SlideShare una empresa de Scribd logo
1 de 8
HOLA AMIGOS
SOY PIPO Y YO LOLA
Y LES MOSTRAREMOS COMO
Utilizar el equipo de cómputo
conforme a las normas de
seguridad e higiene.
SEGURIDAD E HIGIENE
DE UNA COMPUTADORA
En principio que
es la seguridad e
higiene en tu
computadora?
Son los
procedimientos,
técnicas y elementos
que se aplican en los
centros de trabajo
Y La seguridad
informática debe
vigilar
principalmente las
siguientes
propiedades
*Privacidad
*Integridad
*disponibilidad
Si la Privacidad es la
información que debe ser
visita y manipulada
únicamente por quienes
tienen el derecho o la
autoridad de hacerlo
Integridad es la información
debe ser consiste, fiable y
no propensa a alteraciones
no deseadas.
•Disponibilidad: La
información debe estar en
el momento que el usuario
requiera de ella.
Algo importante es La
Seguridad física contra
cortos circuitos del
equipo
En esta lista les
mostrare algunas
recomendaciones
• Ubique el equipo en un área donde no exista
mucho moviendo de personas.
• No traslade la computadora sin la autorización y
asesoría del encargado del centro de cómputo.
• Instale la computadora sobre escritorios o muebles
estables o especialmente diseñados para ellos.
• Ubique el equipo lejos de la luz del sol y de
ventanas abiertas.
• La energía eléctrica debe ser regulada a 110 voltios
y con polo a tierra. Asesorarse debidamente para garantizar
una buna toma eléctrica.
• No conecte otros aparatos (Radios, máquinas de
escribir, calculadoras, etc.) en la misma toma de la
computadora.
A hora te diéremos los
diferentes tipos de
riesgos que pueden
dañara a tu equipo
Son diferentes
riesgos , en los que se
dividen son
 Factores
humanos.
 Factores
ambientales.
Lo factores ambientales son
• Los incendios
• Las inundaciones
• Los sismos
• La humedad
Y los factores humano
son
• Robos.
• Actos vandálicos
• Fraude
• Terrorismo
OYE LOLA CUALES
SON LOS DIEZ
MANDAMIENTOS
PARA USAR LOS
COMPUTADORES?
TE LOS
MOSTRARE EN
LA LISTA
CIGUIENTE
1. No usarás los computadores para hacer daño a otros.
2. No interferirás con el trabajo en computador de otros.
3. No espiarás en los archivos de computador de otros.
4. No usarás un computador para hurtar.
5. No usarás el computador para levantar falsos
testimonios.
6. No copiarás o utilizarás software propietario, por el que
no hayas pagado.
7. No harás uso de los recursos de computador de otros,
sin su autorización o sin acordar una compensación
justa.
8. No te apropiarás de la producción intelectual de otros.
9. Sopesarás responsablemente las consecuencias que
tiene para la sociedad el programa que estas
escribiendo o el sistema que estás diseñando.
10.Siempre harás uso del computador de manera que se
garantice la consideración y el respeto por tus
semejantes.
LOLA ORA YO
TE DIRE
3 pasos de
seguridad a
seguir cuando
se usa una
computadora
pública
A SI CUALES
SON
LA PRIMERA ES No guarde su información de
inicio de sesión
Siempre salga de los sitios web haciendo clic
en "cerrar sesión" en el sitio. No es suficiente
con cerrar la ventana del explorador o escribir
otra dirección.
LA SEGUNDA ES No deje sola la computadora con
información confidencial en la pantalla
Si debe alejarse de la computadora pública, cierre sesión
en todos los programas y cierre todas las ventanas que
puedan mostrar información confidencial.
Borre sus huellas.
Borre los archivos temporales de Internet y su historial
Controle que no haya mirones espiando por encima de
su hombro
Y LA TERSERA ES No ingrese información confidencial en una
computadora pública
Estas medidas le brindan cierta protección contra hackers
informales que usan una computadora pública después que
usted.
Pero tenga presente que un ladrón decidido puede instalar
software sofisticado en la computadora pública que registra
cada tecla usada y luego envía la información de vuelta al ladrón
por correo electrónico.
BUENO AMIGOS ESTO FUE TODO ME
DESPIDO

