SlideShare una empresa de Scribd logo
1 de 6
Recomendaciones para el uso correcto de
tu PC
Escrito por Administrator
lunes, 14 de abril de 2008

Algunas recomendaciones para el uso correcto de su PC

- Mantén totalmente actualizado tu sistema operativo desde Windows Update, asi como el antivirus,
antitroyanos, firewall y demás programas de seguridad.



- Si tu sistema operativo es Windows XP, procede a deshabilitar alguno de los servicios de windows Xp
que aquí se indican. Tan solo aquellos que tengas total seguridad,ya que algunos de estos servicios
están vinculados con otros. Ante la duda con un servicio, lo mejor es no variar su configuración.



- Borra los Archivos Temporales de Windows e Internet, Co
                                                        okies e Historial. Puedes hacerlo
manualmente o con diversos programas como pueda ser el Disk Cleaner, un programa muy sencillo de
usar.



- El pc se debe limpiar por fuera y por dentro del polvo depositado y suciedad en general.
Ventiladores, disipador del microprocesador, disipador de la tarjeta gráfica o chipset de la placa base,
orificios de ventilación de la torre, etc. (desconectar de la corriente SIEMPRE para manipular el
interior).


Es esta una cuestión muy importante pero a la quegeneralmente no prestamos la atención adecuada y
ello puede llegar a dañar los elemento hardware internos de nuestro equipo al someterlos a mayores
                                      s
temperaturas y esfuerzos, reduciendo en el mejor de los casos su vida útil e incrementando en la
mayoría de ocasiones el nivel de ruido de nuestro pc.



- Revisa la temperatura de funcionamiento de tu equipo.
El cableado interior bien colocado permite una mejor ventilacion, lo quefavorece la refrigeracion del
equipo y una mayor duración de los componentes del mismo.



- Instala y/o mantén instalados solo aquellos programas que realmente precisas. Aprovecha para
probar nuevos programas cuando tengas decidi a una fecha para formatear el pc. En la nueva
                                           d
instalación que realices, podrás instalar estos programas si realmente te ofrecen lo que estabas
buscando.


Cuando desinstales algún programa realiza una limpieza del registro como se indicaba al inicio de este
manual, para retirar los restos de ese programa.



- Realiza periódicamente copias de seguridad de tus archivos en CD o Dvd. Sería
recomendable igualmente utilizar las particiones u otros discos duros de tu equipo para guardar tus
trabajos, datos personales, fotografias, etc., de esta manera, cuando formatees la unidad principal
(generalmente C), o bien, ante un eventual problema con virus, fallo eléctrico, avería del disco, etc., no
los perderás y una vez instalado el nuevo sistema operativo te será mas sencillo acceder a ellos.



- Optimiza tu sistema operativo ya que existen elementos o aplicaciones de Windows que no usarás
y no es necesario que consuman recursos en tu equipo.


    Recomendaciones

    El objetivo de esta sección es proporcionar los recursos necesarios para configurar y usar tu
    ordenador de forma segura. Está orientada a usuarios poco experimentados, por esto, la
    información es de carácter muy básico. Los usuarios más expertos pueden ir directamente a la
    página de enlaces para investigar más a fondo temas específicos.

    El contenido está estructurado en varios apartados, el primero dedicado a recomendaciones de
    carácter general, y los siguientes a temas específicos segundo el sistema operativo empleado.

    Sea cual sea el sistema operativo empleado, hay una serie de recomendaciones que es
    conveniente seguir:
     Vigile el acceso físico a su equipo
     Seleccione correctamente las contraseñas
     No instale más programas que los necesarios
     Use regularmente programas antivirus
     Actualice el sistema operativo y las aplicaciones
     Distinga las falsas alarmas
     Limite la compartición de recursos
     Apague su ordenador si no lo va a usar durante un tiempo
     Haga copias de seguridad
     Borre sin leer los mensajes sospechosos
     Alerte al servicio de seguridad sobre comportamientos extraños en su ordenador

    Vigile el acceso físico a su equipo
    Si alguien tiene acceso a su ordenador, puede tener a su disposición toda la información
    almacenada en él, ganar acceso a otras máquinas o instalar algún programa que, de forma
    inadvertida por el usuario legítimo de la máquina, espíe su actividad para obtener, por ejemplo,
    nombres de usuario o contraseña.

