SlideShare una empresa de Scribd logo
1 de 7
LIMPIEZA
Para una buena limpieza de una PC es
necesario tener una lista de materiales
basicos, para así poder realizar una
buena limpieza como son:
 Destornilladores(de pala y estrías)
Cepillo (suave)
Pinzas
Pincel de pelo suave
Alcohol isopropilico.
Una gamuza.
Se puede decir que la limpieza de una
PC es necesaria hacerla cada mes ya que
de ésta
depende un buen desempeño de la
computadora.
SEGURIDAD ELÉCTRICA DE LA
COMPUTADORA.
 Para la seguridad de su computadora es no
dejarla enchufada y dejarla siempre con carga
para no dañar la PC.
 Utilizar estabilizadores o adaptadores.
MANTENIMIENTO
 El mantenimiento preventivo es el servicio que
se presta a los equipos de computo buscando
prevenir o evitar un daño.
 PROCESO PARA INICIAR EL
MANTENIMIENTO
 1) Probar las unidades de disco
 2)Ejecutar un antivirus actualizado
 3)Chequear el disco duro por el comando
CHKDSK DEL DOS
 4)Ser precavido en el manejo de los tornillos
pues ellos no están diseñados para todos los
puntos.
 El objetivo principal de un mantenimiento no es
desalmar y armar si no limpiar, calibrar y
lubricar todos los dispositivos.
  Medidas de seguridad
 * Nunca trabaje sobre equipos energizados, ni asuma que
están desconectado, en caso de ser necesario trabajar con
equipo energizado, utilice las herramientas con la protección
adecuada.

* El calzado que usted use, debe garantizar que sus pies
queden totalmente aislado del piso.

* No trabaje en zonas húmedas o que usted o su ropa lo
estén. Pues la humedad favorece la conductividad eléctrica.

 * En caso de tormenta eléctrica, lo aconsejable es apagar y
desconectar el router, pues este es sensible a la descarga
eléctrica (rayos) y puede dañarlo.
PRIVACIDAD DE LA INFORMACION
 Para proteger su privacidad e información
sensitiva usted necesita tomar varias medidas,
incluyendo prevenir, detectar y responder a una
gran variedad de ataques. Hay muchos riesgos, y
unos son más serios que otros. Algunos de los
peligros son:
 Virus que infectan todo su sistema.
 Personas que entran a su sistema y hacen
modificaciones a sus archivos.
 Hackers que usan su computadora para atacar a
otros.
 Ladrones que roban su computadora y su
información personal.
.
 No existen garantías de que algunas de estas cosas no
sucedan, incluso si usted toma las mejores
precauciones. Sin embargo, usted puede tomar
medidas para minimizar los riesgos a su computadora
e información personal. Finalmente, la seguridad de
su computadora depende de usted.
 Es esencial mantener su computadora segura para
proteger su privacidad, reducir el riesgo del robo de
identidad y evitar que los hackers controlen su
computadora. Desafortunadamente, no siempre es
fácil proteger su computadora. Los hackers con
frecuencia parecen estar un paso más adelante del
público, incluso de las personas que utilizan los
mejores métodos de seguridad.
.
 No existen garantías de que algunas de estas cosas no
sucedan, incluso si usted toma las mejores
precauciones. Sin embargo, usted puede tomar
medidas para minimizar los riesgos a su computadora
e información personal. Finalmente, la seguridad de
su computadora depende de usted.
 Es esencial mantener su computadora segura para
proteger su privacidad, reducir el riesgo del robo de
identidad y evitar que los hackers controlen su
computadora. Desafortunadamente, no siempre es
fácil proteger su computadora. Los hackers con
frecuencia parecen estar un paso más adelante del
público, incluso de las personas que utilizan los
mejores métodos de seguridad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Fallos Generales en Ordenadores
Fallos Generales en OrdenadoresFallos Generales en Ordenadores
Fallos Generales en Ordenadores
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Grupo 86 act 3
Grupo 86 act 3Grupo 86 act 3
Grupo 86 act 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
presentacion tito
presentacion titopresentacion tito
presentacion tito
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
Gagaagg (1)
Gagaagg (1)Gagaagg (1)
Gagaagg (1)
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
Ensayo sobre norton
Ensayo sobre nortonEnsayo sobre norton
Ensayo sobre norton
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Mantenimiento preventivo al software
Mantenimiento preventivo al softwareMantenimiento preventivo al software
Mantenimiento preventivo al software
 
