SlideShare una empresa de Scribd logo
1 de 36
USO DEL EQUIPO DE COMPUTO MANTENIENDO LAS  MEDIDAS DE SEGURIDAD
ES COMBENIENTE USAR EL EQUIPO DE COMPUTO MANTENIENDO LAS MEDIDAS DE SEGURIDAD ,YA QUE CON ESTO PODEMOS  MANTENER NUESTRO EQUIPO DE COMPUTO EN BUEN ESTADO Y HACERLO MAS DURADERO
La seguridad no solo implica tener antivirus  El no mantener el equipo de computo con medidas de seguridad e higiene nos puede  traer como consecuencia  una infección e incluso la entrada de un virus que acortaría la durabilidad de nuestra maquina además de no mantener estable algún estilo de archivo que podamos tener guardado en nuestra computadora.
ENTRADA DE VIRUS Es muy recomendable usar el equipo de computo manteniendo algunas reglas de higiene entre las cuales esta conocer a la perfección los documentos que vamos a abrir ya que podemos poner activo un virus accidentalmente.
Maneras preventivas para la higiene de una computadora -De las mejores maneras de prevención son mantener el antivirus  actualizado para amenazas recientes que pueden entrar a el CPU
Mantener la computadora a alta velocidad La computadora puede estarce manteniendo a alta velocidad, si hay ausencia de virus e infecciones, además de estar desfragmentando el disco duro con frecuencia controlada, esta función la podemos encontrar entrando a inicio, todos los programas, accesorios , herramientas del sistema y seleccionando la opción desfragmentador de disco.
Falta de higiene en un equipo de computo El higiene de una computadora  no solamente puede ser en el software , también puede ser físico , al introducir  algún tipo de material no adecuado dentro de una computadora como meter chicles a la unidad de CD ROM  o cualquier otro tipo de material no apropiado.
Medidas de seguridad en una PC
Medidas de seguridad… La informática cuenta con muchos riesgos, para esto se crearon técnicas desarrolladas para proteger los equipos informáticos de cualquier mal ya sean accidentales o intencionados, algunos daños podrían provocar el mal funcionamiento del hardware
Otro de los daños de la informática seria la perdida de datos, el acceso a los datos por personas no autorizadas. En un sistema de los denominados “tolerante a fallos” dos o más computadoras funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control.
La seguridad no solo implica tener antivirus  Muchos de nosotros pensamos que solo con tener un antivirus ya estamos salvados y que no existen otras medidas de seguridad, pues se dice que esta información es errónea
Los hackers son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar de forma anónima, y a veces conseguir, el acceso remoto a una máquina conectada Hackers
MEDIDAS DE HIGIENE
introduccion Así como debemos seguir normas de higiene corporal para mantenernos en buena salud, es necesario adoptar y seguir unas normas de “higiene informática” para reducir a un mínimo la posibilidad de que nuestro PC quede infectado por virus o nuestra información sea robada por delincuentes informáticos.
La siguiente es una lista de amenazas y qué debemos hacer para evitarlas, como parte de la higiene de nuestro PC, si tenemos Microsoft Windows como sistema operativo y el PC no hace parte de una red corporativa. En este último caso, estas tareas deben hacerse en coordinación con el administrador de la red, siguiendo las políticas de seguridad de la empresa.  MEDIDAS DE HIGIENE
Virus y Gusanos Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado. Si tiene un antivirus con licencia vigente, debe asegurarse que se actualice diariamente desde Internet. Si no está seguro que se esté actualizando, consulte la ayuda del programa o contacte al fabricante. Tener un antivirus con licencia vencida es peor que no tener nada: tenemos la sensación de seguridad por tenerlo, cuando en realidad estamos totalmente desprotegidos, ya que la mayoría de los ataques son causados por virus y gusanos muy recientes.