Más contenido relacionado

La actualidad más candente

Cuidados de una computadora
Cuidados de una computadoraCuidados de una computadora
Cuidados de una computadora_rociodiaz
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internetMasquel
 
Normas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informaticaNormas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informaticaLic. Oney Begambre
 
29 ortiz miguel diagnostico power point 30 01 2020
29 ortiz miguel diagnostico power point 30 01 202029 ortiz miguel diagnostico power point 30 01 2020
29 ortiz miguel diagnostico power point 30 01 2020MiguelOL1
 
Como cuidar su computadora para que
Como cuidar su computadora para queComo cuidar su computadora para que
Como cuidar su computadora para queClarisa Aladio
 
Mantenimiento y limpieza de computadores
Mantenimiento y limpieza de computadoresMantenimiento y limpieza de computadores
Mantenimiento y limpieza de computadoresjefersonsuarez
 
Salas de informatica
Salas de informaticaSalas de informatica
Salas de informaticaLELIOMOJICA
 
Utilidades y manejo de Hardware
Utilidades y manejo de HardwareUtilidades y manejo de Hardware
Utilidades y manejo de Hardwarerodriguezrjs
 
Reglas del laboratorio de informática
Reglas del laboratorio de informáticaReglas del laboratorio de informática
Reglas del laboratorio de informáticaZuleyka Rodríguez
 
Computer science rules
Computer science rulesComputer science rules
Computer science rulesDiego Restrepo
 

La actualidad más candente (19)

Cuidados de una computadora
Cuidados de una computadoraCuidados de una computadora
Cuidados de una computadora
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Navidad
NavidadNavidad
Navidad
 
D act7 treviño.docx
D act7 treviño.docxD act7 treviño.docx
D act7 treviño.docx
 
Normas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informaticaNormas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informatica
 
29 ortiz miguel diagnostico power point 30 01 2020
29 ortiz miguel diagnostico power point 30 01 202029 ortiz miguel diagnostico power point 30 01 2020
29 ortiz miguel diagnostico power point 30 01 2020
 
Como cuidar su computadora para que
Como cuidar su computadora para queComo cuidar su computadora para que
Como cuidar su computadora para que
 
Mantenimiento y limpieza de computadores
Mantenimiento y limpieza de computadoresMantenimiento y limpieza de computadores
Mantenimiento y limpieza de computadores
 
Cuidados y manejos del computador
Cuidados y manejos del computadorCuidados y manejos del computador
Cuidados y manejos del computador
 
Salas de informatica
Salas de informaticaSalas de informatica
Salas de informatica
 
Actividad #3. Reglamento
Actividad #3. ReglamentoActividad #3. Reglamento
Actividad #3. Reglamento
 
Utilidades y manejo de Hardware
Utilidades y manejo de HardwareUtilidades y manejo de Hardware
Utilidades y manejo de Hardware
 
Taller bienvenida la netbook
Taller bienvenida la netbookTaller bienvenida la netbook
Taller bienvenida la netbook
 
D:\power kiko
D:\power kikoD:\power kiko
D:\power kiko
 
Reglas del laboratorio de informática
Reglas del laboratorio de informáticaReglas del laboratorio de informática
Reglas del laboratorio de informática
 
Precentacion rene
Precentacion renePrecentacion rene
Precentacion rene
 
Computer lab rules
Computer lab rulesComputer lab rules
Computer lab rules
 
Computer science rules
Computer science rulesComputer science rules
Computer science rules
 
Computer lab rules
Computer lab rulesComputer lab rules
Computer lab rules
 

Destacado

Universidad Tecnica de Ambato
Universidad Tecnica de AmbatoUniversidad Tecnica de Ambato
Universidad Tecnica de AmbatoEDISSONCHIMBA
 
Evolucion de los computadores
Evolucion de los computadoresEvolucion de los computadores
Evolucion de los computadoresmegadel
 
Segunda generacion de computadores
Segunda generacion de computadoresSegunda generacion de computadores
Segunda generacion de computadoresandresf123
 
Diapositivas Primera GeneracióN
Diapositivas Primera GeneracióNDiapositivas Primera GeneracióN
Diapositivas Primera GeneracióNguestbd9a62e4
 
Primera y segunda generacion de los computadores
Primera y segunda generacion de los computadores Primera y segunda generacion de los computadores
Primera y segunda generacion de los computadores Cristhian Lizcano Arenas
 