    Esto es especialmente peligroso en ordenadores con el sistema operativo Windows 95/98, ya que
    disponen de mecanismos muy limitados para controlar el acceso a los recursos del sistema.

    En sistemas multiusuario, tales como Windows NT/2000 o cualquier variante de Unix, aunque
    poseen una mayor protección contra accesos no autorizados, no son totalmente inmunes
    (recuerde, no hay un sistema 100% seguro); el acceso directo a su equipo le da al atacante
    nuevos medios para poder romper la protección de su equipo.

    Subir al índice
Seleccione correctamente las contraseñas
    Una contraseña mal escogida puede desbaratar cualquier estrategia de seguridad ya que puede
    ser fácilmente descubierta por un atacante. Siga estas recomendaciones a la hora de escoger una
    contraseña:
     No escoja palabras que existan en el diccionario, utilice palabras inventadas.
     No escoja palabras relacionadas con el usuario (el nombre de su pareja, dirección, fecha de
      nacimiento, nombre de su ordenador, etc.)
     Utilice claves con una longitud mínima de 8 caracteres.
     No almacene información sobre sus claves en archivos en texto sin cifrar en sus ordenadores
     Si tiene claves de acceso en distintos sistemas no es apropiado utilizar la misma clave en
      todos ellos, ya que, si la clave quedase comprometida en una máquina, quedaría
      comprometida igualmente en el resto.
     Cambie periódicamente las claves y no reutilice claves antiguas

    Subir al índice

    No instale más programas que los necesarios
    Hay quien instala en su ordenador todo el software que pasa por sus manos. Esta práctica tiene
    los siguientes riesgos:
     Un nuevo programa puede introducir nuevas vías de ataque en nuestra máquina a través de
      la red. Esto cada vez es más probable, ya que hoy en día, muchas aplicaciones están
      orientadas al funcionamiento en la red Internet.
     Una nueva aplicación puede presentar fallos en su funcionamiento debido a errores en su
      diseño (quot;bugsquot;) que pueden hacer que otras aplicaciones dejen de funcionar o, incluso dejar
      nuestro ordenador inutilizable.
     Una aplicación procedente de una fuente no fiable puede contener virus.

    Es recomendable, polo tanto, instalar los programas estrictamente necesarios para nuestro
    trabajo, procedentes de fuentes y fabricantes de confianza. Es mejor dedicar un ordenador
    separado y aislado para probar nuevos programas antes de instalarlos en los ordenadores
    quot;importantesquot;.

    Subir al índice

    Use regularmente programas antivirus
    Es muy recomendable el uso frecuente de programas antivirus debidamente actualizados; tenga
    en cuenta que cada día aparecen nuevos virus; si non actualiza frecuentemente la lista de virus
    que su programa puede detectar y/o eliminar, éste se volverá prácticamente inútil.

    Las vías más comunes de infección son:
     El uso de programas no legales
     Programas descargados a través de la rede
     Programas recibidos por correo electrónico

    Merece la pena hacer mención de la propagación de virus a través del correo electrónico. No abra
    ningún fichero que reciba acompañando un mensaje de correo (un attachment, en inglés) si no
    está seguro de su contenido, especialmente en el caso de que se trate de información no solicitada
    por usted. Si detecta un virus en un fichero recibido a través del correo electrónico, avise
    inmediatamente al remitente.

    La USC dispone de una licencia campus del antivirus Norman Virus Control. Puede descargarlo
    aquí.
Subir al índice

        Actualice el sistema operativo y las aplicaciones
        De forma periódica, los fabricantes de los sistemas operativos y de las aplicaciones publican
        actualizaciones de sus productos (los llamados quot;parchesquot;). Estas actualizaciones solucionan desde
        pequeños defectos de funcionamiento hasta graves brechas de seguridad.

        Es muy recomendable que se mantenga informado sobre las actualizaciones que vayan
        apareciendo para sus aplicaciones y, especialmente, para el sistema operativo. Normalmente es
        sencillo hacerlo dirigiéndose a la página web del fabricante en cuestión. Próximamente, en estas
        páginas ofreceremos más información sobre diversos recursos en Internet que nos pueden ayudar
        en esta tarea.