Antivirus preventores pp
Antivirus preventores ppAntivirus preventores pp
Antivirus preventores pp
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware
 

Destacado

TARDE CRONOGRAMA MAIO 2010 - Agende s...
TARDE CRONOGRAMA MAIO 2010 - Agende s...TARDE CRONOGRAMA MAIO 2010 - Agende s...
TARDE CRONOGRAMA MAIO 2010 - Agende s...joelmaelucio
 
Focus Group 2
Focus Group 2Focus Group 2
Focus Group 2wilsonnx
 
Presentation lesson d_unit_7
Presentation lesson d_unit_7Presentation lesson d_unit_7
Presentation lesson d_unit_7Pamela Naranjo
 
Bebederos Colegio San Ignacio
Bebederos Colegio San IgnacioBebederos Colegio San Ignacio
Bebederos Colegio San Ignaciomene1018
 
Approach for limited cell ChIP-Seq on a semiconductor-based sequencing platform
Approach for limited cell ChIP-Seq on a semiconductor-based sequencing platformApproach for limited cell ChIP-Seq on a semiconductor-based sequencing platform
Approach for limited cell ChIP-Seq on a semiconductor-based sequencing platformThermo Fisher Scientific
 
Los Sentidos de Eduardo Luna
Los Sentidos de Eduardo LunaLos Sentidos de Eduardo Luna
Los Sentidos de Eduardo LunaEduardo Castillo
 
Moviles En El Microcentro
Moviles En El MicrocentroMoviles En El Microcentro
Moviles En El Microcentroguest4dda66
 
Practica analisis num2015
Practica analisis num2015Practica analisis num2015
Practica analisis num2015Berman Lira
 
Field day & lunch
Field day & lunchField day & lunch
Field day & lunchKim Lueck
 
Febrero austria
Febrero austriaFebrero austria
Febrero austriaIsa Laguna
 
Trabajo de informatica 32
Trabajo de informatica 32Trabajo de informatica 32
Trabajo de informatica 321007601294
 

Destacado (16)

TARDE CRONOGRAMA MAIO 2010 - Agende s...
TARDE CRONOGRAMA MAIO 2010 - Agende s...TARDE CRONOGRAMA MAIO 2010 - Agende s...
TARDE CRONOGRAMA MAIO 2010 - Agende s...
 
Focus Group 2
Focus Group 2Focus Group 2
Focus Group 2
 
Presentation lesson d_unit_7
Presentation lesson d_unit_7Presentation lesson d_unit_7
Presentation lesson d_unit_7
 
Bebederos Colegio San Ignacio
Bebederos Colegio San IgnacioBebederos Colegio San Ignacio
Bebederos Colegio San Ignacio
 
Approach for limited cell ChIP-Seq on a semiconductor-based sequencing platform
Approach for limited cell ChIP-Seq on a semiconductor-based sequencing platformApproach for limited cell ChIP-Seq on a semiconductor-based sequencing platform
Approach for limited cell ChIP-Seq on a semiconductor-based sequencing platform
 
Los Sentidos de Eduardo Luna
Los Sentidos de Eduardo LunaLos Sentidos de Eduardo Luna
Los Sentidos de Eduardo Luna
 
Moviles En El Microcentro
Moviles En El MicrocentroMoviles En El Microcentro
Moviles En El Microcentro
 
Assure Method
Assure MethodAssure Method
Assure Method
 
G ou q
G ou qG ou q
G ou q
 
Practica analisis num2015
Practica analisis num2015Practica analisis num2015
Practica analisis num2015
 
Field day & lunch
Field day & lunchField day & lunch
Field day & lunch
 
Febrero austria
Febrero austriaFebrero austria
Febrero austria
 
Trabajo de informatica 32
Trabajo de informatica 32Trabajo de informatica 32
Trabajo de informatica 32
 
Aulas de estética 01
Aulas de estética 01Aulas de estética 01
Aulas de estética 01
 
Amado nervo
Amado nervoAmado nervo
Amado nervo
 
Estandares
EstandaresEstandares
Estandares
 

Similar a Limpieza PC seguridad mantenimiento privacidad

Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
Cuidado y protecciòn de computadores
Cuidado y protecciòn de computadoresCuidado y protecciòn de computadores
Cuidado y protecciòn de computadoresEdoardo Ortiz
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICAdearnaiaraa
 
