SlideShare une entreprise Scribd logo
1  sur  15
MEDIDAS DE
SEGURIDAD EN LA PC
ASPECTOS A TENER EN
           CUENTA

 Cuando los usuarios emiten información en internet tiene los
mismos derechos y obligaciones que otros autores con los
derechos de copyright y sus posibles infracciones, difamaciones,
etc. Si los usuarios emiten información a través de Internet deberán
tener en cuenta que no se puede revisar, editar, censurar o tomar
responsabilidades por cualquier tipo de información que se pueda
crear, y por lo tanto la única solución es tomar pequeñas medidas
de seguridad, en una gran red donde la información corre a gran
velocidad y puede alcanzar a un gran número de personas.
 Internet es una red de comunicaciones de cobertura mundial
que posibilita intercambiar información a ordenadores situados en
cualquier parte del mundo. Uno de las facetas más conocidas de
Internet, que ha contribuido enormemente a su popularidad
actual, es la “World Wide Web” o WWW (se podría traducir como
“Telaraña de Cobertura Mundial”), que permite acceder de forma
sencilla a un enorme volumen de información sin necesidad de un
complejo equipo informático ni de conocimientos técnicos
especiales.
 En la WWW las personas que buscan una información utilizan una
herramienta conocida como navegador para acceder a información de
distinto tipo (texto, imágenes, sonidos, etc.), pasar de una información
a otra a la que se hace referencia, etc.
COMO CUIDAR NUESTRA PRIVACIDAD


 Instalar un cortafuegos ayudara mucho evitando que un sujeto
pueda entrar a nuestra computadora o bien que usen un troyano
y quizá pueda robar información valiosa como tarjetas de crédito
o claves, etc.
 Un antivirus que en lo posible también detecte spyware servirá
mucho para evitar que nos manden troyanos o spyware que envié
información confidencial aunque si tenemos un firewall es
probable que este bloquee el troyano/spyware al tratar de
conectarse.
 Un antispyware que ayuda a eliminar el spyware que
entro a través de distintas páginas.
 Usar un explorador alternativo a internet explorer o bien
mantenerlo actualizado completamente.
 Mantener actualizado nuestro sistema operativo es
importante para evitar que a través de un fallo del mismo
alguien se pueda apoderar de nuestra computadora y
posteriormente de algo valioso.
 No entrar en páginas web sospechosas de robar
contraseñas o de mandar virus/spyware al PC.

 Cuando envíen un correo electrónico a varios
contactos utilicen el CCO 'correo oculto' para no mostrar
los contactos y parezcan como privados

 No realizar transacciones comerciales en páginas web
no seguras, las seguras tienen una "s" después del http.
L A PRIVACIDAD


 Parece ser cada vez más difícil de encontrar en esta era
de bases de datos públicas, , es bastante fácil que alguien
que use su equipo vea que ha estado haciendo en la Web, así
como también que un sitio web rastree en donde ha estado
La mayor parte del tiempo, no le interesa realmente si alguien
sabe los sitios web que usted visita.
 Limpie el historial de manera manual
L A PRIVACIDAD


 Cuando limpia el historial manualmente en Internet
Explorer , puede elegir mantener las cookies y los
archivos temporales relacionados con los favoritos
guardados.

 Esto puede ayudar a preservar las preferencias que
posiblemente      haya    guardado      en    los   sitios   web
favoritos. Para limpiar el historial sin alterar sus favoritos
¿ Q U É M E D I DA S D E S E G U R I DA D
        F Í S I C A D E B O AT E N D E R ?


 Cuando hablamos de seguridad física nos referimos
a todos aquellos mecanismos generalmente de
prevención y detección destinados a proteger
físicamente cualquier recurso del sistema.
Las principales amenazas que se prevén en la seguridad física
son:
 Amenazas ocasionadas por el hombre.


 Desastres naturales, incendios accidentales tormentas e
inundaciones, etc.


 Alteraciones del Entorno.
Amenazas ocasionadas por el hombre.