        Subir al índice

        Distinga las falsas alarmas
        La desinformación es casi tan peligrosa como la falta de información.

        Hay quien se dedica a difundir a través de Internet falsas alarmas con el objetivo de desinformar,
        de congestionar-la red o, simplemente, de divertirse observando la repercusión de su trabajo.

        No haga caso de mensajes sobre, por ejemplo, supuestas alertas de nuevos virus quot;peligrosísimosquot;
        que no vengan de una fuente fiable y contraste la información con otras personas.

        En la página del Hoaxkill service encontrará un archivo de las falsedades más difundidas, tanto las
        de falsos virus, como otras que pretenden organizar una cadena de mensajes por motivos
        altruistas y lo único que pretenden es obtener direcciones de correo electrónico para poder enviar
        publicidad

        Por encontrar información sobre falsos virus en la página de f-secure

        Subir al índice

        Limite la compartición de recursos
        Todos los sistemas operativos permiten compartir recursos a través de la red. Es recomendable
        limitar el número de recursos compartidos al mínimo imprescindible, ya que estamos abriendo
        posibles puertas de acceso a nuestra información.

        En el caso de compartir recursos siga estas recomendaciones:
         Normalmente podrá proteger los recursos compartidos mediante una contraseña (password).
          Vea las recomendaciones sobre la elección de contraseñas.
         Siempre que sea posible, comparta en modo quot;solo lecturaquot;, esto evitará que accidentalmente
          o a posta alguien borre información al llenar el disco duro escribiendo en el directorio
          compartido.
         No comparta información de forma permanente. Limitará las posibilidades de un posible
          atacante y evitará acabar perdiendo la pista de lo que tiene compartido en su máquina.

        Subir al índice


       Eventos
       Eventos de Seguridade Informática (22/1/08)


       Secciones
       Descripción
       Recomendaciones
   Virus y Spam en el correo
   Enlaces de interés


                                                                                        Top of page
                                                                                 Recommend page
                                                                                    Print version
   Reitoría da USC
   Colexio de San Xerome
   Praza do Obradoiro, s/n
   15782 Santiago de Compostela
   Teléfono: +34 981 56 31 00


     Unitenda

      Grupo Compostela
                                                   Vicerreitoría de Coordinación do Campus de Lugo
                                                                                   Praza Pío XII, 3
                                                                                      27001 Lugo
                                                                       Teléfono: +34 982 28 59 00


    Algunas recomendaciones                                          para           el       uso
    correcto de su PC
    - Mantén totalmente actualizado tu sistema operativo desde Windows Update, asi como el
    antivirus, antitroyanos, firewall y demás programas de seguridad.
    - Si tu sistema operativo es Windows XP, procede a deshabilitar alguno de los servicios de
    windows Xp que aquí se indican. Tan solo aquellos que tengas total seguridad, ya que
    algunos de estos servicios están vinculados con otros. Ante la duda con un servicio, lo mejor
    es no variar su configuración.
    - Borra los Archivos Temporales de Windows e Internet, Cookies e Historial. Puedes
    hacerlo manualmente o con diversos programas como pueda ser el Disk Cleaner, un
    programa muy sencillo de usar.
    - El pc se debe limpiar por fuera y por dentro del polvo depositado y suciedad en
    general. Ventiladores, disipador del microprocesador, disipador de la tarjeta gráfica o
    chipset de la placa base, orificios de ventilación de la torre, etc. (desconectar de la corriente
    SIEMPRE                para             manipular              el           interior).
    Es esta una cuestión muy importante pero a la que generalmente no prestamos la atención
    adecuada y ello puede llegar a dañar los elementos hardware internos de nuestro equipo
    al someterlos a mayores temperaturas y esfuerzos, reduciendo en el mejor de los casos su
    vida útil e incrementando en la mayoría de ocasiones el nivel de ruido de nuestro pc.
    -     Revisa       la   temperatura       de     funcionamiento      de   tu equipo.
    El cableado interior bien colocado permite una mejor ventilacion, lo que favorece la
    refrigeracion del equipo y una mayor duración de los componentes del mismo.
    - Instala y/o mantén instalados solo aquellos programas que realmente precisas.
    Aprovecha para probar nuevos programas cuando tengas decidida una fecha para formatear
    el pc. En la nueva instalación que realices, podrás instalar estos programas si realmente te
ofrecen            lo              que              estabas       buscando.
Cuando desinstales algún programa realiza una limpieza del registro como se indicaba al
inicio de este manual, para retirar los restos de ese programa.
- Realiza periódicamente copias de seguridad de tus archivos en CD o Dvd. Sería
recomendable igualmente utilizar las particiones u otros discos duros de tu equipo para
guardar tus trabajos, datos personales, fotografias, etc., de esta manera, cuando formatees
la unidad principal (generalmente C), o bien, ante un eventual problema con virus, fallo
eléctrico, avería del disco, etc., no los perderás y una vez instalado el nuevo sistema
operativo te será mas sencillo acceder a ellos.
- Optimiza tu sistema operativo ya que existen elementos o aplicaciones de Windows
que no usarás y no es necesario que consuman recursos en tu equipo.


