SlideShare una empresa de Scribd logo
1 de 15
MEDIDAS DE
SEGURIDAD EN LA PC
ASPECTOS A TENER EN
           CUENTA

 Cuando los usuarios emiten información en internet tiene los
mismos derechos y obligaciones que otros autores con los
derechos de copyright y sus posibles infracciones, difamaciones,
etc. Si los usuarios emiten información a través de Internet deberán
tener en cuenta que no se puede revisar, editar, censurar o tomar
responsabilidades por cualquier tipo de información que se pueda
crear, y por lo tanto la única solución es tomar pequeñas medidas
de seguridad, en una gran red donde la información corre a gran
velocidad y puede alcanzar a un gran número de personas.
 Internet es una red de comunicaciones de cobertura mundial
que posibilita intercambiar información a ordenadores situados en
cualquier parte del mundo. Uno de las facetas más conocidas de
Internet, que ha contribuido enormemente a su popularidad
actual, es la “World Wide Web” o WWW (se podría traducir como
“Telaraña de Cobertura Mundial”), que permite acceder de forma
sencilla a un enorme volumen de información sin necesidad de un
complejo equipo informático ni de conocimientos técnicos
especiales.
 En la WWW las personas que buscan una información utilizan una
herramienta conocida como navegador para acceder a información de
distinto tipo (texto, imágenes, sonidos, etc.), pasar de una información
a otra a la que se hace referencia, etc.
COMO CUIDAR NUESTRA PRIVACIDAD


 Instalar un cortafuegos ayudara mucho evitando que un sujeto
pueda entrar a nuestra computadora o bien que usen un troyano
y quizá pueda robar información valiosa como tarjetas de crédito
o claves, etc.
 Un antivirus que en lo posible también detecte spyware servirá
mucho para evitar que nos manden troyanos o spyware que envié
información confidencial aunque si tenemos un firewall es
probable que este bloquee el troyano/spyware al tratar de
conectarse.
 Un antispyware que ayuda a eliminar el spyware que
entro a través de distintas páginas.
 Usar un explorador alternativo a internet explorer o bien
mantenerlo actualizado completamente.
 Mantener actualizado nuestro sistema operativo es
importante para evitar que a través de un fallo del mismo
alguien se pueda apoderar de nuestra computadora y
posteriormente de algo valioso.
 No entrar en páginas web sospechosas de robar
contraseñas o de mandar virus/spyware al PC.

 Cuando envíen un correo electrónico a varios
contactos utilicen el CCO 'correo oculto' para no mostrar
los contactos y parezcan como privados

 No realizar transacciones comerciales en páginas web
no seguras, las seguras tienen una "s" después del http.
L A PRIVACIDAD


 Parece ser cada vez más difícil de encontrar en esta era
de bases de datos públicas, , es bastante fácil que alguien
que use su equipo vea que ha estado haciendo en la Web, así
como también que un sitio web rastree en donde ha estado
La mayor parte del tiempo, no le interesa realmente si alguien
sabe los sitios web que usted visita.
 Limpie el historial de manera manual
L A PRIVACIDAD


 Cuando limpia el historial manualmente en Internet
Explorer , puede elegir mantener las cookies y los
archivos temporales relacionados con los favoritos
guardados.

 Esto puede ayudar a preservar las preferencias que
posiblemente      haya    guardado      en    los   sitios   web
favoritos. Para limpiar el historial sin alterar sus favoritos
¿ Q U É M E D I DA S D E S E G U R I DA D
        F Í S I C A D E B O AT E N D E R ?


 Cuando hablamos de seguridad física nos referimos
a todos aquellos mecanismos generalmente de
prevención y detección destinados a proteger
físicamente cualquier recurso del sistema.
Las principales amenazas que se prevén en la seguridad física
son:
 Amenazas ocasionadas por el hombre.


 Desastres naturales, incendios accidentales tormentas e
inundaciones, etc.


 Alteraciones del Entorno.
Amenazas ocasionadas por el hombre.


