SlideShare a Scribd company logo
1 of 6
Download to read offline
Recomendaciones para el uso correcto de
tu PC
Escrito por Administrator
lunes, 14 de abril de 2008

Algunas recomendaciones para el uso correcto de su PC

- Mantén totalmente actualizado tu sistema operativo desde Windows Update, asi como el antivirus,
antitroyanos, firewall y demás programas de seguridad.



- Si tu sistema operativo es Windows XP, procede a deshabilitar alguno de los servicios de windows Xp
que aquí se indican. Tan solo aquellos que tengas total seguridad,ya que algunos de estos servicios
están vinculados con otros. Ante la duda con un servicio, lo mejor es no variar su configuración.



- Borra los Archivos Temporales de Windows e Internet, Co
                                                        okies e Historial. Puedes hacerlo
manualmente o con diversos programas como pueda ser el Disk Cleaner, un programa muy sencillo de
usar.



- El pc se debe limpiar por fuera y por dentro del polvo depositado y suciedad en general.
Ventiladores, disipador del microprocesador, disipador de la tarjeta gráfica o chipset de la placa base,
orificios de ventilación de la torre, etc. (desconectar de la corriente SIEMPRE para manipular el
interior).


Es esta una cuestión muy importante pero a la quegeneralmente no prestamos la atención adecuada y
ello puede llegar a dañar los elemento hardware internos de nuestro equipo al someterlos a mayores
                                      s
temperaturas y esfuerzos, reduciendo en el mejor de los casos su vida útil e incrementando en la
mayoría de ocasiones el nivel de ruido de nuestro pc.



- Revisa la temperatura de funcionamiento de tu equipo.
El cableado interior bien colocado permite una mejor ventilacion, lo quefavorece la refrigeracion del
equipo y una mayor duración de los componentes del mismo.



- Instala y/o mantén instalados solo aquellos programas que realmente precisas. Aprovecha para
probar nuevos programas cuando tengas decidi a una fecha para formatear el pc. En la nueva
                                           d
instalación que realices, podrás instalar estos programas si realmente te ofrecen lo que estabas
buscando.


Cuando desinstales algún programa realiza una limpieza del registro como se indicaba al inicio de este
manual, para retirar los restos de ese programa.



- Realiza periódicamente copias de seguridad de tus archivos en CD o Dvd. Sería
recomendable igualmente utilizar las particiones u otros discos duros de tu equipo para guardar tus
trabajos, datos personales, fotografias, etc., de esta manera, cuando formatees la unidad principal
(generalmente C), o bien, ante un eventual problema con virus, fallo eléctrico, avería del disco, etc., no
los perderás y una vez instalado el nuevo sistema operativo te será mas sencillo acceder a ellos.



- Optimiza tu sistema operativo ya que existen elementos o aplicaciones de Windows que no usarás
y no es necesario que consuman recursos en tu equipo.


    Recomendaciones

    El objetivo de esta sección es proporcionar los recursos necesarios para configurar y usar tu
    ordenador de forma segura. Está orientada a usuarios poco experimentados, por esto, la
    información es de carácter muy básico. Los usuarios más expertos pueden ir directamente a la
    página de enlaces para investigar más a fondo temas específicos.

    El contenido está estructurado en varios apartados, el primero dedicado a recomendaciones de
    carácter general, y los siguientes a temas específicos segundo el sistema operativo empleado.

    Sea cual sea el sistema operativo empleado, hay una serie de recomendaciones que es
    conveniente seguir:
     Vigile el acceso físico a su equipo
     Seleccione correctamente las contraseñas
     No instale más programas que los necesarios
     Use regularmente programas antivirus
     Actualice el sistema operativo y las aplicaciones
     Distinga las falsas alarmas
     Limite la compartición de recursos
     Apague su ordenador si no lo va a usar durante un tiempo
     Haga copias de seguridad
     Borre sin leer los mensajes sospechosos
     Alerte al servicio de seguridad sobre comportamientos extraños en su ordenador

    Vigile el acceso físico a su equipo
    Si alguien tiene acceso a su ordenador, puede tener a su disposición toda la información
    almacenada en él, ganar acceso a otras máquinas o instalar algún programa que, de forma
    inadvertida por el usuario legítimo de la máquina, espíe su actividad para obtener, por ejemplo,
    nombres de usuario o contraseña.

    Esto es especialmente peligroso en ordenadores con el sistema operativo Windows 95/98, ya que
    disponen de mecanismos muy limitados para controlar el acceso a los recursos del sistema.

