SlideShare una empresa de Scribd logo
Competencia numero 4 Utilizar un equipo de computoconforme a las reglas de seguridad e higiene
Reglas de seguridad Instalar un antivirus No tener bebidas ni alimentos cerca del equipo de computo No tenerla cerca de ventanas Tenerla en un lugar fijo  No taparla cuando este un uso Que no le de el sol
Reglas de higiene No beber  o comer cerca de l equipo de computo Darle mantenimiento con aire comprimido  No rayar ni maltratar el equipo de computo   Limpiarla constantemente Limpiarla tanto por dentro como por fuera
Prevención de accidentes  Para prevenir que la computadora sufra desperfectos en necesario darle mantenimiento tanto por dentro como por fuera. Darle mantenimiento adecuado con un buen antivirus, cuidar que los dispositivos que se conecten estén vacunados o protegidos
Ergonomía del manejo de PC  La ergonomía es la ciencia que estudia la acomodación del ordenador a las capacidades y condiciones de quienes lo usan. Y, en general, las empresas de informática la tienen en cuenta en sus productos. Esta conclusión se extrae del proyecto MABER, promovido por el Consejo Superior de Informática
Políticas de seguridad Las políticas de seguridad quieren decir que todo lo que teclees envíes por Internet estará protegido y que por ningún motivo será visto por alguien mas. Estos datos no pueden ser leídos de ninguna manera durante su transmisión. Al recibir nosotros esos datos, los almacenamos encriptados en una base de datos alojada en una computadora inaccesible desde Internet, preservando la seguridad de los mismos después de su transmisión.
Alumno: Jovani Lino Mojica

Más contenido relacionado

La actualidad más candente

Politicas
PoliticasPoliticas
Protegiendo mi pc
Protegiendo mi pcProtegiendo mi pc
Protegiendo mi pc
Manuel Fonseca Núñez
 
Sesión 2
Sesión 2Sesión 2
Sesión 2
Juanes González
 
Temas selectos
Temas selectosTemas selectos
Temas selectos
gar17
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1
angeeel
 
IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019
Santiago Cavanna
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
Fernando Tricas García
 
Conclusión
ConclusiónConclusión
Conclusión
magoglia
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridad
kyaalena
 
Cami saez
Cami saezCami saez
Cami saez
Camilasaezulloa
 
Ana rosa salas
Ana rosa salasAna rosa salas
Ana rosa salas
salasana
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
40551
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
Jorge Alberto Gonzalez Pazos
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
Yochi Cun
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
Fernando Tricas García
 

La actualidad más candente (15)

Politicas
PoliticasPoliticas
Politicas
 
Protegiendo mi pc
Protegiendo mi pcProtegiendo mi pc
Protegiendo mi pc
 
Sesión 2
Sesión 2Sesión 2
Sesión 2
 
Temas selectos
Temas selectosTemas selectos
Temas selectos
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1
 
IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
Conclusión
ConclusiónConclusión
Conclusión
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridad
 
Cami saez
Cami saezCami saez
Cami saez
 
Ana rosa salas
Ana rosa salasAna rosa salas
Ana rosa salas
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 

Similar a Competencia numero 4

uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
SirxMiig Ml
 
Higiene y seguridad Informaticas
Higiene y seguridad InformaticasHigiene y seguridad Informaticas
Higiene y seguridad Informaticas
Jose
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
ESET España
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
Jorge Luis Sierra
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
jorge331
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
latinfordska
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
marlenevaldez
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
fgcu
 
Precentacion rene
Precentacion renePrecentacion rene
Precentacion rene
Pedro Tenorio Jimenez
 
Como manejar el equipo de computo
Como manejar el equipo de computoComo manejar el equipo de computo
Como manejar el equipo de computo
78521
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Medidas de seguridad e higiene en un equipo copia
Medidas de seguridad e higiene en un equipo   copiaMedidas de seguridad e higiene en un equipo   copia
Medidas de seguridad e higiene en un equipo copia
fernandoagustinramosojeda
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware
3con14
 
Trabajo de centro computo1[1]
Trabajo de centro computo1[1]Trabajo de centro computo1[1]
Trabajo de centro computo1[1]
MAKLG
 
Uso correcto del computador
Uso correcto del computadorUso correcto del computador
Uso correcto del computador
Jordan Hernandez
 
Johnsii
JohnsiiJohnsii
Johnsii
Johnsii
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
Carlos Ordoñez
 
D:\power kiko
D:\power kikoD:\power kiko
D:\power kiko
federico h c
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
Danya Carrera
 
Trabajo De Centro Computo2
Trabajo De Centro Computo2Trabajo De Centro Computo2
Trabajo De Centro Computo2
MAKLG
 

Similar a Competencia numero 4 (20)

uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Higiene y seguridad Informaticas
Higiene y seguridad InformaticasHigiene y seguridad Informaticas
Higiene y seguridad Informaticas
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Precentacion rene
Precentacion renePrecentacion rene
Precentacion rene
 
Como manejar el equipo de computo
Como manejar el equipo de computoComo manejar el equipo de computo
Como manejar el equipo de computo
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Medidas de seguridad e higiene en un equipo copia
Medidas de seguridad e higiene en un equipo   copiaMedidas de seguridad e higiene en un equipo   copia
Medidas de seguridad e higiene en un equipo copia
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware
 
Trabajo de centro computo1[1]
Trabajo de centro computo1[1]Trabajo de centro computo1[1]
Trabajo de centro computo1[1]
 
Uso correcto del computador
Uso correcto del computadorUso correcto del computador
Uso correcto del computador
 
Johnsii
JohnsiiJohnsii
Johnsii
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
D:\power kiko
D:\power kikoD:\power kiko
D:\power kiko
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Trabajo De Centro Computo2
Trabajo De Centro Computo2Trabajo De Centro Computo2
Trabajo De Centro Computo2
 

Último

Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 

Último (20)

Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 

Competencia numero 4

  • 1. Competencia numero 4 Utilizar un equipo de computoconforme a las reglas de seguridad e higiene
  • 2. Reglas de seguridad Instalar un antivirus No tener bebidas ni alimentos cerca del equipo de computo No tenerla cerca de ventanas Tenerla en un lugar fijo No taparla cuando este un uso Que no le de el sol
  • 3. Reglas de higiene No beber o comer cerca de l equipo de computo Darle mantenimiento con aire comprimido No rayar ni maltratar el equipo de computo Limpiarla constantemente Limpiarla tanto por dentro como por fuera
  • 4. Prevención de accidentes Para prevenir que la computadora sufra desperfectos en necesario darle mantenimiento tanto por dentro como por fuera. Darle mantenimiento adecuado con un buen antivirus, cuidar que los dispositivos que se conecten estén vacunados o protegidos
  • 5. Ergonomía del manejo de PC La ergonomía es la ciencia que estudia la acomodación del ordenador a las capacidades y condiciones de quienes lo usan. Y, en general, las empresas de informática la tienen en cuenta en sus productos. Esta conclusión se extrae del proyecto MABER, promovido por el Consejo Superior de Informática
  • 6. Políticas de seguridad Las políticas de seguridad quieren decir que todo lo que teclees envíes por Internet estará protegido y que por ningún motivo será visto por alguien mas. Estos datos no pueden ser leídos de ninguna manera durante su transmisión. Al recibir nosotros esos datos, los almacenamos encriptados en una base de datos alojada en una computadora inaccesible desde Internet, preservando la seguridad de los mismos después de su transmisión.