SlideShare una empresa de Scribd logo
1 de 2
Guía de trabajo HL
NORMAS DE SEGURIDAD PARA MANTENIMIENTO DE PC´s
Es preciso tener una política de seguridad y para el mantenimiento de computadores
se debe tener en cuenta:
Seguridad
Restrinja el acceso a las instalaciones mediante:
 Barreras de seguridad
 Hardware de seguridad
Proteja el cableado de la red como el cableado, los equipos de
telecomunicación y los dispositivos de red mediante:
 Seguridad en las salas de telecomunicaciones
 Detección inalámbrica de puntos de acceso no autorizados
 Firewalls de hardware
 Sistema de administración de redes que detecte los cambios en el cableado y
los paneles de conexión
 Seguridad en las salas de telecomunicaciones.
 Detección inalámbrica de puntos de acceso no autorizados.
Proteja las computadoras individuales mediante:
 Candados de cable
 Candados de seguridad para estaciones de acoplamiento de computadoras
portátiles
 Chasis que se puedan bloquear
 Jaulas de seguridad para los chasis de escritorio
Proteja los datos mediante hardware que impida el acceso no autorizado o el robo de
medios:
 Portadoras HD que se puedan bloquear
 Almacenamiento y transporte seguro de los medios de copias de seguridad
 Llaves de seguridad USB
Los software de seguridad protegen el sistema operativo y demás datos de
aplicaciones por ejemplo
 Firewall de software: es una herramienta incorporada de Windows XP que filtra
los datos entrantes.
 Sistemas de detección de intrusos: controla e informa los cambios en códigos
de programa y la actividad de red inusual.
 Parches de aplicaciones y del sistema operativo: actualizan las aplicaciones y
el sistema operativo para reparar los aspectos vulnerables de seguridad que se
descubren.
Contraseñas
Registro y auditorias
Configuraciones inalámbricas
Encriptación
Protecciones superpuestas
Nivel de permiso para acceso a carpetas y archivos
Normas de seguridad para armar y desarmar una pc.
1) Desconectar los cables de corriente, video, dispositivos usb, etc.
2) tocar la parte metálica del mismo por lo menos 15 segundos. Esto para
evitar que tu energía estática dañe algún componente cuando lo
manipule.
3) No desconecte o conecte nada en el computador mientras este está
encendido, podría quemar alguna pieza.
4) La placa base y la bandeja de metal están conectadas y se extrae como
una sola pieza.
5) La base del ordenador debe estar instalada en todo momento para
6) garantizar la máxima estabilidad del sistema. Si no se instala la base el
ordenador podría volcarse y provocar lesiones personales o daños en el
ordenador.
7) Debemos tener mucho cuidado con la manipulación de unidades de
8) disco es flexibles en especial con el disco duró.
9) El procesador y el ensamblaje del disipador de calor pueden alcanzar
temperaturas elevadas. Para evitar quemaduras, antes de tocarlos
asegúrese de que ha transcurrido el tiempo suficiente para que ambos se
hayan enfriado.
10)Para conectar un cable de red, enchúfelo primero en el puerto
o dispositivo de red y, después, en el ordenador
11)trate de no tocar mucho los chips de los componentes que agarre, podría
llegar a quemarlo o deteriorarlo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Medidas Seguridad Informática
Medidas Seguridad InformáticaMedidas Seguridad Informática
Medidas Seguridad Informática
 
Firewall
FirewallFirewall
Firewall
 
Seguridad defensa
Seguridad   defensaSeguridad   defensa
Seguridad defensa
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
Inicial
InicialInicial
Inicial
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Planificacion de seguridad en un centro de computo
Planificacion de seguridad en un centro de computoPlanificacion de seguridad en un centro de computo
Planificacion de seguridad en un centro de computo
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Firewalls
FirewallsFirewalls
Firewalls
 
Software
SoftwareSoftware
Software
 
Tp 3
Tp 3Tp 3
Tp 3
 
R Reesvancinn Y Joorgee
R Reesvancinn  Y JoorgeeR Reesvancinn  Y Joorgee
R Reesvancinn Y Joorgee
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Cristina De Castro
Cristina De CastroCristina De Castro
Cristina De Castro
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 

Similar a Medidas de seguridad básicas

Normas de seguridad para mantenimiento de pc
Normas de seguridad para mantenimiento de pcNormas de seguridad para mantenimiento de pc
Normas de seguridad para mantenimiento de pcliztacha
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.luiscarmelo73
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.luiscarmelo73
 
Plan de sesion 11 febrero 2011 crm
Plan de sesion 11 febrero 2011 crmPlan de sesion 11 febrero 2011 crm
Plan de sesion 11 febrero 2011 crmJesus Chaux
 
Operar 302
Operar 302Operar 302
Operar 302abby18
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesionAlberto Vargas
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesionluisbes
 
2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adriana2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adrianaAlberto Vargas
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 
Como podemos proteger
Como podemos protegerComo podemos proteger
Como podemos protegerNando Colim
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Mantenimiento i
Mantenimiento iMantenimiento i
Mantenimiento iazulita82
 

Similar a Medidas de seguridad básicas (20)

Normas de seguridad para mantenimiento de pc
Normas de seguridad para mantenimiento de pcNormas de seguridad para mantenimiento de pc
Normas de seguridad para mantenimiento de pc
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.
 
