SlideShare una empresa de Scribd logo
HIGIENE Y SEGURIDAD Reglas Básicas
REGLAS BASICAS La Higiene en lo que a Informática respecta, va desde manejar la computadora con las manos limpias, hasta no ingerir alimentos o bebidas frente a la Computadora para evitar derrames o que migajas de la comida terminen en el teclado. Para la seguridad del equipo de deben considerar varias cosas, seguridad tanto físicas como de software.
Seguridad Física Tener siempre el equipo conectado a un regulador de voltaje o No-Break. Evitar instalar el equipo en lugares húmedos o cerca de líquidos. Para mover el equipo de un lado a otro primero hay que apagar el Regulador o No-Break y luego desconectar los cables de corriente. A la hora de conectar el equipo, siempre se conecta primero al regulador APAGADO, después al equipo para evitar un pico de corriente y que el equipo sufra averías.
Seguridad Informática. Virus y Gusanos Los virus, gusanos y troyanos son los microbios que más abundad en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado. Spyware y Adware Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware). Para evitar estos programas maliciosos se recomienta el uso de software anti-spyware como Ad-aware.
Seguridad Informática Vulnerabilidades de Software Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el fabricante del software afectado generalmente publica una actualización o parche para evitar la vulnerabilidad. Backdoors (Puertas Traseras) Existen programas que pueden registrar todas nuestras actividades frente a la pantalla del PC, incluyendo todo lo que escribimos. Este riesgo se evita mediante un firewall (que puede ser de software para PCs, y de hardware para redes corporativas) que establece barreras a la información que entra y sale del PC.
Seguridad Informática Ingeniería Social Consiste en el empleo de técnicas psicológicas para engañar o inducir a una persona a revelar datos o realizar acciones que normalmente no haría. La Ingeniería Social solamente se puede prevenir manteniéndonos alertas y desconfiando de cualquier situación que tenga algún elemento extraño o diferente.

Más contenido relacionado

Destacado

2013 09-03 guia-tratamiento-adiccion-tabaco-2011
2013 09-03 guia-tratamiento-adiccion-tabaco-20112013 09-03 guia-tratamiento-adiccion-tabaco-2011
2013 09-03 guia-tratamiento-adiccion-tabaco-2011
Monzon Daniel
 
Cultural: agenda cultural
Cultural: agenda culturalCultural: agenda cultural
Cultural: agenda cultural
periodicocalicultural
 
Le Programme Education Financière en images
Le Programme Education Financière en imagesLe Programme Education Financière en images
Le Programme Education Financière en images
Félix Yao
 
Unidad 2
Unidad 2Unidad 2
Unidad 2rgemelo
 
Aφιέρωμα στο περιβάλλον της Βέροιας
Aφιέρωμα στο περιβάλλον της Βέροιας  Aφιέρωμα στο περιβάλλον της Βέροιας
Aφιέρωμα στο περιβάλλον της Βέροιας paraskevi64
 
Presentacion examen
Presentacion examenPresentacion examen
Presentacion examenmre
 
Final ethanol cookstoves & fuel ppt (e - f) (2)
Final ethanol cookstoves & fuel   ppt (e - f) (2)Final ethanol cookstoves & fuel   ppt (e - f) (2)
Final ethanol cookstoves & fuel ppt (e - f) (2)
Cara Mullen
 
Revita Look Verano 2011
Revita Look Verano 2011Revita Look Verano 2011
Revita Look Verano 2011
SENTIRTE ROSA
 
Amistad
AmistadAmistad
Amistad
Wendy
 
Morelos cultura
Morelos culturaMorelos cultura
Morelos culturadardz
 
Solutions pour les petites exploitations agricoles asset management
Solutions pour les petites exploitations agricoles asset managementSolutions pour les petites exploitations agricoles asset management
Solutions pour les petites exploitations agricoles asset management
Aeca group
 
Casa museo sorolla
Casa museo sorollaCasa museo sorolla
Casa museo sorolla
Maribelalvar
 
Ha2 nm50 eq#4-metodología espiral
Ha2 nm50 eq#4-metodología espiralHa2 nm50 eq#4-metodología espiral
Ha2 nm50 eq#4-metodología espiralLuis Pérez
 
Presentacion parcial reglamento
Presentacion parcial reglamentoPresentacion parcial reglamento
Presentacion parcial reglamentojennyanayalopez
 
Les préférences et les caractéristiques des personnes suicidaires utilisatric...
Les préférences et les caractéristiques des personnes suicidaires utilisatric...Les préférences et les caractéristiques des personnes suicidaires utilisatric...
Les préférences et les caractéristiques des personnes suicidaires utilisatric...
ComSanté
 

Destacado (20)

2013 09-03 guia-tratamiento-adiccion-tabaco-2011
2013 09-03 guia-tratamiento-adiccion-tabaco-20112013 09-03 guia-tratamiento-adiccion-tabaco-2011
2013 09-03 guia-tratamiento-adiccion-tabaco-2011
 