    En sistemas multiusuario, tales como Windows NT/2000 o cualquier variante de Unix, aunque
    poseen una mayor protección contra accesos no autorizados, no son totalmente inmunes
    (recuerde, no hay un sistema 100% seguro); el acceso directo a su equipo le da al atacante
    nuevos medios para poder romper la protección de su equipo.

    Subir al índice
Seleccione correctamente las contraseñas
    Una contraseña mal escogida puede desbaratar cualquier estrategia de seguridad ya que puede
    ser fácilmente descubierta por un atacante. Siga estas recomendaciones a la hora de escoger una
    contraseña:
     No escoja palabras que existan en el diccionario, utilice palabras inventadas.
     No escoja palabras relacionadas con el usuario (el nombre de su pareja, dirección, fecha de
      nacimiento, nombre de su ordenador, etc.)
     Utilice claves con una longitud mínima de 8 caracteres.
     No almacene información sobre sus claves en archivos en texto sin cifrar en sus ordenadores
     Si tiene claves de acceso en distintos sistemas no es apropiado utilizar la misma clave en
      todos ellos, ya que, si la clave quedase comprometida en una máquina, quedaría
      comprometida igualmente en el resto.
     Cambie periódicamente las claves y no reutilice claves antiguas

    Subir al índice

    No instale más programas que los necesarios
    Hay quien instala en su ordenador todo el software que pasa por sus manos. Esta práctica tiene
    los siguientes riesgos:
     Un nuevo programa puede introducir nuevas vías de ataque en nuestra máquina a través de
      la red. Esto cada vez es más probable, ya que hoy en día, muchas aplicaciones están
      orientadas al funcionamiento en la red Internet.
     Una nueva aplicación puede presentar fallos en su funcionamiento debido a errores en su
      diseño (quot;bugsquot;) que pueden hacer que otras aplicaciones dejen de funcionar o, incluso dejar
      nuestro ordenador inutilizable.
     Una aplicación procedente de una fuente no fiable puede contener virus.

    Es recomendable, polo tanto, instalar los programas estrictamente necesarios para nuestro
    trabajo, procedentes de fuentes y fabricantes de confianza. Es mejor dedicar un ordenador
    separado y aislado para probar nuevos programas antes de instalarlos en los ordenadores
    quot;importantesquot;.

    Subir al índice

    Use regularmente programas antivirus
    Es muy recomendable el uso frecuente de programas antivirus debidamente actualizados; tenga
    en cuenta que cada día aparecen nuevos virus; si non actualiza frecuentemente la lista de virus
    que su programa puede detectar y/o eliminar, éste se volverá prácticamente inútil.

    Las vías más comunes de infección son:
     El uso de programas no legales
     Programas descargados a través de la rede
     Programas recibidos por correo electrónico

    Merece la pena hacer mención de la propagación de virus a través del correo electrónico. No abra
    ningún fichero que reciba acompañando un mensaje de correo (un attachment, en inglés) si no
    está seguro de su contenido, especialmente en el caso de que se trate de información no solicitada
    por usted. Si detecta un virus en un fichero recibido a través del correo electrónico, avise
    inmediatamente al remitente.

    La USC dispone de una licencia campus del antivirus Norman Virus Control. Puede descargarlo
    aquí.
Subir al índice

        Actualice el sistema operativo y las aplicaciones
        De forma periódica, los fabricantes de los sistemas operativos y de las aplicaciones publican
        actualizaciones de sus productos (los llamados quot;parchesquot;). Estas actualizaciones solucionan desde
        pequeños defectos de funcionamiento hasta graves brechas de seguridad.

        Es muy recomendable que se mantenga informado sobre las actualizaciones que vayan
        apareciendo para sus aplicaciones y, especialmente, para el sistema operativo. Normalmente es
        sencillo hacerlo dirigiéndose a la página web del fabricante en cuestión. Próximamente, en estas
        páginas ofreceremos más información sobre diversos recursos en Internet que nos pueden ayudar
        en esta tarea.

        Subir al índice

        Distinga las falsas alarmas
        La desinformación es casi tan peligrosa como la falta de información.

        Hay quien se dedica a difundir a través de Internet falsas alarmas con el objetivo de desinformar,
        de congestionar-la red o, simplemente, de divertirse observando la repercusión de su trabajo.

        No haga caso de mensajes sobre, por ejemplo, supuestas alertas de nuevos virus quot;peligrosísimosquot;
        que no vengan de una fuente fiable y contraste la información con otras personas.

