Básicas
  • 2. REGLAS BASICAS La Higiene en lo que a Informática respecta, va desde manejar la computadora con las manos limpias, hasta no ingerir alimentos o bebidas frente a la Computadora para evitar derrames o que migajas de la comida terminen en el teclado. Para la seguridad del equipo de deben considerar varias cosas, seguridad tanto físicas como de software.
  • 3. Seguridad Física Tener siempre el equipo conectado a un regulador de voltaje o No-Break. Evitar instalar el equipo en lugares húmedos o cerca de líquidos. Para mover el equipo de un lado a otro primero hay que apagar el Regulador o No-Break y luego desconectar los cables de corriente. A la hora de conectar el equipo, siempre se conecta primero al regulador APAGADO, después al equipo para evitar un pico de corriente y que el equipo sufra averías.
  • 4. Seguridad Informática. Virus y Gusanos Los virus, gusanos y troyanos son los microbios que más abundad en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado. Spyware y Adware Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware). Para evitar estos programas maliciosos se recomienta el uso de software anti-spyware como Ad-aware.
  • 5. Seguridad Informática Vulnerabilidades de Software Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el fabricante del software afectado generalmente publica una actualización o parche para evitar la vulnerabilidad. Backdoors (Puertas Traseras) Existen programas que pueden registrar todas nuestras actividades frente a la pantalla del PC, incluyendo todo lo que escribimos. Este riesgo se evita mediante un firewall (que puede ser de software para PCs, y de hardware para redes corporativas) que establece barreras a la información que entra y sale del PC.
  • 6. Seguridad Informática Ingeniería Social Consiste en el empleo de técnicas psicológicas para engañar o inducir a una persona a revelar datos o realizar acciones que normalmente no haría. La Ingeniería Social solamente se puede prevenir manteniéndonos alertas y desconfiando de cualquier situación que tenga algún elemento extraño o diferente.