Los ítems enumerados a continuación, son todos los pasos que un usuario debería controlar
antes de borrar (formatear) completamente su disco duro y comenzar a instalar todo de nuevo.
Al seguir estos pasos podemos prevenir dolores de cabeza, preocupaciones y pérdida de datos.

* ¿Realizó un Backup de toda la información de su disco duro?

* Si bien en la actualidad la mayoría de los sistemas operativos poseen los drivers para la
mayoría del hardware existente: ¿Se aseguró de contar con los disquetes o CDs para poder
instalar nuevamente los componentes de su computadora luego de borrar todo?

* Si reinstalará Windows 98 o una versión inferior, ¿Cuenta con un disco de arranque?

* ¿Probó si el disco de arranque o CD booteable se carga correctamente?

* ¿Necesita un CD de instalación del Sistema operativo o un CD para restaurar el sistema
operativo?

* ¿Tiene las licencias necesarias y números OEM necesarios para registrar su software de
nuevo?

* Si usted planea utilizar disquetes para instalar su software, le sugerimos verificar que todos
ellos funcionen correctamente. De esta forma se evita borrar de su disco duro información
necesaria y no poder luego instalar los drivers debido a disquetes dañados.



Antes de comenzar a realizar los pasos para borrar el disco duro…

Recuerde que al borrar el disco duro no podrá volver atrás para intentar recuperar posibles
datos perdidos (o su recuperación puede ser dificultosa

Más contenido relacionado

La actualidad más candente

Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoMartin Pacheco Chávez
 
ICT Laptop and Desktop Policy Final
ICT  Laptop and Desktop Policy FinalICT  Laptop and Desktop Policy Final
ICT Laptop and Desktop Policy FinalKel' Laquian
 
Que es la fuente de poder
Que es la fuente de poderQue es la fuente de poder
Que es la fuente de poderkaren iquinas
 
Actividades de reflexion incial la ofimatica
Actividades de reflexion incial la ofimaticaActividades de reflexion incial la ofimatica
Actividades de reflexion incial la ofimaticaNeiver Ramirez Perez
 
Ensamblaje de computadoras
Ensamblaje de computadorasEnsamblaje de computadoras
Ensamblaje de computadorasmarcofloresrosa
 
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.Diana Rapalino Beleño
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadorasgalejandro12
 
ALMACENAMIENTO EN LA NUBE I.pptx
ALMACENAMIENTO EN LA NUBE I.pptxALMACENAMIENTO EN LA NUBE I.pptx
ALMACENAMIENTO EN LA NUBE I.pptxEnmerLR
 
Medidas de seguridad e higiene para dar mantenimiento preventivo al equipo de...
Medidas de seguridad e higiene para dar mantenimiento preventivo al equipo de...Medidas de seguridad e higiene para dar mantenimiento preventivo al equipo de...
Medidas de seguridad e higiene para dar mantenimiento preventivo al equipo de...Jennifer Guadalupe Collazo Guillen
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higieneulisescetis35
 
Normas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcNormas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcDaniel Rodriguezz
 
Medidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCMedidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCtotodile123
 
Uso adecuado de las partes de una computadora personal.
Uso adecuado de las partes de una computadora personal.Uso adecuado de las partes de una computadora personal.
Uso adecuado de las partes de una computadora personal.DianaFajardo106
 

