Huyjm
Páginas: 8 (1843 palabras)
Publicado: 6 de marzo de 2012
Utilice passwords complicados. Escoja aquellas que sean dificiles
o imposible de suponer.
Pongale contrasenas diferentes a cada una de las cuentas.
Realice respaldos regulares de datos criticos. Estos respaldos
deben hacerse por lo menos una vez al día en el caso de usuarios o empresas
chicas. Para organizaciones más grandes y complejas, debenrealizarse respaldos
completos por lo menos una vez a la semana, y respaldos incrementales todos
los días.
Utilice un antivirus monitoreando toda actividad de archivos,
actualizándolo periódicamente (sugerido una vez a la semana, lo ideal es diariamente).
Utilice cortafuegos – firewall -como barrera entre su computadora
e Internet. Los cortafuegos normalmente son productos de software. Ellosson
esenciales para aquéllos que poseen enlaces de banda ancha con conexiones las
24 horas (DSL, cable módem, etc.), y muy recomendados para todos los que utilicen
Internet, aún a través de la línea telefónica.
No deje que las computadoras sigan ON-LINE cuando no están en uso.
Físicamente desconéctelas de la conexión de Internet si fuera necesario.
No abra bajo ningún concepto, adjuntos enel correo electrónico
que venga de extraños, sin importar lo que mencione su asunto o el archivo adjunto.
Sospeche siempre de cualquier adjunto de alguien conocido,
que le envía un adjunto que usted no solicitó. Esa persona podría estar infectada,
y enviar el correo infectado sin siquiera percatarse del error. Sospeche de
cualquier adjunto no esperado, de alguien que usted conoce porque sepuede haber
enviado sin el conocimiento de esa persona desde una máquina infectada.
Baje e instale regularmente los parches necesarios a medida
que estos vayan apareciendo. En concreto, estas pocas vulnerabilidades son la
base de la mayoría de los ataques exitosos, que suelen aprovecharse de las brechas
más conocidas con las herramientas de ataque más efectivas y fáciles de conseguir.
Lamayoría de los atacantes, simplemente se aprovecha de quienes no actualizan
su software, casi siempre por pereza.
Medidas de seguridad para equipos de cómputo
Como usuarios de un equipo de cómputo, debemos de tener en cuenta varias medidas de seguridad para preservar y conservar el equipo de cómputo en las mejores condiciones. Para lograrlo la Red de Centros Comunitarios recomienda:
Lascomputadoras deben de estar en un lugar fresco y con el mueble ideal para estas.
La corriente eléctrica debe de ser confiable y estable.
No debe de encontrarse junto a objetos que puedan caer sobre ella tales como ventanas, mesas, sillas, lámparas, etc.
El CPU no debe de estar en el piso, debe de estar en el mueble donde se tiene el resto del equipo.
Cada equipo de cómputo debe de estarconectado a un regulador.
El equipo debe de apagarse de manera correcta siguiendo las indicaciones tema 3 de este módulo.
No se deben dejar discos dentro de la disquetera de 3 ½.
No se debe de consumir alimentos y bebidas en el lugar donde se encuentra el equipo de cómputo.
El equipo debe estar cubierto por fundas especiales de cómputo para que no penetre el polvo sobre él.
Limpiar regularmenteel teclado, el ratón y el mouse pad, para liberar de polvo el espacio de desplazamiento.
No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU.
Una vez llevadas a cabo estas medidas de seguridad su equipo estará en mejores condiciones y no habrá problema para su funcionamiento interno y externo.
Si por alguna razón el equipo de cómputo no quiere encender, deberá de realizarlos siguientes pasos:
Asegurar que el equipo de cómputo esté conectado al regulador verificando que éste se encuentre conectado a la corriente eléctrica.
Así mismo verificar si el monitor y el CPU están encendidos (el foquito que esta al lado del botón de encendido aparezca en verde).
Que no se encuentre ningún disquete en la unidad de 3 ½.
Procedimiento de mantenimiento del teclado:...
Leer documento completo
Regístrate para leer el documento completo.