SlideShare una empresa de Scribd logo
1 de 8
INFORMATICA
Trabajo Práctico Nº 2
“Seguridad informática”
Alumna: Viviana G. Conesa.
Instituto de Formación Técnica Superior Nº 1
Turno: Mañana.
Fecha de presentación: 06/06/2016
Definición
Disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema
informático.
¿Qué proteger y qué hacer?
Peligros del software
Programas dañinos, “virus”: “worm”-”troyano”-”broma”.
Virus residentes ocultos en la memoria RAM: “bomba”.
Internet, “piratas informáticos”: “hackers” - “crackers” -
”spam” - “spyware”.
Medidas de seguridad
Actualizar los programas.
Navegar con cifrado.
Crear usuarios y
contraseñas distintos.
Cambiar contraseñas a
menudo.
Comprobar las apps
autorizadas.
Proteger la red WiFi.
Controlar la privacidad de las
redes.
Crear usuarios para cada
persona.
Crear 'back-up' o copias.
Usar programas antivirus,
firewalls, anti-spyware.
Peligros del hardware
Corte de energía o apagones.
Bajada de voltaje momentánea o micro-cortes.
Sobre voltaje o líneas de tensión.
Ruido eléctrico.
Desastres naturales, incendios accidentales.
Robos, sabotajes.
Cuidados del equipo
Proteger del sol, agua, polvo, humedad, temperatura.
Uso de reguladores de tensión –“ Nobrake”.
Conexión correcta del equipo.
Encenderlo y apagarlo correctamente.
Ubicarlo en un lugar fresco.
El CPU no debe estar en el piso.
Limpiarlo regularmente.
No desconectar ningún dispositivo sin apagarlo.
Conclusión
Conocimientos sobre los peligros
informáticos y consejos útiles para
prevenirlos.

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetGabba Hey
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaRomina_torales
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laracarmelacaballero
 
Antivirus que son y funcionamiento
Antivirus que son y funcionamientoAntivirus que son y funcionamiento
Antivirus que son y funcionamientoYochi Cun
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internetjavipis11
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaRossy Alkarazz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticastata170391
 

La actualidad más candente (18)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
ADVICES
ADVICESADVICES
ADVICES
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Malware
MalwareMalware
Malware
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Antivirus que son y funcionamiento
Antivirus que son y funcionamientoAntivirus que son y funcionamiento
Antivirus que son y funcionamiento
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Semaforo nube
Semaforo nubeSemaforo nube
Semaforo nube
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Csikung gyakorlatok bemutatása rövíden
Csikung gyakorlatok bemutatása rövídenCsikung gyakorlatok bemutatása rövíden
Csikung gyakorlatok bemutatása rövídencsikungmester
 
Informatica
InformaticaInformatica
Informaticaproxizen
 
RTS 2012 The Future Railway
RTS 2012 The Future RailwayRTS 2012 The Future Railway
RTS 2012 The Future RailwayAmplified Events
 
Ida's_Corporate_Resume_Training[1]
Ida's_Corporate_Resume_Training[1]Ida's_Corporate_Resume_Training[1]
Ida's_Corporate_Resume_Training[1]Ida Zecco
 
Profitiviti - New Product Development Case Study Example
Profitiviti - New Product Development Case Study ExampleProfitiviti - New Product Development Case Study Example
Profitiviti - New Product Development Case Study ExampleSteve Raack
 
Ola Cabs: Dominating India and Challenging Uber at Global Level
Ola Cabs: Dominating India and Challenging Uber at Global LevelOla Cabs: Dominating India and Challenging Uber at Global Level
Ola Cabs: Dominating India and Challenging Uber at Global LevelJeffrey Funk Business Models
 
Energy Storage System
Energy Storage SystemEnergy Storage System
Energy Storage SystemSAMSUNG SDI
 
Orientación bachilleratos
Orientación bachilleratosOrientación bachilleratos
Orientación bachilleratosiesmediterrania
 

Destacado (11)