Ingeniería Social Se trata de la llamada ingeniería social, que consiste en el empleo de técnicas psicológicas para engañar a inducir a una persona a revelar datos o realizar acciones que normalmente no haría. La Ingeniería Social solamente se puede prevenir manteniéndonos alertas y desconfiando de cualquier situación que tenga algún elemento extraño o diferente. Por ejemplo, le llega un e-mail aparentemente de un amigo diciéndole que “como respuesta a tu correo, te envío el archivo solicitado”, pero usted nunca le mandó el correo en cuestión. Es claro que se trata de un gusano informático que infectó a su amigo, o a alguna persona que tenía a su amigo en su lista de direcciones, y está tratando de inducirle a abrir el archivo adjunto para infectarlo a su turno.
Spyware y Adware Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware). Para evitar estos programas maliciosos, se recomienda un programa que conviene ejecutar una vez por semana. Se llama          Ad-aware
Vulnerabilidades de Software Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el fabricante del software afectado generalmente publica una actualización o parche para evitar la vulnerabilidad. Para proteger su PC de vulnerabilidades conocidas en el software de Microsoft, ingrese una vez al mes (entre el 5 y el 10 de cada mes) al sitio de Actualización de Software de Microsoft y descargar las últimas actualizaciones de producto disponibles, especialmente aquellas señaladas como críticas.
Backdoors (Puertas Traseras) Existen programas que pueden registrar todas nuestras actividades frente a la pantalla del PC, incluyendo todo lo que escribimos. Así, aunque no compre por Internet, es posible que al escribir una carta a su banco en Word indicando datos financieros, un cracker se haga a esta información y la use luego para fraudes con sus tarjetas. Los antivirus y los anti-spyware en ocasiones no protegen contra los Backdoors, especialmente si su PC ha sido infectado con un backdoor hecho a la medida.
Normas de seguridad
1. Seguridad eléctrica:     Revise bien las conexiones eléctricas y asegúrese que no estén enredados y no estén al nivel del piso. Así se evita que en caso existir algún liquido a nivel del piso, no llegue a afectar las conexiones eléctricas y dañar el equipo.
2.No consuma alimentos frente o cerca de la PC.    No coma ni tome líquidos cerca de la PC. No hay nada mas desagradable que tener que limpiar teclados llenos de café o migas de pan. Estos afectan el funcionamiento.
3. Seguridad Informática.    Si tienes información sensible, ponle contraseña a tu PC. No dejes escrito en ningún lugar visible tu contraseña. Si necesitas escribirlo, hazlo en una libreta de notas que siempre lleves contigo.
4.Antivirus Instala antivirus, firewalls, anti-spam. para evitar que ocurran ataques a tu información.
MANTENIMIENTO DE PC MANTENIMIENTO DE PC
MANTENIMIENTO
mantenimiento. Esto es mantener o mantenerse  . Es decir , es un conjunto de operaciones y cuidados necesarios para que instalaciones, edificios, industrias, etc., PARA QUE puedan seguir funcionando adecuadamente.
PC
PC (informática ), acrónimo de personal computer. Se utiliza para designar los ordenadores o computadoras personales.
ORDENADORES
Ordenador o Computadora, dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información.
DEFINICION
Entonces  el mantenimiento de el PC es el proceso que mantiene en muy buen funcionamiento el equipo de computo .

