Informatica

Solo disponible en BuenasTareas
  • Páginas : 2 (372 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de agosto de 2012
Leer documento completo
Vista previa del texto
1. HIGIENE Y SEGURIDAD Reglas Básicas
2. REGLAS BASICAS La Higiene en lo que a Informática respecta, va desde manejar la computadora con las manos limpias, hasta no ingerir alimentos o bebidasfrente a la Computadora para evitar derrames o que migajas de la comida terminen en el teclado. Para la seguridad del equipo de deben considerar varias cosas, seguridad tanto físicas como de software.
3.Seguridad Física Tener siempre el equipo conectado a un regulador de voltaje o No-Break .Evitar instalar el equipo en lugares húmedos o cerca de líquidos .Para mover el equipo de un lado a otroprimero hay que apagar el Regulador o No-Break y luego desconectar los cables de corriente. A la hora de conectar el equipo, siempre se conecta primero al regulador APAGADO, después al equipo para evitarun pico de corriente y que el equipo sufra averías.
4. Seguridad Informática. Virus y Gusanos Los virus, gusanos y troyanos son los microbios que más abundad en el espacio informático. Se combaten conun antivirus, el cual debe mantenerse actualizado. Spyware y Adware Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestranpublicidad en ventanas emergentes no deseadas (Adware). Para evitar estos programas maliciosos se recomienta el uso de software anti-spyware como Ad-aware.
5. Seguridad Informática Vulnerabilidades deSoftware Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el fabricante del software afectadogeneralmente publica una actualización o parche para evitar la vulnerabilidad. Backdoors (Puertas Traseras)Existen programas que pueden registrar todas nuestras actividades frente a la pantalla del PC,incluyendo todo lo que escribimos. Este riesgo se evita mediante un firewall (que puede ser de software para PCs, y de hardware para redes corporativas) que establece barreras a la información que...
tracking img