SlideShare una empresa de Scribd logo
1 de 15
MEDIDAS DE
SEGURIDAD EN LA PC
ASPECTOS A TENER EN
           CUENTA

 Cuando los usuarios emiten información en internet tiene los
mismos derechos y obligaciones que otros autores con los
derechos de copyright y sus posibles infracciones, difamaciones,
etc. Si los usuarios emiten información a través de Internet deberán
tener en cuenta que no se puede revisar, editar, censurar o tomar
responsabilidades por cualquier tipo de información que se pueda
crear, y por lo tanto la única solución es tomar pequeñas medidas
de seguridad, en una gran red donde la información corre a gran
velocidad y puede alcanzar a un gran número de personas.
 Internet es una red de comunicaciones de cobertura mundial
que posibilita intercambiar información a ordenadores situados en
cualquier parte del mundo. Uno de las facetas más conocidas de
Internet, que ha contribuido enormemente a su popularidad
actual, es la “World Wide Web” o WWW (se podría traducir como
“Telaraña de Cobertura Mundial”), que permite acceder de forma
sencilla a un enorme volumen de información sin necesidad de un
complejo equipo informático ni de conocimientos técnicos
especiales.
 En la WWW las personas que buscan una información utilizan una
herramienta conocida como navegador para acceder a información de
distinto tipo (texto, imágenes, sonidos, etc.), pasar de una información
a otra a la que se hace referencia, etc.
COMO CUIDAR NUESTRA PRIVACIDAD


 Instalar un cortafuegos ayudara mucho evitando que un sujeto
pueda entrar a nuestra computadora o bien que usen un troyano
y quizá pueda robar información valiosa como tarjetas de crédito
o claves, etc.
 Un antivirus que en lo posible también detecte spyware servirá
mucho para evitar que nos manden troyanos o spyware que envié
información confidencial aunque si tenemos un firewall es
probable que este bloquee el troyano/spyware al tratar de
conectarse.
 Un antispyware que ayuda a eliminar el spyware que
entro a través de distintas páginas.
 Usar un explorador alternativo a internet explorer o bien
mantenerlo actualizado completamente.
 Mantener actualizado nuestro sistema operativo es
importante para evitar que a través de un fallo del mismo
alguien se pueda apoderar de nuestra computadora y
posteriormente de algo valioso.
 No entrar en páginas web sospechosas de robar
contraseñas o de mandar virus/spyware al PC.

 Cuando envíen un correo electrónico a varios
contactos utilicen el CCO 'correo oculto' para no mostrar
los contactos y parezcan como privados

 No realizar transacciones comerciales en páginas web
no seguras, las seguras tienen una "s" después del http.
L A PRIVACIDAD


 Parece ser cada vez más difícil de encontrar en esta era
de bases de datos públicas, , es bastante fácil que alguien
que use su equipo vea que ha estado haciendo en la Web, así
como también que un sitio web rastree en donde ha estado
La mayor parte del tiempo, no le interesa realmente si alguien
sabe los sitios web que usted visita.
 Limpie el historial de manera manual
L A PRIVACIDAD


 Cuando limpia el historial manualmente en Internet
Explorer , puede elegir mantener las cookies y los
archivos temporales relacionados con los favoritos
guardados.

 Esto puede ayudar a preservar las preferencias que
posiblemente      haya    guardado      en    los   sitios   web
favoritos. Para limpiar el historial sin alterar sus favoritos
¿ Q U É M E D I DA S D E S E G U R I DA D
        F Í S I C A D E B O AT E N D E R ?


 Cuando hablamos de seguridad física nos referimos
a todos aquellos mecanismos generalmente de
prevención y detección destinados a proteger
físicamente cualquier recurso del sistema.
Las principales amenazas que se prevén en la seguridad física
son:
 Amenazas ocasionadas por el hombre.


 Desastres naturales, incendios accidentales tormentas e
inundaciones, etc.


 Alteraciones del Entorno.
Amenazas ocasionadas por el hombre.


 La posibilidad de acceder físicamente a cualquier sistema operativo
hace inútiles casi todas las medidas de seguridad que hayamos aplicado
sobre ella: hemos de pensar que si un atacante puede llegar con total
libertad hasta una estación puede por ejemplo abrir la CPU y
llevarse un disco duro sin necesidad de privilegios en el sistema, sin
importar la robustez de nuestros cortafuegos, sin ni siquiera una clave de
usuario, el atacante podrá seguramente modificar la información
almacenada, destruirla o simplemente leerla.
DESASTRES NATURALES

 Los desastres naturales pueden tener muy graves
consecuencias, sobre todo si no los contemplamos en
nuestra política de seguridad y su implantación.