Más contenido relacionado

La actualidad más candente

Normas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoNormas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoadan95
 
Medidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCMedidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCtotodile123
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Informe desarme y armado de un pc
Informe desarme y armado de un pcInforme desarme y armado de un pc
Informe desarme y armado de un pcyudy19
 
Uso adecuado de las partes de una computadora personal.
Uso adecuado de las partes de una computadora personal.Uso adecuado de las partes de una computadora personal.
Uso adecuado de las partes de una computadora personal.DianaFajardo106
 
Seguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computoSeguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computoprofejoseluistorres
 
El uso correcto de utilizar una computadora
El uso correcto  de utilizar una computadoraEl uso correcto  de utilizar una computadora
El uso correcto de utilizar una computadoraberenisse_16
 
Medidas de seguridad e higiene en equipo de computo
Medidas de seguridad e higiene en equipo de computoMedidas de seguridad e higiene en equipo de computo
Medidas de seguridad e higiene en equipo de computoesmeralda campos velasco
 
Uso responsable y adecuado de las partes de una computadora personal.
Uso responsable y adecuado de las partes de una computadora personal.Uso responsable y adecuado de las partes de una computadora personal.
Uso responsable y adecuado de las partes de una computadora personal.alejandra de León
 
Fundamentos de hardware
Fundamentos de hardwareFundamentos de hardware
Fundamentos de hardwareakotouka
 
Herramientas para el ensamblaje de una computadora
Herramientas para el ensamblaje de una computadoraHerramientas para el ensamblaje de una computadora
Herramientas para el ensamblaje de una computadoraCarlos Gomez
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pcepacheco9
 
Taller mantenimiento
Taller mantenimientoTaller mantenimiento
Taller mantenimientoYOHANAB1284
 
2015 componentes de un sistema operativo
2015 componentes de un sistema operativo2015 componentes de un sistema operativo
2015 componentes de un sistema operativoMichael Ramirez
 
Reglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene del equipo de computoReglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene del equipo de computoantoniofraire
 
Trasladar el equipo de computo de manera segura
Trasladar el equipo de computo de manera seguraTrasladar el equipo de computo de manera segura
Trasladar el equipo de computo de manera seguraAnahii078
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica Juani Quesada
 
Mantenimiento preventivo del teclado
Mantenimiento preventivo del tecladoMantenimiento preventivo del teclado
Mantenimiento preventivo del tecladomrmary
 
Examen sistemas operativos
Examen sistemas operativosExamen sistemas operativos
Examen sistemas operativosKt Ortega
 

La actualidad más candente (20)

Normas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoNormas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computo
 
Medidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCMedidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PC
 
Informática básica 2011
Informática básica 2011Informática básica 2011
Informática básica 2011
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Informe desarme y armado de un pc
Informe desarme y armado de un pcInforme desarme y armado de un pc
Informe desarme y armado de un pc
 
Uso adecuado de las partes de una computadora personal.
Uso adecuado de las partes de una computadora personal.Uso adecuado de las partes de una computadora personal.
Uso adecuado de las partes de una computadora personal.
 
Seguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computoSeguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computo
 
El uso correcto de utilizar una computadora
El uso correcto  de utilizar una computadoraEl uso correcto  de utilizar una computadora
El uso correcto de utilizar una computadora
 
Medidas de seguridad e higiene en equipo de computo
Medidas de seguridad e higiene en equipo de computoMedidas de seguridad e higiene en equipo de computo
Medidas de seguridad e higiene en equipo de computo
 
Uso responsable y adecuado de las partes de una computadora personal.
Uso responsable y adecuado de las partes de una computadora personal.Uso responsable y adecuado de las partes de una computadora personal.
Uso responsable y adecuado de las partes de una computadora personal.
 
Fundamentos de hardware
Fundamentos de hardwareFundamentos de hardware
Fundamentos de hardware
 
Herramientas para el ensamblaje de una computadora
Herramientas para el ensamblaje de una computadoraHerramientas para el ensamblaje de una computadora
Herramientas para el ensamblaje de una computadora
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pc
 
Taller mantenimiento
Taller mantenimientoTaller mantenimiento
Taller mantenimiento
 
2015 componentes de un sistema operativo
2015 componentes de un sistema operativo2015 componentes de un sistema operativo
2015 componentes de un sistema operativo
 
Reglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene del equipo de computoReglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene del equipo de computo
 
Trasladar el equipo de computo de manera segura
Trasladar el equipo de computo de manera seguraTrasladar el equipo de computo de manera segura
Trasladar el equipo de computo de manera segura
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica
 