Plan de sesion 11 febrero 2011 crm
Plan de sesion 11 febrero 2011 crmPlan de sesion 11 febrero 2011 crm
Plan de sesion 11 febrero 2011 crm
 
Operar 302
Operar 302Operar 302
Operar 302
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesion
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesion
 
2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adriana2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adriana
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Como podemos proteger
Como podemos protegerComo podemos proteger
Como podemos proteger
 
Hardware software y redes
Hardware software y redesHardware software y redes
Hardware software y redes
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Portafolio 2 unidad
Portafolio 2 unidadPortafolio 2 unidad
Portafolio 2 unidad
 
Portafolio 2 unidad
Portafolio 2 unidadPortafolio 2 unidad
Portafolio 2 unidad
 
El Hardware
El HardwareEl Hardware
El Hardware
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Mantenimiento i
Mantenimiento iMantenimiento i
Mantenimiento i
 

Más de Inmaculada Concepción

Segunda praem sociales primero bto. 2019
Segunda praem sociales primero bto. 2019Segunda praem sociales primero bto. 2019
Segunda praem sociales primero bto. 2019Inmaculada Concepción
 
Segunda praem lenguaje primero bto. 2019
Segunda praem lenguaje primero bto. 2019Segunda praem lenguaje primero bto. 2019
Segunda praem lenguaje primero bto. 2019Inmaculada Concepción
 
Segunda praem ciencias primero bto. 2019
Segunda praem ciencias primero bto. 2019Segunda praem ciencias primero bto. 2019
Segunda praem ciencias primero bto. 2019Inmaculada Concepción
 
Segunda praem sociales segundo bto 2019
Segunda praem sociales segundo bto 2019Segunda praem sociales segundo bto 2019
Segunda praem sociales segundo bto 2019Inmaculada Concepción
 
Segunda praem matematica segundo bto 2019
Segunda praem matematica segundo bto 2019Segunda praem matematica segundo bto 2019
Segunda praem matematica segundo bto 2019Inmaculada Concepción
 
Segunda praem lenguaje segundo bto 2019
Segunda praem lenguaje segundo bto 2019Segunda praem lenguaje segundo bto 2019
Segunda praem lenguaje segundo bto 2019Inmaculada Concepción
 
Segunda praem ciencias segundo bto 2019
Segunda praem ciencias segundo bto 2019Segunda praem ciencias segundo bto 2019
Segunda praem ciencias segundo bto 2019Inmaculada Concepción
 
Enlaces externos e internos en una página web
Enlaces externos e internos en una página webEnlaces externos e internos en una página web
Enlaces externos e internos en una página webInmaculada Concepción
 
Laboratorio de informatica octavo grado
Laboratorio de informatica octavo grado  Laboratorio de informatica octavo grado
Laboratorio de informatica octavo grado Inmaculada Concepción
 

Más de Inmaculada Concepción (20)

Clase 1 bloque 3
Clase 1 bloque 3Clase 1 bloque 3
Clase 1 bloque 3
 
Tablas Dinamicas Clase
Tablas Dinamicas ClaseTablas Dinamicas Clase
Tablas Dinamicas Clase
 
Segunda praem sociales primero bto. 2019
Segunda praem sociales primero bto. 2019Segunda praem sociales primero bto. 2019
Segunda praem sociales primero bto. 2019
 
Segunda praem lenguaje primero bto. 2019
Segunda praem lenguaje primero bto. 2019Segunda praem lenguaje primero bto. 2019
Segunda praem lenguaje primero bto. 2019
 
Segunda praem ciencias primero bto. 2019
Segunda praem ciencias primero bto. 2019Segunda praem ciencias primero bto. 2019
Segunda praem ciencias primero bto. 2019
 
Segunda praem sociales segundo bto 2019
Segunda praem sociales segundo bto 2019Segunda praem sociales segundo bto 2019
Segunda praem sociales segundo bto 2019
 
Segunda praem matematica segundo bto 2019
Segunda praem matematica segundo bto 2019Segunda praem matematica segundo bto 2019
Segunda praem matematica segundo bto 2019
 