La actualidad más candente (20)

Discos duros
Discos durosDiscos duros
Discos duros
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
 
MEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTO
MEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTOMEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTO
MEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTO
 
ICT Laptop and Desktop Policy Final
ICT  Laptop and Desktop Policy FinalICT  Laptop and Desktop Policy Final
ICT Laptop and Desktop Policy Final
 
Everest
EverestEverest
Everest
 
Que es la fuente de poder
Que es la fuente de poderQue es la fuente de poder
Que es la fuente de poder
 
Mantenimiento de PC
Mantenimiento de PCMantenimiento de PC
Mantenimiento de PC
 
Actividades de reflexion incial la ofimatica
Actividades de reflexion incial la ofimaticaActividades de reflexion incial la ofimatica
Actividades de reflexion incial la ofimatica
 
hiren boot CD
hiren boot CDhiren boot CD
hiren boot CD
 
Ensamblaje de computadoras
Ensamblaje de computadorasEnsamblaje de computadoras
Ensamblaje de computadoras
 
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
SEGURIDAD FÍSICA DE LOS EQUIPOS Y DEL USUARIO.
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadoras
 
ALMACENAMIENTO EN LA NUBE I.pptx
ALMACENAMIENTO EN LA NUBE I.pptxALMACENAMIENTO EN LA NUBE I.pptx
ALMACENAMIENTO EN LA NUBE I.pptx
 
Mantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y softwareMantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y software
 
Medidas de seguridad e higiene para dar mantenimiento preventivo al equipo de...
Medidas de seguridad e higiene para dar mantenimiento preventivo al equipo de...Medidas de seguridad e higiene para dar mantenimiento preventivo al equipo de...
Medidas de seguridad e higiene para dar mantenimiento preventivo al equipo de...
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higiene
 
Normas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcNormas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pc
 
Medidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCMedidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PC
 
Uso adecuado de las partes de una computadora personal.
Uso adecuado de las partes de una computadora personal.Uso adecuado de las partes de una computadora personal.
Uso adecuado de las partes de una computadora personal.
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 

Similar a Recomendaciones Para El Uso Correcto De Tu Pc

Similar a Recomendaciones Para El Uso Correcto De Tu Pc (20)

Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Act6.danya yareli salgado mojica
Act6.danya yareli salgado mojicaAct6.danya yareli salgado mojica
Act6.danya yareli salgado mojica
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Santiago alcocer subir
Santiago alcocer subirSantiago alcocer subir
Santiago alcocer subir
 
Santiago alcocer subir
Santiago alcocer subirSantiago alcocer subir
Santiago alcocer subir
 
Taller seguridad
Taller seguridadTaller seguridad
Taller seguridad
 
seguridad en la red
seguridad en la redseguridad en la red
seguridad en la red
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Es virus
Es virusEs virus
Es virus
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Recomendaciones Para El Uso Correcto De Tu Pc