Segunda Generación de Computadoras
Segunda Generación de ComputadorasSegunda Generación de Computadoras
Segunda Generación de Computadorasmiltoninca
 
Diapositiva Tercera GeneracióN De Los Computadores
Diapositiva Tercera GeneracióN De Los ComputadoresDiapositiva Tercera GeneracióN De Los Computadores
Diapositiva Tercera GeneracióN De Los ComputadoresLuis Fernando Lobo
 
Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras joluchocacardenas
 
Generacion Del Computador
Generacion Del ComputadorGeneracion Del Computador
Generacion Del Computadorreymon
 
Presentacion generacion de computadoras
Presentacion generacion de computadorasPresentacion generacion de computadoras
Presentacion generacion de computadorasSaRa PaOLA AnGeLeS
 
Generaciones de los computadores
Generaciones de los computadoresGeneraciones de los computadores
Generaciones de los computadoresharryjeans
 
Las 6 Generaciones De Computadoras
Las 6 Generaciones De ComputadorasLas 6 Generaciones De Computadoras
Las 6 Generaciones De Computadorasdagoberto
 
Generación de las Computadoras
Generación de las ComputadorasGeneración de las Computadoras
Generación de las ComputadorasWalter Cabrera
 

Destacado (14)

Tersera practica
Tersera practicaTersera practica
Tersera practica
 
Universidad Tecnica de Ambato
Universidad Tecnica de AmbatoUniversidad Tecnica de Ambato
Universidad Tecnica de Ambato
 
Evolucion de los computadores
Evolucion de los computadoresEvolucion de los computadores
Evolucion de los computadores
 
Segunda generacion de computadores
Segunda generacion de computadoresSegunda generacion de computadores
Segunda generacion de computadores
 
Diapositivas Primera GeneracióN
Diapositivas Primera GeneracióNDiapositivas Primera GeneracióN
Diapositivas Primera GeneracióN
 
Primera y segunda generacion de los computadores
Primera y segunda generacion de los computadores Primera y segunda generacion de los computadores
Primera y segunda generacion de los computadores
 
Segunda Generación de Computadoras
Segunda Generación de ComputadorasSegunda Generación de Computadoras
Segunda Generación de Computadoras
 
Diapositiva Tercera GeneracióN De Los Computadores
Diapositiva Tercera GeneracióN De Los ComputadoresDiapositiva Tercera GeneracióN De Los Computadores
Diapositiva Tercera GeneracióN De Los Computadores
 
Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras
 
Generacion Del Computador
Generacion Del ComputadorGeneracion Del Computador
Generacion Del Computador
 
Presentacion generacion de computadoras
Presentacion generacion de computadorasPresentacion generacion de computadoras
Presentacion generacion de computadoras
 
Generaciones de los computadores
Generaciones de los computadoresGeneraciones de los computadores
Generaciones de los computadores
 
Las 6 Generaciones De Computadoras
Las 6 Generaciones De ComputadorasLas 6 Generaciones De Computadoras
Las 6 Generaciones De Computadoras
 
Generación de las Computadoras
Generación de las ComputadorasGeneración de las Computadoras
Generación de las Computadoras
 

Similar a FERNANDOMG Comic utilizar el equipo de cómputo

medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridadMarisolmarti
 
Manejo de información
Manejo de informaciónManejo de información
Manejo de informaciónRaúl Patricio
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto  christian lopez-cristian dominguez - cynthia barrera-erick herreraProyecto  christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herreraerick herrera
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadmarlenevaldez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOMario Solarte
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Cómo utilizar internet con seguridad?
Cómo utilizar internet con seguridad?Cómo utilizar internet con seguridad?
Cómo utilizar internet con seguridad?mariela
 
Erszrrdrdxfdxdrdfdfd
ErszrrdrdxfdxdrdfdfdErszrrdrdxfdxdrdfdfd
Erszrrdrdxfdxdrdfdfdsztiven
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2cabal1034
 
Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico FernandaVelazquez19
 

Similar a FERNANDOMG Comic utilizar el equipo de cómputo (20)

medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridad
 
Manejo de información
Manejo de informaciónManejo de información
Manejo de información
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto  christian lopez-cristian dominguez - cynthia barrera-erick herreraProyecto  christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Movil
MovilMovil
Movil
 
9b j.a
9b j.a9b j.a
9b j.a
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Cómo utilizar internet con seguridad?
Cómo utilizar internet con seguridad?Cómo utilizar internet con seguridad?
Cómo utilizar internet con seguridad?
 