Mantenimiento preventivo del teclado
Mantenimiento preventivo del tecladoMantenimiento preventivo del teclado
Mantenimiento preventivo del teclado
 
Examen sistemas operativos
Examen sistemas operativosExamen sistemas operativos
Examen sistemas operativos
 

Destacado

Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadmarlenevaldez
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputosmarkako
 
Reglas para el equipo de computo
Reglas para el equipo de computoReglas para el equipo de computo
Reglas para el equipo de computodaraeilen
 
Normativa para el Uso de las TICs
Normativa para el Uso de las TICsNormativa para el Uso de las TICs
Normativa para el Uso de las TICsguest25924b
 
Ficha tecnica equipo de computo
Ficha tecnica equipo de computoFicha tecnica equipo de computo
Ficha tecnica equipo de computowaltergentil96
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Enfermedades causadas por el mal uso de la computadora
Enfermedades causadas por el mal uso de la computadoraEnfermedades causadas por el mal uso de la computadora
Enfermedades causadas por el mal uso de la computadoraCandeBurtin
 
Informática y su aplicacion en la arquitectura-clase computacion
Informática y su aplicacion en la arquitectura-clase computacionInformática y su aplicacion en la arquitectura-clase computacion
Informática y su aplicacion en la arquitectura-clase computacionillanot
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
20 productos informaticos
20 productos informaticos20 productos informaticos
20 productos informaticosJose Genaro
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Manual de usuario para un centro de computo
Manual de usuario para un centro de computoManual de usuario para un centro de computo
Manual de usuario para un centro de computosoldevilla1005
 
Precauciones al ensamblar un pc
Precauciones al ensamblar un pcPrecauciones al ensamblar un pc
Precauciones al ensamblar un pcleicy_425
 
usos adecuados para una computadora
usos adecuados para una computadorausos adecuados para una computadora
usos adecuados para una computadorairissiiita
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computobeatrizgonzalezbernal
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pcangelitto18
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Riickaardo Meenchackaa Z
 
Normas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcNormas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcDaniel Rodriguezz
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 

Destacado (20)

Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputo
 
Reglas para el equipo de computo
Reglas para el equipo de computoReglas para el equipo de computo
Reglas para el equipo de computo
 
Normativa para el Uso de las TICs
Normativa para el Uso de las TICsNormativa para el Uso de las TICs
Normativa para el Uso de las TICs
 
Ficha tecnica equipo de computo
Ficha tecnica equipo de computoFicha tecnica equipo de computo
Ficha tecnica equipo de computo
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Enfermedades causadas por el mal uso de la computadora
Enfermedades causadas por el mal uso de la computadoraEnfermedades causadas por el mal uso de la computadora
Enfermedades causadas por el mal uso de la computadora
 
Informática y su aplicacion en la arquitectura-clase computacion
Informática y su aplicacion en la arquitectura-clase computacionInformática y su aplicacion en la arquitectura-clase computacion
Informática y su aplicacion en la arquitectura-clase computacion
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
20 productos informaticos
20 productos informaticos20 productos informaticos
20 productos informaticos
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Manual de usuario para un centro de computo
Manual de usuario para un centro de computoManual de usuario para un centro de computo
Manual de usuario para un centro de computo
 
Precauciones al ensamblar un pc
Precauciones al ensamblar un pcPrecauciones al ensamblar un pc
Precauciones al ensamblar un pc
 
usos adecuados para una computadora
usos adecuados para una computadorausos adecuados para una computadora
usos adecuados para una computadora
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
 
Normas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pcNormas de seguridad para desensamble de una pc
Normas de seguridad para desensamble de una pc
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Similar a uso-del-equipo-de-computo

Higiene y seguridad Informaticas
Higiene y seguridad InformaticasHigiene y seguridad Informaticas
Higiene y seguridad InformaticasJose
 
Virus informatic
Virus informaticVirus informatic
Virus informaticjoselinop2x
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.rSergio R
 