 Incendios. El lugar donde estén situados físicamente
tiene que tener detectores de humo para que en caso
de incendio, además de avisar arranque un sistema de
extinción de incendios.
 Tormentas eléctricas :las tormentas eléctricas y los
aparatos eléctricos, generan subidas súbitas de tensión
infinitamente superiores a las que pueda generar un
problema en la red eléctrica.
ALTERACIONES DEL
            ENTORNO

 En nuestro entorno de trabajo hay factores que pueden
sufrir variaciones que afecten a nuestros sistemas que
tendremos que conocer e intentar controlar.


 SEÑALES DE RADAR                     HUMO
 ELECTRICIDAD                         POLVO
                                       EXPLOSIONES
 TEMPERATURAS EXTREMAS
                                       INSECTOS

Más contenido relacionado

La actualidad más candente

Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Aliciareyesrojas20
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informáticaFer Amigo
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónkarina_fabiola
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computobeatrizgonzalezbernal
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesYolanda Ruiz Hervás
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 

La actualidad más candente (14)

Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
Seguridad en redes WI FI
Seguridad en redes WI FISeguridad en redes WI FI
Seguridad en redes WI FI
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 

Destacado

Ventajas De La Utilización De Las Telecomunicaciones
Ventajas De La Utilización De Las TelecomunicacionesVentajas De La Utilización De Las Telecomunicaciones
Ventajas De La Utilización De Las TelecomunicacionesIrayra Solis
 
Herramientas de comunicación en Internet
 Herramientas de comunicación en Internet  Herramientas de comunicación en Internet
Herramientas de comunicación en Internet Andrea0829
 
NJSBA Podcasts Wikis
NJSBA Podcasts WikisNJSBA Podcasts Wikis
NJSBA Podcasts Wikisjpuglia
 
Fepade ana de bardi
Fepade   ana de bardiFepade   ana de bardi
Fepade ana de bardifundemas
 
Fondos monetarios 2º trimestre
Fondos monetarios 2º trimestreFondos monetarios 2º trimestre
Fondos monetarios 2º trimestreRankia
 
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PCNORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PCPatii Paxeko Rodriguez
 
Vie à lasne 132 web - partie 1
Vie à lasne 132   web - partie 1Vie à lasne 132   web - partie 1
Vie à lasne 132 web - partie 1comlasne
 
Las 10 estrategias de liderazgo para ser un buen lider.
Las 10 estrategias de liderazgo para ser un buen lider.Las 10 estrategias de liderazgo para ser un buen lider.
Las 10 estrategias de liderazgo para ser un buen lider.ecajamb
 
Passivhaus Passivhouse Energy Efficiency sustainability Green building
Passivhaus Passivhouse Energy Efficiency sustainability Green buildingPassivhaus Passivhouse Energy Efficiency sustainability Green building
Passivhaus Passivhouse Energy Efficiency sustainability Green buildingIP-ShareMedia UG (haftungsbeschränkt)
 

Destacado (16)

Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
Ventajas De La Utilización De Las Telecomunicaciones
Ventajas De La Utilización De Las TelecomunicacionesVentajas De La Utilización De Las Telecomunicaciones
Ventajas De La Utilización De Las Telecomunicaciones
 
Qué son las tics
Qué son las ticsQué son las tics
Qué son las tics
 
Herramientas de comunicación en Internet
 Herramientas de comunicación en Internet  Herramientas de comunicación en Internet
Herramientas de comunicación en Internet
 
NJSBA Podcasts Wikis
NJSBA Podcasts WikisNJSBA Podcasts Wikis
NJSBA Podcasts Wikis
 
Fepade ana de bardi
Fepade   ana de bardiFepade   ana de bardi
Fepade ana de bardi
 
Fondos monetarios 2º trimestre
Fondos monetarios 2º trimestreFondos monetarios 2º trimestre
Fondos monetarios 2º trimestre
 
VDC-Jahresbericht 2013
VDC-Jahresbericht 2013VDC-Jahresbericht 2013
VDC-Jahresbericht 2013
 
Uso adecuado de las tics
Uso adecuado de las ticsUso adecuado de las tics
Uso adecuado de las tics
 
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PCNORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
 
Tics y ejemplos
Tics y ejemplosTics y ejemplos
Tics y ejemplos
 
Vie à lasne 132 web - partie 1
Vie à lasne 132   web - partie 1Vie à lasne 132   web - partie 1
Vie à lasne 132 web - partie 1
 
Disciplina deportiva
Disciplina deportivaDisciplina deportiva
Disciplina deportiva
 
Las 10 estrategias de liderazgo para ser un buen lider.
Las 10 estrategias de liderazgo para ser un buen lider.Las 10 estrategias de liderazgo para ser un buen lider.
Las 10 estrategias de liderazgo para ser un buen lider.
 