        En la página del Hoaxkill service encontrará un archivo de las falsedades más difundidas, tanto las
        de falsos virus, como otras que pretenden organizar una cadena de mensajes por motivos
        altruistas y lo único que pretenden es obtener direcciones de correo electrónico para poder enviar
        publicidad

        Por encontrar información sobre falsos virus en la página de f-secure

        Subir al índice

        Limite la compartición de recursos
        Todos los sistemas operativos permiten compartir recursos a través de la red. Es recomendable
        limitar el número de recursos compartidos al mínimo imprescindible, ya que estamos abriendo
        posibles puertas de acceso a nuestra información.

        En el caso de compartir recursos siga estas recomendaciones:
         Normalmente podrá proteger los recursos compartidos mediante una contraseña (password).
          Vea las recomendaciones sobre la elección de contraseñas.
         Siempre que sea posible, comparta en modo quot;solo lecturaquot;, esto evitará que accidentalmente
          o a posta alguien borre información al llenar el disco duro escribiendo en el directorio
          compartido.
         No comparta información de forma permanente. Limitará las posibilidades de un posible
          atacante y evitará acabar perdiendo la pista de lo que tiene compartido en su máquina.

        Subir al índice


       Eventos
       Eventos de Seguridade Informática (22/1/08)


       Secciones
       Descripción
       Recomendaciones
   Virus y Spam en el correo
   Enlaces de interés


                                                                                        Top of page
                                                                                 Recommend page
                                                                                    Print version
   Reitoría da USC
   Colexio de San Xerome
   Praza do Obradoiro, s/n
   15782 Santiago de Compostela
   Teléfono: +34 981 56 31 00


     Unitenda

      Grupo Compostela
                                                   Vicerreitoría de Coordinación do Campus de Lugo
                                                                                   Praza Pío XII, 3
                                                                                      27001 Lugo
                                                                       Teléfono: +34 982 28 59 00


    Algunas recomendaciones                                          para           el       uso
    correcto de su PC
    - Mantén totalmente actualizado tu sistema operativo desde Windows Update, asi como el
    antivirus, antitroyanos, firewall y demás programas de seguridad.
    - Si tu sistema operativo es Windows XP, procede a deshabilitar alguno de los servicios de
    windows Xp que aquí se indican. Tan solo aquellos que tengas total seguridad, ya que
    algunos de estos servicios están vinculados con otros. Ante la duda con un servicio, lo mejor
    es no variar su configuración.
    - Borra los Archivos Temporales de Windows e Internet, Cookies e Historial. Puedes
    hacerlo manualmente o con diversos programas como pueda ser el Disk Cleaner, un
    programa muy sencillo de usar.
    - El pc se debe limpiar por fuera y por dentro del polvo depositado y suciedad en
    general. Ventiladores, disipador del microprocesador, disipador de la tarjeta gráfica o
    chipset de la placa base, orificios de ventilación de la torre, etc. (desconectar de la corriente
    SIEMPRE                para             manipular              el           interior).
    Es esta una cuestión muy importante pero a la que generalmente no prestamos la atención
    adecuada y ello puede llegar a dañar los elementos hardware internos de nuestro equipo
    al someterlos a mayores temperaturas y esfuerzos, reduciendo en el mejor de los casos su
    vida útil e incrementando en la mayoría de ocasiones el nivel de ruido de nuestro pc.
    -     Revisa       la   temperatura       de     funcionamiento      de   tu equipo.
    El cableado interior bien colocado permite una mejor ventilacion, lo que favorece la
    refrigeracion del equipo y una mayor duración de los componentes del mismo.
    - Instala y/o mantén instalados solo aquellos programas que realmente precisas.
    Aprovecha para probar nuevos programas cuando tengas decidida una fecha para formatear
    el pc. En la nueva instalación que realices, podrás instalar estos programas si realmente te
ofrecen            lo              que              estabas       buscando.
Cuando desinstales algún programa realiza una limpieza del registro como se indicaba al
inicio de este manual, para retirar los restos de ese programa.
- Realiza periódicamente copias de seguridad de tus archivos en CD o Dvd. Sería
recomendable igualmente utilizar las particiones u otros discos duros de tu equipo para
guardar tus trabajos, datos personales, fotografias, etc., de esta manera, cuando formatees
la unidad principal (generalmente C), o bien, ante un eventual problema con virus, fallo
eléctrico, avería del disco, etc., no los perderás y una vez instalado el nuevo sistema
operativo te será mas sencillo acceder a ellos.
- Optimiza tu sistema operativo ya que existen elementos o aplicaciones de Windows
que no usarás y no es necesario que consuman recursos en tu equipo.