 La posibilidad de acceder físicamente a cualquier sistema operativo
hace inútiles casi todas las medidas de seguridad que hayamos aplicado
sobre ella: hemos de pensar que si un atacante puede llegar con total
libertad hasta una estación puede por ejemplo abrir la CPU y
llevarse un disco duro sin necesidad de privilegios en el sistema, sin
importar la robustez de nuestros cortafuegos, sin ni siquiera una clave de
usuario, el atacante podrá seguramente modificar la información
almacenada, destruirla o simplemente leerla.
DESASTRES NATURALES

 Los desastres naturales pueden tener muy graves
consecuencias, sobre todo si no los contemplamos en
nuestra política de seguridad y su implantación.

 Incendios. El lugar donde estén situados físicamente
tiene que tener detectores de humo para que en caso
de incendio, además de avisar arranque un sistema de
extinción de incendios.
 Tormentas eléctricas :las tormentas eléctricas y los
aparatos eléctricos, generan subidas súbitas de tensión
infinitamente superiores a las que pueda generar un
problema en la red eléctrica.
ALTERACIONES DEL
            ENTORNO

 En nuestro entorno de trabajo hay factores que pueden
sufrir variaciones que afecten a nuestros sistemas que
tendremos que conocer e intentar controlar.


 SEÑALES DE RADAR                     HUMO
 ELECTRICIDAD                         POLVO
                                       EXPLOSIONES
 TEMPERATURAS EXTREMAS
                                       INSECTOS

Contenu connexe

Tendances

Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
Yolanda Ruiz Hervás
 

Tendances (14)

Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
Seguridad en redes WI FI
Seguridad en redes WI FISeguridad en redes WI FI
Seguridad en redes WI FI
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 

En vedette

NJSBA Podcasts Wikis
NJSBA Podcasts WikisNJSBA Podcasts Wikis
NJSBA Podcasts Wikis
jpuglia
 
Fepade ana de bardi
Fepade   ana de bardiFepade   ana de bardi
Fepade ana de bardi
fundemas
 
Fondos monetarios 2º trimestre
Fondos monetarios 2º trimestreFondos monetarios 2º trimestre
Fondos monetarios 2º trimestre
Rankia
 
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PCNORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
Patii Paxeko Rodriguez
 

En vedette (16)

Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
Ventajas De La Utilización De Las Telecomunicaciones
Ventajas De La Utilización De Las TelecomunicacionesVentajas De La Utilización De Las Telecomunicaciones
Ventajas De La Utilización De Las Telecomunicaciones
 
Qué son las tics
Qué son las ticsQué son las tics
Qué son las tics
 
Herramientas de comunicación en Internet
 Herramientas de comunicación en Internet  Herramientas de comunicación en Internet
Herramientas de comunicación en Internet
 
NJSBA Podcasts Wikis
NJSBA Podcasts WikisNJSBA Podcasts Wikis
NJSBA Podcasts Wikis
 
Fepade ana de bardi
Fepade   ana de bardiFepade   ana de bardi
Fepade ana de bardi
 
Fondos monetarios 2º trimestre
Fondos monetarios 2º trimestreFondos monetarios 2º trimestre
Fondos monetarios 2º trimestre
 
VDC-Jahresbericht 2013
VDC-Jahresbericht 2013VDC-Jahresbericht 2013
VDC-Jahresbericht 2013
 
Uso adecuado de las tics
Uso adecuado de las ticsUso adecuado de las tics
Uso adecuado de las tics
 
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PCNORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
 
Tics y ejemplos
Tics y ejemplosTics y ejemplos
Tics y ejemplos
 
Vie à lasne 132 web - partie 1
Vie à lasne 132   web - partie 1Vie à lasne 132   web - partie 1
Vie à lasne 132 web - partie 1
 
Disciplina deportiva
Disciplina deportivaDisciplina deportiva
Disciplina deportiva
 
Las 10 estrategias de liderazgo para ser un buen lider.
Las 10 estrategias de liderazgo para ser un buen lider.Las 10 estrategias de liderazgo para ser un buen lider.
Las 10 estrategias de liderazgo para ser un buen lider.
 
