SlideShare una empresa de Scribd logo
1 de 15
MEDIDAS DE
SEGURIDAD EN LA PC
ASPECTOS A TENER EN
           CUENTA

 Cuando los usuarios emiten información en internet tiene los
mismos derechos y obligaciones que otros autores con los
derechos de copyright y sus posibles infracciones, difamaciones,
etc. Si los usuarios emiten información a través de Internet deberán
tener en cuenta que no se puede revisar, editar, censurar o tomar
responsabilidades por cualquier tipo de información que se pueda
crear, y por lo tanto la única solución es tomar pequeñas medidas
de seguridad, en una gran red donde la información corre a gran
velocidad y puede alcanzar a un gran número de personas.
 Internet es una red de comunicaciones de cobertura mundial
que posibilita intercambiar información a ordenadores situados en
cualquier parte del mundo. Uno de las facetas más conocidas de
Internet, que ha contribuido enormemente a su popularidad
actual, es la “World Wide Web” o WWW (se podría traducir como
“Telaraña de Cobertura Mundial”), que permite acceder de forma
sencilla a un enorme volumen de información sin necesidad de un
complejo equipo informático ni de conocimientos técnicos
especiales.
 En la WWW las personas que buscan una información utilizan una
herramienta conocida como navegador para acceder a información de
distinto tipo (texto, imágenes, sonidos, etc.), pasar de una información
a otra a la que se hace referencia, etc.
COMO CUIDAR NUESTRA PRIVACIDAD


 Instalar un cortafuegos ayudara mucho evitando que un sujeto
pueda entrar a nuestra computadora o bien que usen un troyano
y quizá pueda robar información valiosa como tarjetas de crédito
o claves, etc.
 Un antivirus que en lo posible también detecte spyware servirá
mucho para evitar que nos manden troyanos o spyware que envié
información confidencial aunque si tenemos un firewall es
probable que este bloquee el troyano/spyware al tratar de
conectarse.
 Un antispyware que ayuda a eliminar el spyware que
entro a través de distintas páginas.
 Usar un explorador alternativo a internet explorer o bien
mantenerlo actualizado completamente.
 Mantener actualizado nuestro sistema operativo es
importante para evitar que a través de un fallo del mismo
alguien se pueda apoderar de nuestra computadora y
posteriormente de algo valioso.
 No entrar en páginas web sospechosas de robar
contraseñas o de mandar virus/spyware al PC.

 Cuando envíen un correo electrónico a varios
contactos utilicen el CCO 'correo oculto' para no mostrar
los contactos y parezcan como privados

 No realizar transacciones comerciales en páginas web
no seguras, las seguras tienen una "s" después del http.
L A PRIVACIDAD


 Parece ser cada vez más difícil de encontrar en esta era
de bases de datos públicas, , es bastante fácil que alguien
que use su equipo vea que ha estado haciendo en la Web, así
como también que un sitio web rastree en donde ha estado
La mayor parte del tiempo, no le interesa realmente si alguien
sabe los sitios web que usted visita.
 Limpie el historial de manera manual
L A PRIVACIDAD


 Cuando limpia el historial manualmente en Internet
Explorer , puede elegir mantener las cookies y los
archivos temporales relacionados con los favoritos
guardados.

 Esto puede ayudar a preservar las preferencias que
posiblemente      haya    guardado      en    los   sitios   web
favoritos. Para limpiar el historial sin alterar sus favoritos
¿ Q U É M E D I DA S D E S E G U R I DA D
        F Í S I C A D E B O AT E N D E R ?


 Cuando hablamos de seguridad física nos referimos
a todos aquellos mecanismos generalmente de
prevención y detección destinados a proteger
físicamente cualquier recurso del sistema.
Las principales amenazas que se prevén en la seguridad física
son:
 Amenazas ocasionadas por el hombre.


 Desastres naturales, incendios accidentales tormentas e
inundaciones, etc.


 Alteraciones del Entorno.
Amenazas ocasionadas por el hombre.