Los ítems enumerados a continuación, son todos los pasos que un usuario debería controlar
antes de borrar (formatear) completamente su disco duro y comenzar a instalar todo de nuevo.
Al seguir estos pasos podemos prevenir dolores de cabeza, preocupaciones y pérdida de datos.

* ¿Realizó un Backup de toda la información de su disco duro?

* Si bien en la actualidad la mayoría de los sistemas operativos poseen los drivers para la
mayoría del hardware existente: ¿Se aseguró de contar con los disquetes o CDs para poder
instalar nuevamente los componentes de su computadora luego de borrar todo?

* Si reinstalará Windows 98 o una versión inferior, ¿Cuenta con un disco de arranque?

* ¿Probó si el disco de arranque o CD booteable se carga correctamente?

* ¿Necesita un CD de instalación del Sistema operativo o un CD para restaurar el sistema
operativo?

* ¿Tiene las licencias necesarias y números OEM necesarios para registrar su software de
nuevo?

* Si usted planea utilizar disquetes para instalar su software, le sugerimos verificar que todos
ellos funcionen correctamente. De esta forma se evita borrar de su disco duro información
necesaria y no poder luego instalar los drivers debido a disquetes dañados.



Antes de comenzar a realizar los pasos para borrar el disco duro…

Recuerde que al borrar el disco duro no podrá volver atrás para intentar recuperar posibles
datos perdidos (o su recuperación puede ser dificultosa

More Related Content

What's hot

Manual de Soporte Tecnico de la Pc.
Manual de Soporte Tecnico de la Pc.Manual de Soporte Tecnico de la Pc.
Manual de Soporte Tecnico de la Pc.Roger Espinoza
 
Incompatibilidad Hardware y Software
Incompatibilidad Hardware y SoftwareIncompatibilidad Hardware y Software
Incompatibilidad Hardware y SoftwareJunnuel Santana
 
MANTENIMIENTO CORRECTIVO AL SOFTWARE
MANTENIMIENTO CORRECTIVO AL SOFTWAREMANTENIMIENTO CORRECTIVO AL SOFTWARE
MANTENIMIENTO CORRECTIVO AL SOFTWAREMane Palacios
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoesfinje_7
 
Infografia componentes internos
Infografia componentes internosInfografia componentes internos
Infografia componentes internosCamilo Caballero
 
Nuevas tecnologias fuentes de poder
Nuevas tecnologias fuentes de poderNuevas tecnologias fuentes de poder
Nuevas tecnologias fuentes de poderWilliam Pathernina
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoMartin Pacheco Chávez
 
Mantenimiento, normas y uso del computador
Mantenimiento, normas y uso del computadorMantenimiento, normas y uso del computador
Mantenimiento, normas y uso del computadorinformatica14302
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Correção da ficha de trabalho 4 e 5
Correção da ficha de trabalho 4 e 5Correção da ficha de trabalho 4 e 5
Correção da ficha de trabalho 4 e 5Issuf Lion
 
Cuál es la función del administrador de dispositivos en el sistema operativo ...
Cuál es la función del administrador de dispositivos en el sistema operativo ...Cuál es la función del administrador de dispositivos en el sistema operativo ...
Cuál es la función del administrador de dispositivos en el sistema operativo ...vadasa
 
Posibles riesgos en el ensamble y desemble de un equipo de cómputo
Posibles  riesgos en el ensamble y desemble  de un equipo de cómputoPosibles  riesgos en el ensamble y desemble  de un equipo de cómputo
Posibles riesgos en el ensamble y desemble de un equipo de cómputowaltergentil96
 
Cuestionario mtto preventivo pc sistemas - resuelto
Cuestionario mtto preventivo pc   sistemas - resueltoCuestionario mtto preventivo pc   sistemas - resuelto
Cuestionario mtto preventivo pc sistemas - resueltoDuvanCASAS
 
Infraestructura de un centro de computo
Infraestructura de un centro de computoInfraestructura de un centro de computo
Infraestructura de un centro de computodjelektro
 
Placa madre!!!
Placa madre!!!Placa madre!!!
Placa madre!!!idi_daza
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computoJavier Sanchez Fernandez
 

What's hot (20)

Manual de Soporte Tecnico de la Pc.
Manual de Soporte Tecnico de la Pc.Manual de Soporte Tecnico de la Pc.
Manual de Soporte Tecnico de la Pc.
 
