SlideShare una empresa de Scribd logo
1 de 3
HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015
Página 1 de 3
SUBMODULO 3: ESTABLECE LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Introducción
1. Conceptos de seguridad informática( física y Logica)
2. Vulnerabil idaddel sistema(Bug, Back Doors)
3. Antivirus y Virus
4. Firewall
5. Inventario de Software
6. Instalar el Equipo decomputo
7. Medidas deSeguridad
TEMAS A DESARROLLAR
1. SEGURIDAD FISICA
• Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
• Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.
1.1 EDIFICIOS O CENTRO DE CÓMPUTO
Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por
el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner
en riesgo un sistema informático son:
* Desastres naturales, incendios accidentales, humedad e inundaciones.
1. Amenazas ocasionadas involuntariamente por
personas.
2. Acciones hostiles deliberadas como robo, fraude o
sabotaje. Son ejemplos de mecanismos o acciones de
seguridad física:
• Lectores de huella digital
• Lector de retina
• Sistema deAlarma ( Detectores de Movimiento, de humo,Agua, temperatura)
• Circuito cerrado de TV
-Cerrar con llave el centro de cómputos.
• Tener extintores por eventuales incendios.
Tipos de llenados: o
Agua
• Químicos
• Gas
• Instalación de cámaras de seguridad.
• Guardia humana.
• Control permanente del sistema eléctrico, de ventilación,etc.
• Aire Acondicionado
- Señales de emergencias (evacuación,extintores, precaución)
• EN EL AULA
HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015
Página 2 de 3
Identificación de Corriente Altera (220VA / 110VA)
Identificación de Corriente Regulada o no regulada y su correcta distribución
Reguladores de corriente, Multiplexores
Previsión de alfombra y tapetes ( para evitar la electrostática)
Aplicación de las reglas de uso de centro de cómputo( como no alimentos, bebidas)
Tipo de iluminación
Tipo de color utilizado en las paredes
Las ventanas para evitar el reflejo a los monitores La
Ergonomía en equipos de computo
La ergonomía en mobiliario y distribución
UPS No break
• SEGURIDAD LOGICO
8. CONFIGURACIONES
9.
10. Creación de usuarios (Tipo de usuario,usuario,contraseñas)
11. Creación de roles de los Usuarios( administradores o encargados ,alumnos,
administrativos )
12. Actualizaciones de Software ( S.O., Antivirus, paquetes y aplicaciones)
13.
14. APLICACIONES
15. Programas malignos:virus, espías, troyanos, gusanos, phishing,spamming Firewall (
piratas informáticos, o usuarios no permitidos)
16. Deepfreeze ( protección de software)
17. Encriptación de la información y uso de contraseñas.
Seguridad en enlaces
Inalámbricos o Claves
o Señales
18. VULNERABILIDADDEL
SISTEMA 2.1Como
Evitarlas
• Como las Explotan
• Qué consecuencias traen
• Tipos de
Vulnerabilidad 3.
ANTIVIRUS Y VIRUS
3.1Definición
3.2 Clasificación
3.3 Tipo de infección
3.4 Escaneo
3.5 Detección
3.6 Eliminación
3.7 Punto de restauración
HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015
Página 3 de 3
3.8 Otras soluciones
19. FIREWALL
4.1Definición
• Clasificación
• Tipo de protección
20. INENTARIO DE SOFTWARE
3.8 S.O.
3.9PAQUETES
3.10 UTILERIAS
3.11 HERRAMIENTAS DE SEGURIDAD
3.12 APLICACIONES
6. INSTALAR EL EQUIPO DE CÓMPUTO CON FORME A LAS REGLAS DE SEGURIDAD E HIGIENE
6.1 Ubicar el lugar adecuado, uso de mobiliario y Equipo ergonómico de acurdo a las políticas de seguridad e
higiene
6.2 Trasladar el Equipo de cómputo con forma a las reglas de seguridad e higiene
6.3 Conectar y desconectar diferentes dispositivos
6.4 Utilizar los equipos de cómputo de protección contra variaciones de corriente
7. MEDIDAS DE SEGUIRDAD
7.1 Simulacro de incendios. Inundación, terremotos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Tp3
Tp3Tp3
Tp3
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranova
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Tp3
Tp3Tp3
Tp3
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Contenido tematico del submodulo 3

Similar a Contenido tematico del submodulo 3 (20)

Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
03 seguridad
03 seguridad03 seguridad
03 seguridad
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad en los centros de computo
Seguridad en los centros de computoSeguridad en los centros de computo
Seguridad en los centros de computo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 

Último

BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Contenido tematico del submodulo 3

  • 1. HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015 Página 1 de 3 SUBMODULO 3: ESTABLECE LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO Introducción 1. Conceptos de seguridad informática( física y Logica) 2. Vulnerabil idaddel sistema(Bug, Back Doors) 3. Antivirus y Virus 4. Firewall 5. Inventario de Software 6. Instalar el Equipo decomputo 7. Medidas deSeguridad TEMAS A DESARROLLAR 1. SEGURIDAD FISICA • Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc. • Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc. 1.1 EDIFICIOS O CENTRO DE CÓMPUTO Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner en riesgo un sistema informático son: * Desastres naturales, incendios accidentales, humedad e inundaciones. 1. Amenazas ocasionadas involuntariamente por personas. 2. Acciones hostiles deliberadas como robo, fraude o sabotaje. Son ejemplos de mecanismos o acciones de seguridad física: • Lectores de huella digital • Lector de retina • Sistema deAlarma ( Detectores de Movimiento, de humo,Agua, temperatura) • Circuito cerrado de TV -Cerrar con llave el centro de cómputos. • Tener extintores por eventuales incendios. Tipos de llenados: o Agua • Químicos • Gas • Instalación de cámaras de seguridad. • Guardia humana. • Control permanente del sistema eléctrico, de ventilación,etc. • Aire Acondicionado - Señales de emergencias (evacuación,extintores, precaución) • EN EL AULA
  • 2. HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015 Página 2 de 3 Identificación de Corriente Altera (220VA / 110VA) Identificación de Corriente Regulada o no regulada y su correcta distribución Reguladores de corriente, Multiplexores Previsión de alfombra y tapetes ( para evitar la electrostática) Aplicación de las reglas de uso de centro de cómputo( como no alimentos, bebidas) Tipo de iluminación Tipo de color utilizado en las paredes Las ventanas para evitar el reflejo a los monitores La Ergonomía en equipos de computo La ergonomía en mobiliario y distribución UPS No break • SEGURIDAD LOGICO 8. CONFIGURACIONES 9. 10. Creación de usuarios (Tipo de usuario,usuario,contraseñas) 11. Creación de roles de los Usuarios( administradores o encargados ,alumnos, administrativos ) 12. Actualizaciones de Software ( S.O., Antivirus, paquetes y aplicaciones) 13. 14. APLICACIONES 15. Programas malignos:virus, espías, troyanos, gusanos, phishing,spamming Firewall ( piratas informáticos, o usuarios no permitidos) 16. Deepfreeze ( protección de software) 17. Encriptación de la información y uso de contraseñas. Seguridad en enlaces Inalámbricos o Claves o Señales 18. VULNERABILIDADDEL SISTEMA 2.1Como Evitarlas • Como las Explotan • Qué consecuencias traen • Tipos de Vulnerabilidad 3. ANTIVIRUS Y VIRUS 3.1Definición 3.2 Clasificación 3.3 Tipo de infección 3.4 Escaneo 3.5 Detección 3.6 Eliminación 3.7 Punto de restauración
  • 3. HECTOR BAZARTE TORRES, ING.--------CECYTE2 17-8-2015 Página 3 de 3 3.8 Otras soluciones 19. FIREWALL 4.1Definición • Clasificación • Tipo de protección 20. INENTARIO DE SOFTWARE 3.8 S.O. 3.9PAQUETES 3.10 UTILERIAS 3.11 HERRAMIENTAS DE SEGURIDAD 3.12 APLICACIONES 6. INSTALAR EL EQUIPO DE CÓMPUTO CON FORME A LAS REGLAS DE SEGURIDAD E HIGIENE 6.1 Ubicar el lugar adecuado, uso de mobiliario y Equipo ergonómico de acurdo a las políticas de seguridad e higiene 6.2 Trasladar el Equipo de cómputo con forma a las reglas de seguridad e higiene 6.3 Conectar y desconectar diferentes dispositivos 6.4 Utilizar los equipos de cómputo de protección contra variaciones de corriente 7. MEDIDAS DE SEGUIRDAD 7.1 Simulacro de incendios. Inundación, terremotos