SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
UTILIZAR EL EQUIPO DE
CÓMPUTO CONFORME A
LAS NORMAS DE
SEGURIDAD E HIGIENE.
Algunos de los factores que nos garantizan las
condiciones de seguridad e higiene, son:
• El medio ambiente, en relación a la temperatura, ésta debe
ser agradable, ni mucho frío ni calor, que no existan ruidos
desagradables o exceso de ruido, la iluminación deberá ser
adecuada y preferentemente de tipo artificial, ya que no es
conveniente exponer los equipos de computo a la luz solar.
• En relación al mobiliario que alberga el equipo de
cómputo y al usuario estos deberán contar con
características mínimas de ergonomía, que sean
adecuadas para el trabajo a desarrollar, a continuación
mencionaremos algunos puntos importantes.
• La seguridad informática consiste en asegurar que los
datos de una organización sean utilizados de la manera
que se decidió y que el acceso a la información allí
contenida así como su modificación sólo sea posible a las
personas que se encuentren acreditadas y dentro de los
límites de su autorización.
Para que un sistema se pueda definir como seguro debe
tener estas cuatro características:
1. Integridad: La información sólo puede ser modificada
por quien está autorizado y de manera controlada.
2. Confidencialidad: La información sólo debe ser legible
para las personas autorizadas.
3. Disponibilidad: Debe estar disponible cuando se
necesita.
4. Irreductibilidad: El uso y/o modificación de la
información por parte de un usuario debe ser irrefutable,
es decir, que el usuario no puede negar dicha acción.
Tama 4 para slidershare

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Inmótica
InmóticaInmótica
Inmótica
 
La inmotica
La inmoticaLa inmotica
La inmotica
 
Curso Iso27001
Curso Iso27001Curso Iso27001
Curso Iso27001
 
Domotica
DomoticaDomotica
Domotica
 
Domótica
DomóticaDomótica
Domótica
 
Implementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto EspacialImplementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto Espacial
 
Domotica1
Domotica1Domotica1
Domotica1
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Grua
GruaGrua
Grua
 
Politicas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorioPoliticas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorio
 
Taller 1 conociemiento de normas y leyes
Taller 1 conociemiento de normas y leyesTaller 1 conociemiento de normas y leyes
Taller 1 conociemiento de normas y leyes
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 
Redes
RedesRedes
Redes
 
Grupo14 tfinal parte1
Grupo14 tfinal parte1Grupo14 tfinal parte1
Grupo14 tfinal parte1
 
Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en linea
 
Domótica
DomóticaDomótica
Domótica
 
Sistema domotico
Sistema domoticoSistema domotico
Sistema domotico
 

Similar a Tama 4 para slidershare

Similar a Tama 4 para slidershare (20)

Bloque4
Bloque4Bloque4
Bloque4
 
Consideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computoConsideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computo
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Expiso17799
Expiso17799Expiso17799
Expiso17799
 
Curso SGSI 2023
Curso SGSI 2023Curso SGSI 2023
Curso SGSI 2023
 
Como usar una pc
Como usar una pcComo usar una pc
Como usar una pc
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
seguridad informática
seguridad informática  seguridad informática
seguridad informática
 
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTO
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTODE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTO
DE LA SEGURIDAD RELATIVA AL RIESGO ABSOLUTO
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Reglas de seguridad y higiene
Reglas de seguridad y higieneReglas de seguridad y higiene
Reglas de seguridad y higiene
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 

Tama 4 para slidershare

  • 1. UTILIZAR EL EQUIPO DE CÓMPUTO CONFORME A LAS NORMAS DE SEGURIDAD E HIGIENE.
  • 2.
  • 3. Algunos de los factores que nos garantizan las condiciones de seguridad e higiene, son: • El medio ambiente, en relación a la temperatura, ésta debe ser agradable, ni mucho frío ni calor, que no existan ruidos desagradables o exceso de ruido, la iluminación deberá ser adecuada y preferentemente de tipo artificial, ya que no es conveniente exponer los equipos de computo a la luz solar. • En relación al mobiliario que alberga el equipo de cómputo y al usuario estos deberán contar con características mínimas de ergonomía, que sean adecuadas para el trabajo a desarrollar, a continuación mencionaremos algunos puntos importantes. • La seguridad informática consiste en asegurar que los datos de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 4. Para que un sistema se pueda definir como seguro debe tener estas cuatro características: 1. Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. 2. Confidencialidad: La información sólo debe ser legible para las personas autorizadas. 3. Disponibilidad: Debe estar disponible cuando se necesita. 4. Irreductibilidad: El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.