  • 1. Recomendaciones para el uso correcto de tu PC Escrito por Administrator lunes, 14 de abril de 2008 Algunas recomendaciones para el uso correcto de su PC - Mantén totalmente actualizado tu sistema operativo desde Windows Update, asi como el antivirus, antitroyanos, firewall y demás programas de seguridad. - Si tu sistema operativo es Windows XP, procede a deshabilitar alguno de los servicios de windows Xp que aquí se indican. Tan solo aquellos que tengas total seguridad,ya que algunos de estos servicios están vinculados con otros. Ante la duda con un servicio, lo mejor es no variar su configuración. - Borra los Archivos Temporales de Windows e Internet, Co okies e Historial. Puedes hacerlo manualmente o con diversos programas como pueda ser el Disk Cleaner, un programa muy sencillo de usar. - El pc se debe limpiar por fuera y por dentro del polvo depositado y suciedad en general. Ventiladores, disipador del microprocesador, disipador de la tarjeta gráfica o chipset de la placa base, orificios de ventilación de la torre, etc. (desconectar de la corriente SIEMPRE para manipular el interior). Es esta una cuestión muy importante pero a la quegeneralmente no prestamos la atención adecuada y ello puede llegar a dañar los elemento hardware internos de nuestro equipo al someterlos a mayores s temperaturas y esfuerzos, reduciendo en el mejor de los casos su vida útil e incrementando en la mayoría de ocasiones el nivel de ruido de nuestro pc. - Revisa la temperatura de funcionamiento de tu equipo. El cableado interior bien colocado permite una mejor ventilacion, lo quefavorece la refrigeracion del equipo y una mayor duración de los componentes del mismo. - Instala y/o mantén instalados solo aquellos programas que realmente precisas. Aprovecha para probar nuevos programas cuando tengas decidi a una fecha para formatear el pc. En la nueva d instalación que realices, podrás instalar estos programas si realmente te ofrecen lo que estabas buscando. Cuando desinstales algún programa realiza una limpieza del registro como se indicaba al inicio de este manual, para retirar los restos de ese programa. - Realiza periódicamente copias de seguridad de tus archivos en CD o Dvd. Sería recomendable igualmente utilizar las particiones u otros discos duros de tu equipo para guardar tus
  • 2. trabajos, datos personales, fotografias, etc., de esta manera, cuando formatees la unidad principal (generalmente C), o bien, ante un eventual problema con virus, fallo eléctrico, avería del disco, etc., no los perderás y una vez instalado el nuevo sistema operativo te será mas sencillo acceder a ellos. - Optimiza tu sistema operativo ya que existen elementos o aplicaciones de Windows que no usarás y no es necesario que consuman recursos en tu equipo. Recomendaciones El objetivo de esta sección es proporcionar los recursos necesarios para configurar y usar tu ordenador de forma segura. Está orientada a usuarios poco experimentados, por esto, la información es de carácter muy básico. Los usuarios más expertos pueden ir directamente a la página de enlaces para investigar más a fondo temas específicos. El contenido está estructurado en varios apartados, el primero dedicado a recomendaciones de carácter general, y los siguientes a temas específicos segundo el sistema operativo empleado. Sea cual sea el sistema operativo empleado, hay una serie de recomendaciones que es conveniente seguir:  Vigile el acceso físico a su equipo  Seleccione correctamente las contraseñas  No instale más programas que los necesarios  Use regularmente programas antivirus  Actualice el sistema operativo y las aplicaciones  Distinga las falsas alarmas  Limite la compartición de recursos  Apague su ordenador si no lo va a usar durante un tiempo  Haga copias de seguridad  Borre sin leer los mensajes sospechosos  Alerte al servicio de seguridad sobre comportamientos extraños en su ordenador Vigile el acceso físico a su equipo Si alguien tiene acceso a su ordenador, puede tener a su disposición toda la información almacenada en él, ganar acceso a otras máquinas o instalar algún programa que, de forma inadvertida por el usuario legítimo de la máquina, espíe su actividad para obtener, por ejemplo, nombres de usuario o contraseña. Esto es especialmente peligroso en ordenadores con el sistema operativo Windows 95/98, ya que disponen de mecanismos muy limitados para controlar el acceso a los recursos del sistema. En sistemas multiusuario, tales como Windows NT/2000 o cualquier variante de Unix, aunque poseen una mayor protección contra accesos no autorizados, no son totalmente inmunes (recuerde, no hay un sistema 100% seguro); el acceso directo a su equipo le da al atacante nuevos medios para poder romper la protección de su equipo. Subir al índice