Erszrrdrdxfdxdrdfdfd
ErszrrdrdxfdxdrdfdfdErszrrdrdxfdxdrdfdfd
Erszrrdrdxfdxdrdfdfd
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2
 
Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico
 

FERNANDOMG Comic utilizar el equipo de cómputo

  • 1. HOLA AMIGOS SOY PIPO Y YO LOLA Y LES MOSTRAREMOS COMO Utilizar el equipo de cómputo conforme a las normas de seguridad e higiene. SEGURIDAD E HIGIENE DE UNA COMPUTADORA
  • 2. En principio que es la seguridad e higiene en tu computadora? Son los procedimientos, técnicas y elementos que se aplican en los centros de trabajo
  • 3. Y La seguridad informática debe vigilar principalmente las siguientes propiedades *Privacidad *Integridad *disponibilidad Si la Privacidad es la información que debe ser visita y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo Integridad es la información debe ser consiste, fiable y no propensa a alteraciones no deseadas. •Disponibilidad: La información debe estar en el momento que el usuario requiera de ella.
  • 4. Algo importante es La Seguridad física contra cortos circuitos del equipo En esta lista les mostrare algunas recomendaciones • Ubique el equipo en un área donde no exista mucho moviendo de personas. • No traslade la computadora sin la autorización y asesoría del encargado del centro de cómputo. • Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ellos. • Ubique el equipo lejos de la luz del sol y de ventanas abiertas. • La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesorarse debidamente para garantizar una buna toma eléctrica. • No conecte otros aparatos (Radios, máquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.
  • 5. A hora te diéremos los diferentes tipos de riesgos que pueden dañara a tu equipo Son diferentes riesgos , en los que se dividen son  Factores humanos.  Factores ambientales. Lo factores ambientales son • Los incendios • Las inundaciones • Los sismos • La humedad Y los factores humano son • Robos. • Actos vandálicos • Fraude • Terrorismo
  • 6. OYE LOLA CUALES SON LOS DIEZ MANDAMIENTOS PARA USAR LOS COMPUTADORES? TE LOS MOSTRARE EN LA LISTA CIGUIENTE 1. No usarás los computadores para hacer daño a otros. 2. No interferirás con el trabajo en computador de otros. 3. No espiarás en los archivos de computador de otros. 4. No usarás un computador para hurtar. 5. No usarás el computador para levantar falsos testimonios. 6. No copiarás o utilizarás software propietario, por el que no hayas pagado. 7. No harás uso de los recursos de computador de otros, sin su autorización o sin acordar una compensación justa. 8. No te apropiarás de la producción intelectual de otros. 9. Sopesarás responsablemente las consecuencias que tiene para la sociedad el programa que estas escribiendo o el sistema que estás diseñando. 10.Siempre harás uso del computador de manera que se garantice la consideración y el respeto por tus semejantes.
  • 7. LOLA ORA YO TE DIRE 3 pasos de seguridad a seguir cuando se usa una computadora pública A SI CUALES SON LA PRIMERA ES No guarde su información de inicio de sesión Siempre salga de los sitios web haciendo clic en "cerrar sesión" en el sitio. No es suficiente con cerrar la ventana del explorador o escribir otra dirección. LA SEGUNDA ES No deje sola la computadora con información confidencial en la pantalla Si debe alejarse de la computadora pública, cierre sesión en todos los programas y cierre todas las ventanas que puedan mostrar información confidencial. Borre sus huellas. Borre los archivos temporales de Internet y su historial Controle que no haya mirones espiando por encima de su hombro Y LA TERSERA ES No ingrese información confidencial en una computadora pública Estas medidas le brindan cierta protección contra hackers informales que usan una computadora pública después que usted. Pero tenga presente que un ladrón decidido puede instalar software sofisticado en la computadora pública que registra cada tecla usada y luego envía la información de vuelta al ladrón por correo electrónico.
  • 8. BUENO AMIGOS ESTO FUE TODO ME DESPIDO