Cultural: agenda cultural
Cultural: agenda culturalCultural: agenda cultural
Cultural: agenda cultural
 
La web 2
La web 2La web 2
La web 2
 
L'Univers
L'UniversL'Univers
L'Univers
 
Le Programme Education Financière en images
Le Programme Education Financière en imagesLe Programme Education Financière en images
Le Programme Education Financière en images
 
Teorias
TeoriasTeorias
Teorias
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Reciclaje français
Reciclaje français Reciclaje français
Reciclaje français
 
Aφιέρωμα στο περιβάλλον της Βέροιας
Aφιέρωμα στο περιβάλλον της Βέροιας  Aφιέρωμα στο περιβάλλον της Βέροιας
Aφιέρωμα στο περιβάλλον της Βέροιας
 
Presentacion examen
Presentacion examenPresentacion examen
Presentacion examen
 
Final ethanol cookstoves & fuel ppt (e - f) (2)
Final ethanol cookstoves & fuel   ppt (e - f) (2)Final ethanol cookstoves & fuel   ppt (e - f) (2)
Final ethanol cookstoves & fuel ppt (e - f) (2)
 
Revita Look Verano 2011
Revita Look Verano 2011Revita Look Verano 2011
Revita Look Verano 2011
 
Amistad
AmistadAmistad
Amistad
 
Morelos cultura
Morelos culturaMorelos cultura
Morelos cultura
 
Solutions pour les petites exploitations agricoles asset management
Solutions pour les petites exploitations agricoles asset managementSolutions pour les petites exploitations agricoles asset management
Solutions pour les petites exploitations agricoles asset management
 
Casa museo sorolla
Casa museo sorollaCasa museo sorolla
Casa museo sorolla
 
Ha2 nm50 eq#4-metodología espiral
Ha2 nm50 eq#4-metodología espiralHa2 nm50 eq#4-metodología espiral
Ha2 nm50 eq#4-metodología espiral
 
Presentacion parcial reglamento
Presentacion parcial reglamentoPresentacion parcial reglamento
Presentacion parcial reglamento
 
Les préférences et les caractéristiques des personnes suicidaires utilisatric...
Les préférences et les caractéristiques des personnes suicidaires utilisatric...Les préférences et les caractéristiques des personnes suicidaires utilisatric...
Les préférences et les caractéristiques des personnes suicidaires utilisatric...
 
Evaluacion web
Evaluacion webEvaluacion web
Evaluacion web
 

Similar a Higiene y seguridad Informaticas

uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
SirxMiig Ml
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadmarlenevaldez
 
Informatica
InformaticaInformatica
InformaticaLuygi
 
Informe para Informática.
Informe para Informática.Informe para Informática.
Informe para Informática.Ana Vásquez
 
Que son las medidas
Que son las medidasQue son las medidas
Que son las medidas
josegerardo2A
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
Alexvalenciaramirez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Alexvalenciaramirez
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
josemanuel2
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jorge ramis garcia
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas482882
 
Virus informatic
Virus informaticVirus informatic
Virus informaticjoselinop2x
 

Similar a Higiene y seguridad Informaticas (20)

uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
 
Informatica
InformaticaInformatica
Informatica
 
Informe para Informática.
Informe para Informática.Informe para Informática.
Informe para Informática.
 
Que son las medidas
Que son las medidasQue son las medidas
Que son las medidas
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de Jose

Ciclos de taladrado
Ciclos de taladradoCiclos de taladrado
Ciclos de taladrado
Jose
 
Practica transistores
Practica transistoresPractica transistores
Practica transistores
Jose
 
Practicas diodos
Practicas diodosPracticas diodos
Practicas diodos
Jose
 
Practicas compuertas logicas tablas de verdad
Practicas compuertas logicas tablas de verdadPracticas compuertas logicas tablas de verdad
Practicas compuertas logicas tablas de verdad
Jose
 
Componentes electronicos
Componentes electronicosComponentes electronicos
Componentes electronicos
Jose
 
Esquemas electricos
Esquemas electricosEsquemas electricos
Esquemas electricos
Jose
 
Simbolos en-la-instalacion-electrica
Simbolos en-la-instalacion-electricaSimbolos en-la-instalacion-electrica
Simbolos en-la-instalacion-electrica
Jose
 
Tipos de lectura
Tipos de lecturaTipos de lectura
Tipos de lectura
Jose
 
Adquision de Recursos Computacionales
Adquision de Recursos ComputacionalesAdquision de Recursos Computacionales
Adquision de Recursos Computacionales
Jose
 
Jose martin grupo36
Jose martin grupo36Jose martin grupo36
Jose martin grupo36Jose
 
Sql comandos
Sql comandosSql comandos
Sql comandos
Jose
 
Operadores, variables, constantes y tipos de datos en java
Operadores, variables, constantes y tipos de datos en javaOperadores, variables, constantes y tipos de datos en java
Operadores, variables, constantes y tipos de datos en java
Jose
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
Jose
 