 La posibilidad de acceder físicamente a cualquier sistema operativo
hace inútiles casi todas las medidas de seguridad que hayamos aplicado
sobre ella: hemos de pensar que si un atacante puede llegar con total
libertad hasta una estación puede por ejemplo abrir la CPU y
llevarse un disco duro sin necesidad de privilegios en el sistema, sin
importar la robustez de nuestros cortafuegos, sin ni siquiera una clave de
usuario, el atacante podrá seguramente modificar la información
almacenada, destruirla o simplemente leerla.
DESASTRES NATURALES

 Los desastres naturales pueden tener muy graves
consecuencias, sobre todo si no los contemplamos en
nuestra política de seguridad y su implantación.

 Incendios. El lugar donde estén situados físicamente
tiene que tener detectores de humo para que en caso
de incendio, además de avisar arranque un sistema de
extinción de incendios.
 Tormentas eléctricas :las tormentas eléctricas y los
aparatos eléctricos, generan subidas súbitas de tensión
infinitamente superiores a las que pueda generar un
problema en la red eléctrica.
ALTERACIONES DEL
            ENTORNO

 En nuestro entorno de trabajo hay factores que pueden
sufrir variaciones que afecten a nuestros sistemas que
tendremos que conocer e intentar controlar.


 SEÑALES DE RADAR                     HUMO
 ELECTRICIDAD                         POLVO
                                       EXPLOSIONES
 TEMPERATURAS EXTREMAS
                                       INSECTOS

Más contenido relacionado

La actualidad más candente

Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
Yolanda Ruiz Hervás
 

La actualidad más candente (14)

Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
Seguridad en redes WI FI
Seguridad en redes WI FISeguridad en redes WI FI
Seguridad en redes WI FI
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 

Destacado

NJSBA Podcasts Wikis
NJSBA Podcasts WikisNJSBA Podcasts Wikis
NJSBA Podcasts Wikis
jpuglia
 
Fepade ana de bardi
Fepade   ana de bardiFepade   ana de bardi
Fepade ana de bardi
fundemas
 
Fondos monetarios 2º trimestre
Fondos monetarios 2º trimestreFondos monetarios 2º trimestre
Fondos monetarios 2º trimestre
Rankia
 
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PCNORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
Patii Paxeko Rodriguez
 

Destacado (16)

Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
Ventajas De La Utilización De Las Telecomunicaciones
Ventajas De La Utilización De Las TelecomunicacionesVentajas De La Utilización De Las Telecomunicaciones
Ventajas De La Utilización De Las Telecomunicaciones
 
Qué son las tics
Qué son las ticsQué son las tics
Qué son las tics
 
Herramientas de comunicación en Internet
 Herramientas de comunicación en Internet  Herramientas de comunicación en Internet
Herramientas de comunicación en Internet
 
NJSBA Podcasts Wikis
NJSBA Podcasts WikisNJSBA Podcasts Wikis
NJSBA Podcasts Wikis
 
Fepade ana de bardi
Fepade   ana de bardiFepade   ana de bardi
Fepade ana de bardi
 
Fondos monetarios 2º trimestre
Fondos monetarios 2º trimestreFondos monetarios 2º trimestre
Fondos monetarios 2º trimestre
 
VDC-Jahresbericht 2013
VDC-Jahresbericht 2013VDC-Jahresbericht 2013
VDC-Jahresbericht 2013
 
Uso adecuado de las tics
Uso adecuado de las ticsUso adecuado de las tics
Uso adecuado de las tics
 
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PCNORMAS DE SEGURIDAD E HIGIENE DE LA PC
NORMAS DE SEGURIDAD E HIGIENE DE LA PC
 
Tics y ejemplos
Tics y ejemplosTics y ejemplos
Tics y ejemplos
 
Vie à lasne 132 web - partie 1
Vie à lasne 132   web - partie 1Vie à lasne 132   web - partie 1
Vie à lasne 132 web - partie 1
 
Disciplina deportiva
Disciplina deportivaDisciplina deportiva
Disciplina deportiva
 
Las 10 estrategias de liderazgo para ser un buen lider.
Las 10 estrategias de liderazgo para ser un buen lider.Las 10 estrategias de liderazgo para ser un buen lider.
Las 10 estrategias de liderazgo para ser un buen lider.
 