  • 3. Seleccione correctamente las contraseñas Una contraseña mal escogida puede desbaratar cualquier estrategia de seguridad ya que puede ser fácilmente descubierta por un atacante. Siga estas recomendaciones a la hora de escoger una contraseña:  No escoja palabras que existan en el diccionario, utilice palabras inventadas.  No escoja palabras relacionadas con el usuario (el nombre de su pareja, dirección, fecha de nacimiento, nombre de su ordenador, etc.)  Utilice claves con una longitud mínima de 8 caracteres.  No almacene información sobre sus claves en archivos en texto sin cifrar en sus ordenadores  Si tiene claves de acceso en distintos sistemas no es apropiado utilizar la misma clave en todos ellos, ya que, si la clave quedase comprometida en una máquina, quedaría comprometida igualmente en el resto.  Cambie periódicamente las claves y no reutilice claves antiguas Subir al índice No instale más programas que los necesarios Hay quien instala en su ordenador todo el software que pasa por sus manos. Esta práctica tiene los siguientes riesgos:  Un nuevo programa puede introducir nuevas vías de ataque en nuestra máquina a través de la red. Esto cada vez es más probable, ya que hoy en día, muchas aplicaciones están orientadas al funcionamiento en la red Internet.  Una nueva aplicación puede presentar fallos en su funcionamiento debido a errores en su diseño (quot;bugsquot;) que pueden hacer que otras aplicaciones dejen de funcionar o, incluso dejar nuestro ordenador inutilizable.  Una aplicación procedente de una fuente no fiable puede contener virus. Es recomendable, polo tanto, instalar los programas estrictamente necesarios para nuestro trabajo, procedentes de fuentes y fabricantes de confianza. Es mejor dedicar un ordenador separado y aislado para probar nuevos programas antes de instalarlos en los ordenadores quot;importantesquot;. Subir al índice Use regularmente programas antivirus Es muy recomendable el uso frecuente de programas antivirus debidamente actualizados; tenga en cuenta que cada día aparecen nuevos virus; si non actualiza frecuentemente la lista de virus que su programa puede detectar y/o eliminar, éste se volverá prácticamente inútil. Las vías más comunes de infección son:  El uso de programas no legales  Programas descargados a través de la rede  Programas recibidos por correo electrónico Merece la pena hacer mención de la propagación de virus a través del correo electrónico. No abra ningún fichero que reciba acompañando un mensaje de correo (un attachment, en inglés) si no está seguro de su contenido, especialmente en el caso de que se trate de información no solicitada por usted. Si detecta un virus en un fichero recibido a través del correo electrónico, avise inmediatamente al remitente. La USC dispone de una licencia campus del antivirus Norman Virus Control. Puede descargarlo aquí.
  • 4. Subir al índice Actualice el sistema operativo y las aplicaciones De forma periódica, los fabricantes de los sistemas operativos y de las aplicaciones publican actualizaciones de sus productos (los llamados quot;parchesquot;). Estas actualizaciones solucionan desde pequeños defectos de funcionamiento hasta graves brechas de seguridad. Es muy recomendable que se mantenga informado sobre las actualizaciones que vayan apareciendo para sus aplicaciones y, especialmente, para el sistema operativo. Normalmente es sencillo hacerlo dirigiéndose a la página web del fabricante en cuestión. Próximamente, en estas páginas ofreceremos más información sobre diversos recursos en Internet que nos pueden ayudar en esta tarea. Subir al índice Distinga las falsas alarmas La desinformación es casi tan peligrosa como la falta de información. Hay quien se dedica a difundir a través de Internet falsas alarmas con el objetivo de desinformar, de congestionar-la red o, simplemente, de divertirse observando la repercusión de su trabajo. No haga caso de mensajes sobre, por ejemplo, supuestas alertas de nuevos virus quot;peligrosísimosquot; que no vengan de una fuente fiable y contraste la información con otras personas. En la página del Hoaxkill service encontrará un archivo de las falsedades más difundidas, tanto las de falsos virus, como otras que pretenden organizar una cadena de mensajes por motivos altruistas y lo único que pretenden es obtener direcciones de correo electrónico para poder enviar publicidad Por encontrar información sobre falsos virus en la página de f-secure Subir al índice Limite la compartición de recursos Todos los sistemas operativos permiten compartir recursos a través de la red. Es recomendable limitar el número de recursos compartidos al mínimo imprescindible, ya que estamos abriendo posibles puertas de acceso a nuestra información. En el caso de compartir recursos siga estas recomendaciones:  Normalmente podrá proteger los recursos compartidos mediante una contraseña (password). Vea las recomendaciones sobre la elección de contraseñas.  Siempre que sea posible, comparta en modo quot;solo lecturaquot;, esto evitará que accidentalmente o a posta alguien borre información al llenar el disco duro escribiendo en el directorio compartido.  No comparta información de forma permanente. Limitará las posibilidades de un posible atacante y evitará acabar perdiendo la pista de lo que tiene compartido en su máquina. Subir al índice  Eventos  Eventos de Seguridade Informática (22/1/08)  Secciones  Descripción  Recomendaciones