Incompatibilidad Hardware y Software
Incompatibilidad Hardware y SoftwareIncompatibilidad Hardware y Software
Incompatibilidad Hardware y Software
 
MANTENIMIENTO CORRECTIVO AL SOFTWARE
MANTENIMIENTO CORRECTIVO AL SOFTWAREMANTENIMIENTO CORRECTIVO AL SOFTWARE
MANTENIMIENTO CORRECTIVO AL SOFTWARE
 
Power point HARDWARE
Power point HARDWAREPower point HARDWARE
Power point HARDWARE
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
 
Infografia componentes internos
Infografia componentes internosInfografia componentes internos
Infografia componentes internos
 
Nuevas tecnologias fuentes de poder
Nuevas tecnologias fuentes de poderNuevas tecnologias fuentes de poder
Nuevas tecnologias fuentes de poder
 
Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
 
Mantenimiento, normas y uso del computador
Mantenimiento, normas y uso del computadorMantenimiento, normas y uso del computador
Mantenimiento, normas y uso del computador
 
Particion disco duro
Particion disco duroParticion disco duro
Particion disco duro
 
Hardware
HardwareHardware
Hardware
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Correção da ficha de trabalho 4 e 5
Correção da ficha de trabalho 4 e 5Correção da ficha de trabalho 4 e 5
Correção da ficha de trabalho 4 e 5
 
Cuál es la función del administrador de dispositivos en el sistema operativo ...
Cuál es la función del administrador de dispositivos en el sistema operativo ...Cuál es la función del administrador de dispositivos en el sistema operativo ...
Cuál es la función del administrador de dispositivos en el sistema operativo ...
 
Posibles riesgos en el ensamble y desemble de un equipo de cómputo
Posibles  riesgos en el ensamble y desemble  de un equipo de cómputoPosibles  riesgos en el ensamble y desemble  de un equipo de cómputo
Posibles riesgos en el ensamble y desemble de un equipo de cómputo
 
COTIZACIÓN DE UN COMPUTADOR
COTIZACIÓN DE UN COMPUTADOR COTIZACIÓN DE UN COMPUTADOR
COTIZACIÓN DE UN COMPUTADOR
 
Cuestionario mtto preventivo pc sistemas - resuelto
Cuestionario mtto preventivo pc   sistemas - resueltoCuestionario mtto preventivo pc   sistemas - resuelto
Cuestionario mtto preventivo pc sistemas - resuelto
 
Infraestructura de un centro de computo
Infraestructura de un centro de computoInfraestructura de un centro de computo
Infraestructura de un centro de computo
 
Placa madre!!!
Placa madre!!!Placa madre!!!
Placa madre!!!
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computo
 

Similar to Recomendaciones Para El Uso Correcto De Tu Pc

Similar to Recomendaciones Para El Uso Correcto De Tu Pc (20)

Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Act6.danya yareli salgado mojica
Act6.danya yareli salgado mojicaAct6.danya yareli salgado mojica
Act6.danya yareli salgado mojica
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Santiago alcocer subir
Santiago alcocer subirSantiago alcocer subir
Santiago alcocer subir
 
Santiago alcocer subir
Santiago alcocer subirSantiago alcocer subir
Santiago alcocer subir
 
Taller seguridad
Taller seguridadTaller seguridad
Taller seguridad
 
seguridad en la red
seguridad en la redseguridad en la red
seguridad en la red
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Virus informaticps
Virus informaticpsVirus informaticps
Virus informaticps
 

Recently uploaded

Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Recently uploaded (20)

Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Recomendaciones Para El Uso Correcto De Tu Pc