TIC's
TIC'sTIC's
TIC's
 
Passivhaus Passivhouse Energy Efficiency sustainability Green building
Passivhaus Passivhouse Energy Efficiency sustainability Green buildingPassivhaus Passivhouse Energy Efficiency sustainability Green building
Passivhaus Passivhouse Energy Efficiency sustainability Green building
 

Similar a Medidas de seguridad en la pc tics

Similar a Medidas de seguridad en la pc tics (20)

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 

Último

Último (20)

Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdfGran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptxDESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
 
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdfPROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 

Medidas de seguridad en la pc tics

  • 2. ASPECTOS A TENER EN CUENTA  Cuando los usuarios emiten información en internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.
  • 3.  Internet es una red de comunicaciones de cobertura mundial que posibilita intercambiar información a ordenadores situados en cualquier parte del mundo. Uno de las facetas más conocidas de Internet, que ha contribuido enormemente a su popularidad actual, es la “World Wide Web” o WWW (se podría traducir como “Telaraña de Cobertura Mundial”), que permite acceder de forma sencilla a un enorme volumen de información sin necesidad de un complejo equipo informático ni de conocimientos técnicos especiales.
  • 4.  En la WWW las personas que buscan una información utilizan una herramienta conocida como navegador para acceder a información de distinto tipo (texto, imágenes, sonidos, etc.), pasar de una información a otra a la que se hace referencia, etc.
  • 5. COMO CUIDAR NUESTRA PRIVACIDAD  Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.  Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envié información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.
  • 6.  Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas.  Usar un explorador alternativo a internet explorer o bien mantenerlo actualizado completamente.  Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.
  • 7.  No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.  Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados  No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
  • 8. L A PRIVACIDAD  Parece ser cada vez más difícil de encontrar en esta era de bases de datos públicas, , es bastante fácil que alguien que use su equipo vea que ha estado haciendo en la Web, así como también que un sitio web rastree en donde ha estado La mayor parte del tiempo, no le interesa realmente si alguien sabe los sitios web que usted visita.  Limpie el historial de manera manual
  • 9. L A PRIVACIDAD  Cuando limpia el historial manualmente en Internet Explorer , puede elegir mantener las cookies y los archivos temporales relacionados con los favoritos guardados.  Esto puede ayudar a preservar las preferencias que posiblemente haya guardado en los sitios web favoritos. Para limpiar el historial sin alterar sus favoritos
  • 10. ¿ Q U É M E D I DA S D E S E G U R I DA D F Í S I C A D E B O AT E N D E R ?  Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema.
  • 11. Las principales amenazas que se prevén en la seguridad física son:  Amenazas ocasionadas por el hombre.  Desastres naturales, incendios accidentales tormentas e inundaciones, etc.  Alteraciones del Entorno.
  • 12. Amenazas ocasionadas por el hombre.  La posibilidad de acceder físicamente a cualquier sistema operativo hace inútiles casi todas las medidas de seguridad que hayamos aplicado sobre ella: hemos de pensar que si un atacante puede llegar con total libertad hasta una estación puede por ejemplo abrir la CPU y llevarse un disco duro sin necesidad de privilegios en el sistema, sin importar la robustez de nuestros cortafuegos, sin ni siquiera una clave de usuario, el atacante podrá seguramente modificar la información almacenada, destruirla o simplemente leerla.
  • 13. DESASTRES NATURALES  Los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.  Incendios. El lugar donde estén situados físicamente tiene que tener detectores de humo para que en caso de incendio, además de avisar arranque un sistema de extinción de incendios.
  • 14.  Tormentas eléctricas :las tormentas eléctricas y los aparatos eléctricos, generan subidas súbitas de tensión infinitamente superiores a las que pueda generar un problema en la red eléctrica.
  • 15. ALTERACIONES DEL ENTORNO  En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar.  SEÑALES DE RADAR  HUMO  ELECTRICIDAD  POLVO  EXPLOSIONES  TEMPERATURAS EXTREMAS  INSECTOS