Informatica mg sild
Informatica mg sildInformatica mg sild
Informatica mg sild80503347
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYenny Santiago
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 

Similar a uso-del-equipo-de-computo (20)

Higiene y seguridad Informaticas
Higiene y seguridad InformaticasHigiene y seguridad Informaticas
Higiene y seguridad Informaticas
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
Informatica mg sild
Informatica mg sildInformatica mg sild
Informatica mg sild
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lucas
LucasLucas
Lucas
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (13)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

uso-del-equipo-de-computo

  • 1. USO DEL EQUIPO DE COMPUTO MANTENIENDO LAS MEDIDAS DE SEGURIDAD
  • 2. ES COMBENIENTE USAR EL EQUIPO DE COMPUTO MANTENIENDO LAS MEDIDAS DE SEGURIDAD ,YA QUE CON ESTO PODEMOS MANTENER NUESTRO EQUIPO DE COMPUTO EN BUEN ESTADO Y HACERLO MAS DURADERO
  • 3. La seguridad no solo implica tener antivirus El no mantener el equipo de computo con medidas de seguridad e higiene nos puede traer como consecuencia una infección e incluso la entrada de un virus que acortaría la durabilidad de nuestra maquina además de no mantener estable algún estilo de archivo que podamos tener guardado en nuestra computadora.
  • 4. ENTRADA DE VIRUS Es muy recomendable usar el equipo de computo manteniendo algunas reglas de higiene entre las cuales esta conocer a la perfección los documentos que vamos a abrir ya que podemos poner activo un virus accidentalmente.
  • 5. Maneras preventivas para la higiene de una computadora -De las mejores maneras de prevención son mantener el antivirus actualizado para amenazas recientes que pueden entrar a el CPU
  • 6. Mantener la computadora a alta velocidad La computadora puede estarce manteniendo a alta velocidad, si hay ausencia de virus e infecciones, además de estar desfragmentando el disco duro con frecuencia controlada, esta función la podemos encontrar entrando a inicio, todos los programas, accesorios , herramientas del sistema y seleccionando la opción desfragmentador de disco.
  • 7.
  • 8. Falta de higiene en un equipo de computo El higiene de una computadora no solamente puede ser en el software , también puede ser físico , al introducir algún tipo de material no adecuado dentro de una computadora como meter chicles a la unidad de CD ROM o cualquier otro tipo de material no apropiado.
  • 10. Medidas de seguridad… La informática cuenta con muchos riesgos, para esto se crearon técnicas desarrolladas para proteger los equipos informáticos de cualquier mal ya sean accidentales o intencionados, algunos daños podrían provocar el mal funcionamiento del hardware
  • 11. Otro de los daños de la informática seria la perdida de datos, el acceso a los datos por personas no autorizadas. En un sistema de los denominados “tolerante a fallos” dos o más computadoras funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control.
  • 12. La seguridad no solo implica tener antivirus Muchos de nosotros pensamos que solo con tener un antivirus ya estamos salvados y que no existen otras medidas de seguridad, pues se dice que esta información es errónea
  • 13. Los hackers son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar de forma anónima, y a veces conseguir, el acceso remoto a una máquina conectada Hackers
  • 15. introduccion Así como debemos seguir normas de higiene corporal para mantenernos en buena salud, es necesario adoptar y seguir unas normas de “higiene informática” para reducir a un mínimo la posibilidad de que nuestro PC quede infectado por virus o nuestra información sea robada por delincuentes informáticos.
  • 16. La siguiente es una lista de amenazas y qué debemos hacer para evitarlas, como parte de la higiene de nuestro PC, si tenemos Microsoft Windows como sistema operativo y el PC no hace parte de una red corporativa. En este último caso, estas tareas deben hacerse en coordinación con el administrador de la red, siguiendo las políticas de seguridad de la empresa. MEDIDAS DE HIGIENE