  • 1. Recomendaciones para el uso correcto de tu PC Escrito por Administrator lunes, 14 de abril de 2008 Algunas recomendaciones para el uso correcto de su PC - Mantén totalmente actualizado tu sistema operativo desde Windows Update, asi como el antivirus, antitroyanos, firewall y demás programas de seguridad. - Si tu sistema operativo es Windows XP, procede a deshabilitar alguno de los servicios de windows Xp que aquí se indican. Tan solo aquellos que tengas total seguridad,ya que algunos de estos servicios están vinculados con otros. Ante la duda con un servicio, lo mejor es no variar su configuración. - Borra los Archivos Temporales de Windows e Internet, Co okies e Historial. Puedes hacerlo manualmente o con diversos programas como pueda ser el Disk Cleaner, un programa muy sencillo de usar. - El pc se debe limpiar por fuera y por dentro del polvo depositado y suciedad en general. Ventiladores, disipador del microprocesador, disipador de la tarjeta gráfica o chipset de la placa base, orificios de ventilación de la torre, etc. (desconectar de la corriente SIEMPRE para manipular el interior). Es esta una cuestión muy importante pero a la quegeneralmente no prestamos la atención adecuada y ello puede llegar a dañar los elemento hardware internos de nuestro equipo al someterlos a mayores s temperaturas y esfuerzos, reduciendo en el mejor de los casos su vida útil e incrementando en la mayoría de ocasiones el nivel de ruido de nuestro pc. - Revisa la temperatura de funcionamiento de tu equipo. El cableado interior bien colocado permite una mejor ventilacion, lo quefavorece la refrigeracion del equipo y una mayor duración de los componentes del mismo. - Instala y/o mantén instalados solo aquellos programas que realmente precisas. Aprovecha para probar nuevos programas cuando tengas decidi a una fecha para formatear el pc. En la nueva d instalación que realices, podrás instalar estos programas si realmente te ofrecen lo que estabas buscando. Cuando desinstales algún programa realiza una limpieza del registro como se indicaba al inicio de este manual, para retirar los restos de ese programa. - Realiza periódicamente copias de seguridad de tus archivos en CD o Dvd. Sería recomendable igualmente utilizar las particiones u otros discos duros de tu equipo para guardar tus
  • 2. trabajos, datos personales, fotografias, etc., de esta manera, cuando formatees la unidad principal (generalmente C), o bien, ante un eventual problema con virus, fallo eléctrico, avería del disco, etc., no los perderás y una vez instalado el nuevo sistema operativo te será mas sencillo acceder a ellos. - Optimiza tu sistema operativo ya que existen elementos o aplicaciones de Windows que no usarás y no es necesario que consuman recursos en tu equipo. Recomendaciones El objetivo de esta sección es proporcionar los recursos necesarios para configurar y usar tu ordenador de forma segura. Está orientada a usuarios poco experimentados, por esto, la información es de carácter muy básico. Los usuarios más expertos pueden ir directamente a la página de enlaces para investigar más a fondo temas específicos. El contenido está estructurado en varios apartados, el primero dedicado a recomendaciones de carácter general, y los siguientes a temas específicos segundo el sistema operativo empleado. Sea cual sea el sistema operativo empleado, hay una serie de recomendaciones que es conveniente seguir:  Vigile el acceso físico a su equipo  Seleccione correctamente las contraseñas  No instale más programas que los necesarios  Use regularmente programas antivirus  Actualice el sistema operativo y las aplicaciones  Distinga las falsas alarmas  Limite la compartición de recursos  Apague su ordenador si no lo va a usar durante un tiempo  Haga copias de seguridad  Borre sin leer los mensajes sospechosos  Alerte al servicio de seguridad sobre comportamientos extraños en su ordenador Vigile el acceso físico a su equipo Si alguien tiene acceso a su ordenador, puede tener a su disposición toda la información almacenada en él, ganar acceso a otras máquinas o instalar algún programa que, de forma inadvertida por el usuario legítimo de la máquina, espíe su actividad para obtener, por ejemplo, nombres de usuario o contraseña. Esto es especialmente peligroso en ordenadores con el sistema operativo Windows 95/98, ya que disponen de mecanismos muy limitados para controlar el acceso a los recursos del sistema. En sistemas multiusuario, tales como Windows NT/2000 o cualquier variante de Unix, aunque poseen una mayor protección contra accesos no autorizados, no son totalmente inmunes (recuerde, no hay un sistema 100% seguro); el acceso directo a su equipo le da al atacante nuevos medios para poder romper la protección de su equipo. Subir al índice