 La posibilidad de acceder físicamente a cualquier sistema operativo
hace inútiles casi todas las medidas de seguridad que hayamos aplicado
sobre ella: hemos de pensar que si un atacante puede llegar con total
libertad hasta una estación puede por ejemplo abrir la CPU y
llevarse un disco duro sin necesidad de privilegios en el sistema, sin
importar la robustez de nuestros cortafuegos, sin ni siquiera una clave de
usuario, el atacante podrá seguramente modificar la información
almacenada, destruirla o simplemente leerla.
DESASTRES NATURALES

 Los desastres naturales pueden tener muy graves
consecuencias, sobre todo si no los contemplamos en
nuestra política de seguridad y su implantación.

 Incendios. El lugar donde estén situados físicamente
tiene que tener detectores de humo para que en caso
de incendio, además de avisar arranque un sistema de
extinción de incendios.
 Tormentas eléctricas :las tormentas eléctricas y los
aparatos eléctricos, generan subidas súbitas de tensión
infinitamente superiores a las que pueda generar un
problema en la red eléctrica.
ALTERACIONES DEL
            ENTORNO

 En nuestro entorno de trabajo hay factores que pueden
sufrir variaciones que afecten a nuestros sistemas que
tendremos que conocer e intentar controlar.


 SEÑALES DE RADAR                     HUMO
 ELECTRICIDAD                         POLVO
                                       EXPLOSIONES
 TEMPERATURAS EXTREMAS
                                       INSECTOS

Más contenido relacionado

La actualidad más candente

Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
Yolanda Ruiz Hervás
 

La actualidad más candente (14)

Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
Seguridad en redes WI FI
Seguridad en redes WI FISeguridad en redes WI FI
Seguridad en redes WI FI
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 

Destacado

NJSBA Podcasts Wikis
NJSBA Podcasts WikisNJSBA Podcasts Wikis
NJSBA Podcasts Wikis
jpuglia
 
Fepade ana de bardi
Fepade   ana de bardiFepade   ana de bardi
Fepade ana de bardi
fundemas
 
Fondos monetarios 2º trimestre
Fondos monetarios 2º trimestreFondos monetarios 2º trimestre
Fondos monetarios 2º trimestre
Rankia
 
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PCNORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
Patii Paxeko Rodriguez
 

Destacado (16)

Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
Ventajas De La Utilización De Las Telecomunicaciones
Ventajas De La Utilización De Las TelecomunicacionesVentajas De La Utilización De Las Telecomunicaciones
Ventajas De La Utilización De Las Telecomunicaciones
 
Qué son las tics
Qué son las ticsQué son las tics
Qué son las tics
 
Herramientas de comunicación en Internet
 Herramientas de comunicación en Internet  Herramientas de comunicación en Internet
Herramientas de comunicación en Internet
 
NJSBA Podcasts Wikis
NJSBA Podcasts WikisNJSBA Podcasts Wikis
NJSBA Podcasts Wikis
 
Fepade ana de bardi
Fepade   ana de bardiFepade   ana de bardi
Fepade ana de bardi
 
Fondos monetarios 2º trimestre
Fondos monetarios 2º trimestreFondos monetarios 2º trimestre
Fondos monetarios 2º trimestre
 
VDC-Jahresbericht 2013
VDC-Jahresbericht 2013VDC-Jahresbericht 2013
VDC-Jahresbericht 2013
 
Uso adecuado de las tics
Uso adecuado de las ticsUso adecuado de las tics
Uso adecuado de las tics
 
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PCNORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
 
Tics y ejemplos
Tics y ejemplosTics y ejemplos
Tics y ejemplos
 
Vie à lasne 132 web - partie 1
Vie à lasne 132   web - partie 1Vie à lasne 132   web - partie 1
Vie à lasne 132 web - partie 1
 
Disciplina deportiva
Disciplina deportivaDisciplina deportiva
Disciplina deportiva
 
Las 10 estrategias de liderazgo para ser un buen lider.
Las 10 estrategias de liderazgo para ser un buen lider.Las 10 estrategias de liderazgo para ser un buen lider.
Las 10 estrategias de liderazgo para ser un buen lider.
 