  • 17. Virus y Gusanos Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado. Si tiene un antivirus con licencia vigente, debe asegurarse que se actualice diariamente desde Internet. Si no está seguro que se esté actualizando, consulte la ayuda del programa o contacte al fabricante. Tener un antivirus con licencia vencida es peor que no tener nada: tenemos la sensación de seguridad por tenerlo, cuando en realidad estamos totalmente desprotegidos, ya que la mayoría de los ataques son causados por virus y gusanos muy recientes.
  • 18. Ingeniería Social Se trata de la llamada ingeniería social, que consiste en el empleo de técnicas psicológicas para engañar a inducir a una persona a revelar datos o realizar acciones que normalmente no haría. La Ingeniería Social solamente se puede prevenir manteniéndonos alertas y desconfiando de cualquier situación que tenga algún elemento extraño o diferente. Por ejemplo, le llega un e-mail aparentemente de un amigo diciéndole que “como respuesta a tu correo, te envío el archivo solicitado”, pero usted nunca le mandó el correo en cuestión. Es claro que se trata de un gusano informático que infectó a su amigo, o a alguna persona que tenía a su amigo en su lista de direcciones, y está tratando de inducirle a abrir el archivo adjunto para infectarlo a su turno.
  • 19. Spyware y Adware Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware). Para evitar estos programas maliciosos, se recomienda un programa que conviene ejecutar una vez por semana. Se llama Ad-aware
  • 20. Vulnerabilidades de Software Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el fabricante del software afectado generalmente publica una actualización o parche para evitar la vulnerabilidad. Para proteger su PC de vulnerabilidades conocidas en el software de Microsoft, ingrese una vez al mes (entre el 5 y el 10 de cada mes) al sitio de Actualización de Software de Microsoft y descargar las últimas actualizaciones de producto disponibles, especialmente aquellas señaladas como críticas.
  • 21. Backdoors (Puertas Traseras) Existen programas que pueden registrar todas nuestras actividades frente a la pantalla del PC, incluyendo todo lo que escribimos. Así, aunque no compre por Internet, es posible que al escribir una carta a su banco en Word indicando datos financieros, un cracker se haga a esta información y la use luego para fraudes con sus tarjetas. Los antivirus y los anti-spyware en ocasiones no protegen contra los Backdoors, especialmente si su PC ha sido infectado con un backdoor hecho a la medida.
  • 23. 1. Seguridad eléctrica: Revise bien las conexiones eléctricas y asegúrese que no estén enredados y no estén al nivel del piso. Así se evita que en caso existir algún liquido a nivel del piso, no llegue a afectar las conexiones eléctricas y dañar el equipo.
  • 24. 2.No consuma alimentos frente o cerca de la PC. No coma ni tome líquidos cerca de la PC. No hay nada mas desagradable que tener que limpiar teclados llenos de café o migas de pan. Estos afectan el funcionamiento.
  • 25. 3. Seguridad Informática. Si tienes información sensible, ponle contraseña a tu PC. No dejes escrito en ningún lugar visible tu contraseña. Si necesitas escribirlo, hazlo en una libreta de notas que siempre lleves contigo.
  • 26. 4.Antivirus Instala antivirus, firewalls, anti-spam. para evitar que ocurran ataques a tu información.
  • 27. MANTENIMIENTO DE PC MANTENIMIENTO DE PC
  • 29. mantenimiento. Esto es mantener o mantenerse . Es decir , es un conjunto de operaciones y cuidados necesarios para que instalaciones, edificios, industrias, etc., PARA QUE puedan seguir funcionando adecuadamente.
  • 30. PC
  • 31. PC (informática ), acrónimo de personal computer. Se utiliza para designar los ordenadores o computadoras personales.
  • 33. Ordenador o Computadora, dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información.
  • 34.
  • 36. Entonces el mantenimiento de el PC es el proceso que mantiene en muy buen funcionamiento el equipo de computo .