TIC's
TIC'sTIC's
TIC's
 
Passivhaus Passivhouse Energy Efficiency sustainability Green building
Passivhaus Passivhouse Energy Efficiency sustainability Green buildingPassivhaus Passivhouse Energy Efficiency sustainability Green building
Passivhaus Passivhouse Energy Efficiency sustainability Green building
 

Similaire à Medidas de seguridad en la pc tics

Similaire à Medidas de seguridad en la pc tics (20)

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 

Dernier

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Dernier (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Medidas de seguridad en la pc tics

  • 2. ASPECTOS A TENER EN CUENTA  Cuando los usuarios emiten información en internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.
  • 3.  Internet es una red de comunicaciones de cobertura mundial que posibilita intercambiar información a ordenadores situados en cualquier parte del mundo. Uno de las facetas más conocidas de Internet, que ha contribuido enormemente a su popularidad actual, es la “World Wide Web” o WWW (se podría traducir como “Telaraña de Cobertura Mundial”), que permite acceder de forma sencilla a un enorme volumen de información sin necesidad de un complejo equipo informático ni de conocimientos técnicos especiales.
  • 4.  En la WWW las personas que buscan una información utilizan una herramienta conocida como navegador para acceder a información de distinto tipo (texto, imágenes, sonidos, etc.), pasar de una información a otra a la que se hace referencia, etc.
  • 5. COMO CUIDAR NUESTRA PRIVACIDAD  Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.  Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envié información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.
  • 6.  Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas.  Usar un explorador alternativo a internet explorer o bien mantenerlo actualizado completamente.  Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.
  • 7.  No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.  Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados  No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
  • 8. L A PRIVACIDAD  Parece ser cada vez más difícil de encontrar en esta era de bases de datos públicas, , es bastante fácil que alguien que use su equipo vea que ha estado haciendo en la Web, así como también que un sitio web rastree en donde ha estado La mayor parte del tiempo, no le interesa realmente si alguien sabe los sitios web que usted visita.  Limpie el historial de manera manual
  • 9. L A PRIVACIDAD  Cuando limpia el historial manualmente en Internet Explorer , puede elegir mantener las cookies y los archivos temporales relacionados con los favoritos guardados.  Esto puede ayudar a preservar las preferencias que posiblemente haya guardado en los sitios web favoritos. Para limpiar el historial sin alterar sus favoritos
  • 10. ¿ Q U É M E D I DA S D E S E G U R I DA D F Í S I C A D E B O AT E N D E R ?  Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema.
  • 11. Las principales amenazas que se prevén en la seguridad física son:  Amenazas ocasionadas por el hombre.  Desastres naturales, incendios accidentales tormentas e inundaciones, etc.  Alteraciones del Entorno.
  • 12. Amenazas ocasionadas por el hombre.  La posibilidad de acceder físicamente a cualquier sistema operativo hace inútiles casi todas las medidas de seguridad que hayamos aplicado sobre ella: hemos de pensar que si un atacante puede llegar con total libertad hasta una estación puede por ejemplo abrir la CPU y llevarse un disco duro sin necesidad de privilegios en el sistema, sin importar la robustez de nuestros cortafuegos, sin ni siquiera una clave de usuario, el atacante podrá seguramente modificar la información almacenada, destruirla o simplemente leerla.
  • 13. DESASTRES NATURALES  Los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.  Incendios. El lugar donde estén situados físicamente tiene que tener detectores de humo para que en caso de incendio, además de avisar arranque un sistema de extinción de incendios.
  • 14.  Tormentas eléctricas :las tormentas eléctricas y los aparatos eléctricos, generan subidas súbitas de tensión infinitamente superiores a las que pueda generar un problema en la red eléctrica.
  • 15. ALTERACIONES DEL ENTORNO  En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar.  SEÑALES DE RADAR  HUMO  ELECTRICIDAD  POLVO  EXPLOSIONES  TEMPERATURAS EXTREMAS  INSECTOS