Segunda praem lenguaje segundo bto 2019
Segunda praem lenguaje segundo bto 2019Segunda praem lenguaje segundo bto 2019
Segunda praem lenguaje segundo bto 2019
 
Segunda praem ciencias segundo bto 2019
Segunda praem ciencias segundo bto 2019Segunda praem ciencias segundo bto 2019
Segunda praem ciencias segundo bto 2019
 
Modelo de caja en html 1
Modelo de caja en html 1Modelo de caja en html 1
Modelo de caja en html 1
 
Insertar video y sonido en html
Insertar video y sonido en htmlInsertar video y sonido en html
Insertar video y sonido en html
 
Capas en HTML
Capas en HTMLCapas en HTML
Capas en HTML
 
Enlaces externos e internos en una página web
Enlaces externos e internos en una página webEnlaces externos e internos en una página web
Enlaces externos e internos en una página web
 
Laboratorio de informatica octavo grado
Laboratorio de informatica octavo grado  Laboratorio de informatica octavo grado
Laboratorio de informatica octavo grado
 
Selectores avanzados
Selectores avanzadosSelectores avanzados
Selectores avanzados
 
Listas desplegables 2
Listas desplegables 2Listas desplegables 2
Listas desplegables 2
 
Listas desplegables en formularios
Listas desplegables en formulariosListas desplegables en formularios
Listas desplegables en formularios
 
Formularios en html
Formularios en htmlFormularios en html
Formularios en html
 
Ejercicio de listas 1
Ejercicio de listas 1Ejercicio de listas 1
Ejercicio de listas 1
 
Ejercicios de html listas y titulos
Ejercicios de html listas y titulosEjercicios de html listas y titulos
Ejercicios de html listas y titulos
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 

Medidas de seguridad básicas

  • 1. Guía de trabajo HL NORMAS DE SEGURIDAD PARA MANTENIMIENTO DE PC´s Es preciso tener una política de seguridad y para el mantenimiento de computadores se debe tener en cuenta: Seguridad Restrinja el acceso a las instalaciones mediante:  Barreras de seguridad  Hardware de seguridad Proteja el cableado de la red como el cableado, los equipos de telecomunicación y los dispositivos de red mediante:  Seguridad en las salas de telecomunicaciones  Detección inalámbrica de puntos de acceso no autorizados  Firewalls de hardware  Sistema de administración de redes que detecte los cambios en el cableado y los paneles de conexión  Seguridad en las salas de telecomunicaciones.  Detección inalámbrica de puntos de acceso no autorizados. Proteja las computadoras individuales mediante:  Candados de cable  Candados de seguridad para estaciones de acoplamiento de computadoras portátiles  Chasis que se puedan bloquear  Jaulas de seguridad para los chasis de escritorio Proteja los datos mediante hardware que impida el acceso no autorizado o el robo de medios:  Portadoras HD que se puedan bloquear  Almacenamiento y transporte seguro de los medios de copias de seguridad  Llaves de seguridad USB Los software de seguridad protegen el sistema operativo y demás datos de aplicaciones por ejemplo  Firewall de software: es una herramienta incorporada de Windows XP que filtra los datos entrantes.  Sistemas de detección de intrusos: controla e informa los cambios en códigos de programa y la actividad de red inusual.  Parches de aplicaciones y del sistema operativo: actualizan las aplicaciones y el sistema operativo para reparar los aspectos vulnerables de seguridad que se descubren. Contraseñas Registro y auditorias Configuraciones inalámbricas Encriptación Protecciones superpuestas Nivel de permiso para acceso a carpetas y archivos
  • 2. Normas de seguridad para armar y desarmar una pc. 1) Desconectar los cables de corriente, video, dispositivos usb, etc. 2) tocar la parte metálica del mismo por lo menos 15 segundos. Esto para evitar que tu energía estática dañe algún componente cuando lo manipule. 3) No desconecte o conecte nada en el computador mientras este está encendido, podría quemar alguna pieza. 4) La placa base y la bandeja de metal están conectadas y se extrae como una sola pieza. 5) La base del ordenador debe estar instalada en todo momento para 6) garantizar la máxima estabilidad del sistema. Si no se instala la base el ordenador podría volcarse y provocar lesiones personales o daños en el ordenador. 7) Debemos tener mucho cuidado con la manipulación de unidades de 8) disco es flexibles en especial con el disco duró. 9) El procesador y el ensamblaje del disipador de calor pueden alcanzar temperaturas elevadas. Para evitar quemaduras, antes de tocarlos asegúrese de que ha transcurrido el tiempo suficiente para que ambos se hayan enfriado. 10)Para conectar un cable de red, enchúfelo primero en el puerto o dispositivo de red y, después, en el ordenador 11)trate de no tocar mucho los chips de los componentes que agarre, podría llegar a quemarlo o deteriorarlo.