Aspectos físicos de las redes
Aspectos físicos de las redesAspectos físicos de las redes
Aspectos físicos de las redes
Jose
 
Normas para cableado estructurado
Normas para cableado estructuradoNormas para cableado estructurado
Normas para cableado estructurado
Jose
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
Jose
 
Introducción a la redes
Introducción a la redesIntroducción a la redes
Introducción a la redes
Jose
 
Conceptos básicos de corel draw x3
Conceptos básicos de corel draw x3Conceptos básicos de corel draw x3
Conceptos básicos de corel draw x3
Jose
 
Estudio de factibilidad
Estudio de factibilidadEstudio de factibilidad
Estudio de factibilidad
Jose
 
Comandos de red
Comandos de redComandos de red
Comandos de red
Jose
 

Más de Jose (20)

Ciclos de taladrado
Ciclos de taladradoCiclos de taladrado
Ciclos de taladrado
 
Practica transistores
Practica transistoresPractica transistores
Practica transistores
 
Practicas diodos
Practicas diodosPracticas diodos
Practicas diodos
 
Practicas compuertas logicas tablas de verdad
Practicas compuertas logicas tablas de verdadPracticas compuertas logicas tablas de verdad
Practicas compuertas logicas tablas de verdad
 
Componentes electronicos
Componentes electronicosComponentes electronicos
Componentes electronicos
 
Esquemas electricos
Esquemas electricosEsquemas electricos
Esquemas electricos
 
Simbolos en-la-instalacion-electrica
Simbolos en-la-instalacion-electricaSimbolos en-la-instalacion-electrica
Simbolos en-la-instalacion-electrica
 
Tipos de lectura
Tipos de lecturaTipos de lectura
Tipos de lectura
 
Adquision de Recursos Computacionales
Adquision de Recursos ComputacionalesAdquision de Recursos Computacionales
Adquision de Recursos Computacionales
 
Jose martin grupo36
Jose martin grupo36Jose martin grupo36
Jose martin grupo36
 
Sql comandos
Sql comandosSql comandos
Sql comandos
 
Operadores, variables, constantes y tipos de datos en java
Operadores, variables, constantes y tipos de datos en javaOperadores, variables, constantes y tipos de datos en java
Operadores, variables, constantes y tipos de datos en java
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Aspectos físicos de las redes
Aspectos físicos de las redesAspectos físicos de las redes
Aspectos físicos de las redes
 
Normas para cableado estructurado
Normas para cableado estructuradoNormas para cableado estructurado
Normas para cableado estructurado
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
 
Introducción a la redes
Introducción a la redesIntroducción a la redes
Introducción a la redes
 
Conceptos básicos de corel draw x3
Conceptos básicos de corel draw x3Conceptos básicos de corel draw x3
Conceptos básicos de corel draw x3
 
Estudio de factibilidad
Estudio de factibilidadEstudio de factibilidad
Estudio de factibilidad
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 

Último

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 

Último (20)

Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 

Higiene y seguridad Informaticas

  • 1. HIGIENE Y SEGURIDAD Reglas Básicas
  • 2. REGLAS BASICAS La Higiene en lo que a Informática respecta, va desde manejar la computadora con las manos limpias, hasta no ingerir alimentos o bebidas frente a la Computadora para evitar derrames o que migajas de la comida terminen en el teclado. Para la seguridad del equipo de deben considerar varias cosas, seguridad tanto físicas como de software.
  • 3. Seguridad Física Tener siempre el equipo conectado a un regulador de voltaje o No-Break. Evitar instalar el equipo en lugares húmedos o cerca de líquidos. Para mover el equipo de un lado a otro primero hay que apagar el Regulador o No-Break y luego desconectar los cables de corriente. A la hora de conectar el equipo, siempre se conecta primero al regulador APAGADO, después al equipo para evitar un pico de corriente y que el equipo sufra averías.
  • 4. Seguridad Informática. Virus y Gusanos Los virus, gusanos y troyanos son los microbios que más abundad en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado. Spyware y Adware Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware). Para evitar estos programas maliciosos se recomienta el uso de software anti-spyware como Ad-aware.
  • 5. Seguridad Informática Vulnerabilidades de Software Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el fabricante del software afectado generalmente publica una actualización o parche para evitar la vulnerabilidad. Backdoors (Puertas Traseras) Existen programas que pueden registrar todas nuestras actividades frente a la pantalla del PC, incluyendo todo lo que escribimos. Este riesgo se evita mediante un firewall (que puede ser de software para PCs, y de hardware para redes corporativas) que establece barreras a la información que entra y sale del PC.
  • 6. Seguridad Informática Ingeniería Social Consiste en el empleo de técnicas psicológicas para engañar o inducir a una persona a revelar datos o realizar acciones que normalmente no haría. La Ingeniería Social solamente se puede prevenir manteniéndonos alertas y desconfiando de cualquier situación que tenga algún elemento extraño o diferente.