  • 5. Virus y Spam en el correo  Enlaces de interés  Top of page  Recommend page  Print version  Reitoría da USC  Colexio de San Xerome  Praza do Obradoiro, s/n  15782 Santiago de Compostela  Teléfono: +34 981 56 31 00   Unitenda  Grupo Compostela  Vicerreitoría de Coordinación do Campus de Lugo  Praza Pío XII, 3  27001 Lugo  Teléfono: +34 982 28 59 00 Algunas recomendaciones para el uso correcto de su PC - Mantén totalmente actualizado tu sistema operativo desde Windows Update, asi como el antivirus, antitroyanos, firewall y demás programas de seguridad. - Si tu sistema operativo es Windows XP, procede a deshabilitar alguno de los servicios de windows Xp que aquí se indican. Tan solo aquellos que tengas total seguridad, ya que algunos de estos servicios están vinculados con otros. Ante la duda con un servicio, lo mejor es no variar su configuración. - Borra los Archivos Temporales de Windows e Internet, Cookies e Historial. Puedes hacerlo manualmente o con diversos programas como pueda ser el Disk Cleaner, un programa muy sencillo de usar. - El pc se debe limpiar por fuera y por dentro del polvo depositado y suciedad en general. Ventiladores, disipador del microprocesador, disipador de la tarjeta gráfica o chipset de la placa base, orificios de ventilación de la torre, etc. (desconectar de la corriente SIEMPRE para manipular el interior). Es esta una cuestión muy importante pero a la que generalmente no prestamos la atención adecuada y ello puede llegar a dañar los elementos hardware internos de nuestro equipo al someterlos a mayores temperaturas y esfuerzos, reduciendo en el mejor de los casos su vida útil e incrementando en la mayoría de ocasiones el nivel de ruido de nuestro pc. - Revisa la temperatura de funcionamiento de tu equipo. El cableado interior bien colocado permite una mejor ventilacion, lo que favorece la refrigeracion del equipo y una mayor duración de los componentes del mismo. - Instala y/o mantén instalados solo aquellos programas que realmente precisas. Aprovecha para probar nuevos programas cuando tengas decidida una fecha para formatear el pc. En la nueva instalación que realices, podrás instalar estos programas si realmente te
  • 6. ofrecen lo que estabas buscando. Cuando desinstales algún programa realiza una limpieza del registro como se indicaba al inicio de este manual, para retirar los restos de ese programa. - Realiza periódicamente copias de seguridad de tus archivos en CD o Dvd. Sería recomendable igualmente utilizar las particiones u otros discos duros de tu equipo para guardar tus trabajos, datos personales, fotografias, etc., de esta manera, cuando formatees la unidad principal (generalmente C), o bien, ante un eventual problema con virus, fallo eléctrico, avería del disco, etc., no los perderás y una vez instalado el nuevo sistema operativo te será mas sencillo acceder a ellos. - Optimiza tu sistema operativo ya que existen elementos o aplicaciones de Windows que no usarás y no es necesario que consuman recursos en tu equipo. Los ítems enumerados a continuación, son todos los pasos que un usuario debería controlar antes de borrar (formatear) completamente su disco duro y comenzar a instalar todo de nuevo. Al seguir estos pasos podemos prevenir dolores de cabeza, preocupaciones y pérdida de datos. * ¿Realizó un Backup de toda la información de su disco duro? * Si bien en la actualidad la mayoría de los sistemas operativos poseen los drivers para la mayoría del hardware existente: ¿Se aseguró de contar con los disquetes o CDs para poder instalar nuevamente los componentes de su computadora luego de borrar todo? * Si reinstalará Windows 98 o una versión inferior, ¿Cuenta con un disco de arranque? * ¿Probó si el disco de arranque o CD booteable se carga correctamente? * ¿Necesita un CD de instalación del Sistema operativo o un CD para restaurar el sistema operativo? * ¿Tiene las licencias necesarias y números OEM necesarios para registrar su software de nuevo? * Si usted planea utilizar disquetes para instalar su software, le sugerimos verificar que todos ellos funcionen correctamente. De esta forma se evita borrar de su disco duro información necesaria y no poder luego instalar los drivers debido a disquetes dañados. Antes de comenzar a realizar los pasos para borrar el disco duro… Recuerde que al borrar el disco duro no podrá volver atrás para intentar recuperar posibles datos perdidos (o su recuperación puede ser dificultosa