Virus informatic
Virus informaticVirus informatic
Virus informaticjoselinop2x
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revueltaletrevher
 

Similar a Limpieza PC seguridad mantenimiento privacidad (20)

Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lección 14 b
Lección 14 bLección 14 b
Lección 14 b
 
Que son las medidas
Que son las medidasQue son las medidas
Que son las medidas
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Cuidado y protecciòn de computadores
Cuidado y protecciòn de computadoresCuidado y protecciòn de computadores
Cuidado y protecciòn de computadores
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Tico
TicoTico
Tico
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 

Limpieza PC seguridad mantenimiento privacidad

  • 1. LIMPIEZA Para una buena limpieza de una PC es necesario tener una lista de materiales basicos, para así poder realizar una buena limpieza como son:  Destornilladores(de pala y estrías) Cepillo (suave) Pinzas Pincel de pelo suave Alcohol isopropilico. Una gamuza. Se puede decir que la limpieza de una PC es necesaria hacerla cada mes ya que de ésta depende un buen desempeño de la computadora.
  • 2. SEGURIDAD ELÉCTRICA DE LA COMPUTADORA.  Para la seguridad de su computadora es no dejarla enchufada y dejarla siempre con carga para no dañar la PC.  Utilizar estabilizadores o adaptadores.
  • 3. MANTENIMIENTO  El mantenimiento preventivo es el servicio que se presta a los equipos de computo buscando prevenir o evitar un daño.  PROCESO PARA INICIAR EL MANTENIMIENTO  1) Probar las unidades de disco  2)Ejecutar un antivirus actualizado  3)Chequear el disco duro por el comando CHKDSK DEL DOS  4)Ser precavido en el manejo de los tornillos pues ellos no están diseñados para todos los puntos.  El objetivo principal de un mantenimiento no es desalmar y armar si no limpiar, calibrar y lubricar todos los dispositivos.
  • 4.   Medidas de seguridad  * Nunca trabaje sobre equipos energizados, ni asuma que están desconectado, en caso de ser necesario trabajar con equipo energizado, utilice las herramientas con la protección adecuada.  * El calzado que usted use, debe garantizar que sus pies queden totalmente aislado del piso.  * No trabaje en zonas húmedas o que usted o su ropa lo estén. Pues la humedad favorece la conductividad eléctrica.   * En caso de tormenta eléctrica, lo aconsejable es apagar y desconectar el router, pues este es sensible a la descarga eléctrica (rayos) y puede dañarlo.
  • 5. PRIVACIDAD DE LA INFORMACION  Para proteger su privacidad e información sensitiva usted necesita tomar varias medidas, incluyendo prevenir, detectar y responder a una gran variedad de ataques. Hay muchos riesgos, y unos son más serios que otros. Algunos de los peligros son:  Virus que infectan todo su sistema.  Personas que entran a su sistema y hacen modificaciones a sus archivos.  Hackers que usan su computadora para atacar a otros.  Ladrones que roban su computadora y su información personal.
  • 6. .  No existen garantías de que algunas de estas cosas no sucedan, incluso si usted toma las mejores precauciones. Sin embargo, usted puede tomar medidas para minimizar los riesgos a su computadora e información personal. Finalmente, la seguridad de su computadora depende de usted.  Es esencial mantener su computadora segura para proteger su privacidad, reducir el riesgo del robo de identidad y evitar que los hackers controlen su computadora. Desafortunadamente, no siempre es fácil proteger su computadora. Los hackers con frecuencia parecen estar un paso más adelante del público, incluso de las personas que utilizan los mejores métodos de seguridad.
  • 7. .  No existen garantías de que algunas de estas cosas no sucedan, incluso si usted toma las mejores precauciones. Sin embargo, usted puede tomar medidas para minimizar los riesgos a su computadora e información personal. Finalmente, la seguridad de su computadora depende de usted.  Es esencial mantener su computadora segura para proteger su privacidad, reducir el riesgo del robo de identidad y evitar que los hackers controlen su computadora. Desafortunadamente, no siempre es fácil proteger su computadora. Los hackers con frecuencia parecen estar un paso más adelante del público, incluso de las personas que utilizan los mejores métodos de seguridad.