TIC's
TIC'sTIC's
TIC's
 
Passivhaus Passivhouse Energy Efficiency sustainability Green building
Passivhaus Passivhouse Energy Efficiency sustainability Green buildingPassivhaus Passivhouse Energy Efficiency sustainability Green building
Passivhaus Passivhouse Energy Efficiency sustainability Green building
 

Similar a Medidas de seguridad en la pc tics

Similar a Medidas de seguridad en la pc tics (20)

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Medidas de seguridad en la pc tics

  • 2. ASPECTOS A TENER EN CUENTA  Cuando los usuarios emiten información en internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.
  • 3.  Internet es una red de comunicaciones de cobertura mundial que posibilita intercambiar información a ordenadores situados en cualquier parte del mundo. Uno de las facetas más conocidas de Internet, que ha contribuido enormemente a su popularidad actual, es la “World Wide Web” o WWW (se podría traducir como “Telaraña de Cobertura Mundial”), que permite acceder de forma sencilla a un enorme volumen de información sin necesidad de un complejo equipo informático ni de conocimientos técnicos especiales.
  • 4.  En la WWW las personas que buscan una información utilizan una herramienta conocida como navegador para acceder a información de distinto tipo (texto, imágenes, sonidos, etc.), pasar de una información a otra a la que se hace referencia, etc.
  • 5. COMO CUIDAR NUESTRA PRIVACIDAD  Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.  Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envié información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.
  • 6.  Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas.  Usar un explorador alternativo a internet explorer o bien mantenerlo actualizado completamente.  Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.
  • 7.  No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.  Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados  No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
  • 8. L A PRIVACIDAD  Parece ser cada vez más difícil de encontrar en esta era de bases de datos públicas, , es bastante fácil que alguien que use su equipo vea que ha estado haciendo en la Web, así como también que un sitio web rastree en donde ha estado La mayor parte del tiempo, no le interesa realmente si alguien sabe los sitios web que usted visita.  Limpie el historial de manera manual
  • 9. L A PRIVACIDAD  Cuando limpia el historial manualmente en Internet Explorer , puede elegir mantener las cookies y los archivos temporales relacionados con los favoritos guardados.  Esto puede ayudar a preservar las preferencias que posiblemente haya guardado en los sitios web favoritos. Para limpiar el historial sin alterar sus favoritos
  • 10. ¿ Q U É M E D I DA S D E S E G U R I DA D F Í S I C A D E B O AT E N D E R ?  Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema.
  • 11. Las principales amenazas que se prevén en la seguridad física son:  Amenazas ocasionadas por el hombre.  Desastres naturales, incendios accidentales tormentas e inundaciones, etc.  Alteraciones del Entorno.
  • 12. Amenazas ocasionadas por el hombre.  La posibilidad de acceder físicamente a cualquier sistema operativo hace inútiles casi todas las medidas de seguridad que hayamos aplicado sobre ella: hemos de pensar que si un atacante puede llegar con total libertad hasta una estación puede por ejemplo abrir la CPU y llevarse un disco duro sin necesidad de privilegios en el sistema, sin importar la robustez de nuestros cortafuegos, sin ni siquiera una clave de usuario, el atacante podrá seguramente modificar la información almacenada, destruirla o simplemente leerla.
  • 13. DESASTRES NATURALES  Los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.  Incendios. El lugar donde estén situados físicamente tiene que tener detectores de humo para que en caso de incendio, además de avisar arranque un sistema de extinción de incendios.
  • 14.  Tormentas eléctricas :las tormentas eléctricas y los aparatos eléctricos, generan subidas súbitas de tensión infinitamente superiores a las que pueda generar un problema en la red eléctrica.
  • 15. ALTERACIONES DEL ENTORNO  En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar.  SEÑALES DE RADAR  HUMO  ELECTRICIDAD  POLVO  EXPLOSIONES  TEMPERATURAS EXTREMAS  INSECTOS