  • 3. Seleccione correctamente las contraseñas Una contraseña mal escogida puede desbaratar cualquier estrategia de seguridad ya que puede ser fácilmente descubierta por un atacante. Siga estas recomendaciones a la hora de escoger una contraseña:  No escoja palabras que existan en el diccionario, utilice palabras inventadas.  No escoja palabras relacionadas con el usuario (el nombre de su pareja, dirección, fecha de nacimiento, nombre de su ordenador, etc.)  Utilice claves con una longitud mínima de 8 caracteres.  No almacene información sobre sus claves en archivos en texto sin cifrar en sus ordenadores  Si tiene claves de acceso en distintos sistemas no es apropiado utilizar la misma clave en todos ellos, ya que, si la clave quedase comprometida en una máquina, quedaría comprometida igualmente en el resto.  Cambie periódicamente las claves y no reutilice claves antiguas Subir al índice No instale más programas que los necesarios Hay quien instala en su ordenador todo el software que pasa por sus manos. Esta práctica tiene los siguientes riesgos:  Un nuevo programa puede introducir nuevas vías de ataque en nuestra máquina a través de la red. Esto cada vez es más probable, ya que hoy en día, muchas aplicaciones están orientadas al funcionamiento en la red Internet.  Una nueva aplicación puede presentar fallos en su funcionamiento debido a errores en su diseño (quot;bugsquot;) que pueden hacer que otras aplicaciones dejen de funcionar o, incluso dejar nuestro ordenador inutilizable.  Una aplicación procedente de una fuente no fiable puede contener virus. Es recomendable, polo tanto, instalar los programas estrictamente necesarios para nuestro trabajo, procedentes de fuentes y fabricantes de confianza. Es mejor dedicar un ordenador separado y aislado para probar nuevos programas antes de instalarlos en los ordenadores quot;importantesquot;. Subir al índice Use regularmente programas antivirus Es muy recomendable el uso frecuente de programas antivirus debidamente actualizados; tenga en cuenta que cada día aparecen nuevos virus; si non actualiza frecuentemente la lista de virus que su programa puede detectar y/o eliminar, éste se volverá prácticamente inútil. Las vías más comunes de infección son:  El uso de programas no legales  Programas descargados a través de la rede  Programas recibidos por correo electrónico Merece la pena hacer mención de la propagación de virus a través del correo electrónico. No abra ningún fichero que reciba acompañando un mensaje de correo (un attachment, en inglés) si no está seguro de su contenido, especialmente en el caso de que se trate de información no solicitada por usted. Si detecta un virus en un fichero recibido a través del correo electrónico, avise inmediatamente al remitente. La USC dispone de una licencia campus del antivirus Norman Virus Control. Puede descargarlo aquí.
  • 4. Subir al índice Actualice el sistema operativo y las aplicaciones De forma periódica, los fabricantes de los sistemas operativos y de las aplicaciones publican actualizaciones de sus productos (los llamados quot;parchesquot;). Estas actualizaciones solucionan desde pequeños defectos de funcionamiento hasta graves brechas de seguridad. Es muy recomendable que se mantenga informado sobre las actualizaciones que vayan apareciendo para sus aplicaciones y, especialmente, para el sistema operativo. Normalmente es sencillo hacerlo dirigiéndose a la página web del fabricante en cuestión. Próximamente, en estas páginas ofreceremos más información sobre diversos recursos en Internet que nos pueden ayudar en esta tarea. Subir al índice Distinga las falsas alarmas La desinformación es casi tan peligrosa como la falta de información. Hay quien se dedica a difundir a través de Internet falsas alarmas con el objetivo de desinformar, de congestionar-la red o, simplemente, de divertirse observando la repercusión de su trabajo. No haga caso de mensajes sobre, por ejemplo, supuestas alertas de nuevos virus quot;peligrosísimosquot; que no vengan de una fuente fiable y contraste la información con otras personas. En la página del Hoaxkill service encontrará un archivo de las falsedades más difundidas, tanto las de falsos virus, como otras que pretenden organizar una cadena de mensajes por motivos altruistas y lo único que pretenden es obtener direcciones de correo electrónico para poder enviar publicidad Por encontrar información sobre falsos virus en la página de f-secure Subir al índice Limite la compartición de recursos Todos los sistemas operativos permiten compartir recursos a través de la red. Es recomendable limitar el número de recursos compartidos al mínimo imprescindible, ya que estamos abriendo posibles puertas de acceso a nuestra información. En el caso de compartir recursos siga estas recomendaciones:  Normalmente podrá proteger los recursos compartidos mediante una contraseña (password). Vea las recomendaciones sobre la elección de contraseñas.  Siempre que sea posible, comparta en modo quot;solo lecturaquot;, esto evitará que accidentalmente o a posta alguien borre información al llenar el disco duro escribiendo en el directorio compartido.  No comparta información de forma permanente. Limitará las posibilidades de un posible atacante y evitará acabar perdiendo la pista de lo que tiene compartido en su máquina. Subir al índice  Eventos  Eventos de Seguridade Informática (22/1/08)  Secciones  Descripción  Recomendaciones