Csikung gyakorlatok bemutatása rövíden
Csikung gyakorlatok bemutatása rövídenCsikung gyakorlatok bemutatása rövíden
Csikung gyakorlatok bemutatása rövíden
 
Informatica
InformaticaInformatica
Informatica
 
Poster for FREEDM
Poster for FREEDMPoster for FREEDM
Poster for FREEDM
 
RTS 2012 The Future Railway
RTS 2012 The Future RailwayRTS 2012 The Future Railway
RTS 2012 The Future Railway
 
Ida's_Corporate_Resume_Training[1]
Ida's_Corporate_Resume_Training[1]Ida's_Corporate_Resume_Training[1]
Ida's_Corporate_Resume_Training[1]
 
CBatista's RESUME
CBatista's RESUMECBatista's RESUME
CBatista's RESUME
 
PSICOLOGIA INDUSTRIAL
PSICOLOGIA INDUSTRIALPSICOLOGIA INDUSTRIAL
PSICOLOGIA INDUSTRIAL
 
Profitiviti - New Product Development Case Study Example
Profitiviti - New Product Development Case Study ExampleProfitiviti - New Product Development Case Study Example
Profitiviti - New Product Development Case Study Example
 
Ola Cabs: Dominating India and Challenging Uber at Global Level
Ola Cabs: Dominating India and Challenging Uber at Global LevelOla Cabs: Dominating India and Challenging Uber at Global Level
Ola Cabs: Dominating India and Challenging Uber at Global Level
 
Energy Storage System
Energy Storage SystemEnergy Storage System
Energy Storage System
 
Orientación bachilleratos
Orientación bachilleratosOrientación bachilleratos
Orientación bachilleratos
 

Similar a Seguridad informática-TP2-Conesa

Similar a Seguridad informática-TP2-Conesa (20)

Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
salvador ruiz rodriguez
salvador ruiz rodriguezsalvador ruiz rodriguez
salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
laura y marta
laura y martalaura y marta
laura y marta
 
presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitan
 
Kevin
KevinKevin
Kevin
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto
ProyectoProyecto
Proyecto
 
Curso: Introducción a la seguridad informática: 05 Seguridad antivirus
Curso: Introducción a la seguridad informática: 05 Seguridad antivirusCurso: Introducción a la seguridad informática: 05 Seguridad antivirus
Curso: Introducción a la seguridad informática: 05 Seguridad antivirus
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Seguridad informática-TP2-Conesa

  • 1. INFORMATICA Trabajo Práctico Nº 2 “Seguridad informática” Alumna: Viviana G. Conesa. Instituto de Formación Técnica Superior Nº 1 Turno: Mañana. Fecha de presentación: 06/06/2016
  • 2. Definición Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 3. ¿Qué proteger y qué hacer?
  • 4. Peligros del software Programas dañinos, “virus”: “worm”-”troyano”-”broma”. Virus residentes ocultos en la memoria RAM: “bomba”. Internet, “piratas informáticos”: “hackers” - “crackers” - ”spam” - “spyware”.
  • 5. Medidas de seguridad Actualizar los programas. Navegar con cifrado. Crear usuarios y contraseñas distintos. Cambiar contraseñas a menudo. Comprobar las apps autorizadas. Proteger la red WiFi. Controlar la privacidad de las redes. Crear usuarios para cada persona. Crear 'back-up' o copias. Usar programas antivirus, firewalls, anti-spyware.
  • 6. Peligros del hardware Corte de energía o apagones. Bajada de voltaje momentánea o micro-cortes. Sobre voltaje o líneas de tensión. Ruido eléctrico. Desastres naturales, incendios accidentales. Robos, sabotajes.
  • 7. Cuidados del equipo Proteger del sol, agua, polvo, humedad, temperatura. Uso de reguladores de tensión –“ Nobrake”. Conexión correcta del equipo. Encenderlo y apagarlo correctamente. Ubicarlo en un lugar fresco. El CPU no debe estar en el piso. Limpiarlo regularmente. No desconectar ningún dispositivo sin apagarlo.
  • 8. Conclusión Conocimientos sobre los peligros informáticos y consejos útiles para prevenirlos.