TIC's
TIC'sTIC's
TIC's
 
Passivhaus Passivhouse Energy Efficiency sustainability Green building
Passivhaus Passivhouse Energy Efficiency sustainability Green buildingPassivhaus Passivhouse Energy Efficiency sustainability Green building
Passivhaus Passivhouse Energy Efficiency sustainability Green building
 

Similar a Medidas de seguridad en la pc tics

Similar a Medidas de seguridad en la pc tics (20)

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 

Medidas de seguridad en la pc tics

  • 2. ASPECTOS A TENER EN CUENTA  Cuando los usuarios emiten información en internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.
  • 3.  Internet es una red de comunicaciones de cobertura mundial que posibilita intercambiar información a ordenadores situados en cualquier parte del mundo. Uno de las facetas más conocidas de Internet, que ha contribuido enormemente a su popularidad actual, es la “World Wide Web” o WWW (se podría traducir como “Telaraña de Cobertura Mundial”), que permite acceder de forma sencilla a un enorme volumen de información sin necesidad de un complejo equipo informático ni de conocimientos técnicos especiales.
  • 4.  En la WWW las personas que buscan una información utilizan una herramienta conocida como navegador para acceder a información de distinto tipo (texto, imágenes, sonidos, etc.), pasar de una información a otra a la que se hace referencia, etc.
  • 5. COMO CUIDAR NUESTRA PRIVACIDAD  Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.  Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envié información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.
  • 6.  Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas.  Usar un explorador alternativo a internet explorer o bien mantenerlo actualizado completamente.  Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.
  • 7.  No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.  Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados  No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
  • 8. L A PRIVACIDAD  Parece ser cada vez más difícil de encontrar en esta era de bases de datos públicas, , es bastante fácil que alguien que use su equipo vea que ha estado haciendo en la Web, así como también que un sitio web rastree en donde ha estado La mayor parte del tiempo, no le interesa realmente si alguien sabe los sitios web que usted visita.  Limpie el historial de manera manual
  • 9. L A PRIVACIDAD  Cuando limpia el historial manualmente en Internet Explorer , puede elegir mantener las cookies y los archivos temporales relacionados con los favoritos guardados.  Esto puede ayudar a preservar las preferencias que posiblemente haya guardado en los sitios web favoritos. Para limpiar el historial sin alterar sus favoritos
  • 10. ¿ Q U É M E D I DA S D E S E G U R I DA D F Í S I C A D E B O AT E N D E R ?  Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema.
  • 11. Las principales amenazas que se prevén en la seguridad física son:  Amenazas ocasionadas por el hombre.  Desastres naturales, incendios accidentales tormentas e inundaciones, etc.  Alteraciones del Entorno.
  • 12. Amenazas ocasionadas por el hombre.  La posibilidad de acceder físicamente a cualquier sistema operativo hace inútiles casi todas las medidas de seguridad que hayamos aplicado sobre ella: hemos de pensar que si un atacante puede llegar con total libertad hasta una estación puede por ejemplo abrir la CPU y llevarse un disco duro sin necesidad de privilegios en el sistema, sin importar la robustez de nuestros cortafuegos, sin ni siquiera una clave de usuario, el atacante podrá seguramente modificar la información almacenada, destruirla o simplemente leerla.
  • 13. DESASTRES NATURALES  Los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.  Incendios. El lugar donde estén situados físicamente tiene que tener detectores de humo para que en caso de incendio, además de avisar arranque un sistema de extinción de incendios.
  • 14.  Tormentas eléctricas :las tormentas eléctricas y los aparatos eléctricos, generan subidas súbitas de tensión infinitamente superiores a las que pueda generar un problema en la red eléctrica.
  • 15. ALTERACIONES DEL ENTORNO  En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar.  SEÑALES DE RADAR  HUMO  ELECTRICIDAD  POLVO  EXPLOSIONES  TEMPERATURAS EXTREMAS  INSECTOS