  • 5. Virus y Spam en el correo  Enlaces de interés  Top of page  Recommend page  Print version  Reitoría da USC  Colexio de San Xerome  Praza do Obradoiro, s/n  15782 Santiago de Compostela  Teléfono: +34 981 56 31 00   Unitenda  Grupo Compostela  Vicerreitoría de Coordinación do Campus de Lugo  Praza Pío XII, 3  27001 Lugo  Teléfono: +34 982 28 59 00 Algunas recomendaciones para el uso correcto de su PC - Mantén totalmente actualizado tu sistema operativo desde Windows Update, asi como el antivirus, antitroyanos, firewall y demás programas de seguridad. - Si tu sistema operativo es Windows XP, procede a deshabilitar alguno de los servicios de windows Xp que aquí se indican. Tan solo aquellos que tengas total seguridad, ya que algunos de estos servicios están vinculados con otros. Ante la duda con un servicio, lo mejor es no variar su configuración. - Borra los Archivos Temporales de Windows e Internet, Cookies e Historial. Puedes hacerlo manualmente o con diversos programas como pueda ser el Disk Cleaner, un programa muy sencillo de usar. - El pc se debe limpiar por fuera y por dentro del polvo depositado y suciedad en general. Ventiladores, disipador del microprocesador, disipador de la tarjeta gráfica o chipset de la placa base, orificios de ventilación de la torre, etc. (desconectar de la corriente SIEMPRE para manipular el interior). Es esta una cuestión muy importante pero a la que generalmente no prestamos la atención adecuada y ello puede llegar a dañar los elementos hardware internos de nuestro equipo al someterlos a mayores temperaturas y esfuerzos, reduciendo en el mejor de los casos su vida útil e incrementando en la mayoría de ocasiones el nivel de ruido de nuestro pc. - Revisa la temperatura de funcionamiento de tu equipo. El cableado interior bien colocado permite una mejor ventilacion, lo que favorece la refrigeracion del equipo y una mayor duración de los componentes del mismo. - Instala y/o mantén instalados solo aquellos programas que realmente precisas. Aprovecha para probar nuevos programas cuando tengas decidida una fecha para formatear el pc. En la nueva instalación que realices, podrás instalar estos programas si realmente te
  • 6. ofrecen lo que estabas buscando. Cuando desinstales algún programa realiza una limpieza del registro como se indicaba al inicio de este manual, para retirar los restos de ese programa. - Realiza periódicamente copias de seguridad de tus archivos en CD o Dvd. Sería recomendable igualmente utilizar las particiones u otros discos duros de tu equipo para guardar tus trabajos, datos personales, fotografias, etc., de esta manera, cuando formatees la unidad principal (generalmente C), o bien, ante un eventual problema con virus, fallo eléctrico, avería del disco, etc., no los perderás y una vez instalado el nuevo sistema operativo te será mas sencillo acceder a ellos. - Optimiza tu sistema operativo ya que existen elementos o aplicaciones de Windows que no usarás y no es necesario que consuman recursos en tu equipo. Los ítems enumerados a continuación, son todos los pasos que un usuario debería controlar antes de borrar (formatear) completamente su disco duro y comenzar a instalar todo de nuevo. Al seguir estos pasos podemos prevenir dolores de cabeza, preocupaciones y pérdida de datos. * ¿Realizó un Backup de toda la información de su disco duro? * Si bien en la actualidad la mayoría de los sistemas operativos poseen los drivers para la mayoría del hardware existente: ¿Se aseguró de contar con los disquetes o CDs para poder instalar nuevamente los componentes de su computadora luego de borrar todo? * Si reinstalará Windows 98 o una versión inferior, ¿Cuenta con un disco de arranque? * ¿Probó si el disco de arranque o CD booteable se carga correctamente? * ¿Necesita un CD de instalación del Sistema operativo o un CD para restaurar el sistema operativo? * ¿Tiene las licencias necesarias y números OEM necesarios para registrar su software de nuevo? * Si usted planea utilizar disquetes para instalar su software, le sugerimos verificar que todos ellos funcionen correctamente. De esta forma se evita borrar de su disco duro información necesaria y no poder luego instalar los drivers debido a disquetes dañados. Antes de comenzar a realizar los pasos para borrar el disco duro… Recuerde que al borrar el disco duro no podrá volver atrás para intentar recuperar posibles datos perdidos (o su recuperación puede ser dificultosa