Documentos de Académico
Documentos de Profesional
Documentos de Cultura
9.1.1. A. Físicos:
1. Últimamente una de las cosas más importantes es mantenerlo en
una temperatura física si la temperatura sube demasiado se puede
quemar literalmente algún componente.
2. De vez en cuando comprobar que no haya pelusas acumuladas
que pueden estropear los ventiladores.
3. Mantener los cables internos bien colocados y amarrados de forma
que permitan una buena circulación del aire en el interior de la
caja.1
1
Figura 1. Comparación entre un equipo muy sucio y un equipo limpio.
2Techlandia. ¿Cómo puede un imán afectar a una computadora? (Sitio Web), Consultado el 11 de
mayo del 2018, https://techlandia.com/iman-afectar-computadora-sobre_111052/
2
6. Prevenir apagones inesperados que muy probablemente dañará
el equipo, los programas instalados en la computadora y se podrá
perder información (datos) importantes. Existen algunos equipos
que se pueden utilizar para prevenir apagones en una computadora
como son:
o Colocar un regulador a cada computadora para evitar
cambios bruscos en el voltaje.
o Braker, Su función básica consiste en detectar una
condición de fallo y, mediante la interrupción de la
continuidad, de suspender inmediatamente el flujo eléctrico.
o UPS, Uninterruptible Power Suply (Sistema de Alimentación
Ininterrumpida) Protegen los equipos de las variaciones de
la tensión eléctrica (alzas o bajas de voltaje) y en caso de un
corte de energía, mantienen un suministro de energía
durante algunos minutos.
Regulador
Braker UPS
Figura 3. Ejemplos de equipos contra fallas de corriente.
3
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados.
9.1.2.1. Tipos de Malwares
Gusanos (worms): Viajan en secreto a través de equipos.
Tienen la propiedad de duplicarse a sí mismos y de
propagarse sin la ayuda de una persona.
Bombas lógicas o de tiempo: Son programas que se
activan cuando sucede algo especial, por ejemplo una fecha,
una combinación de teclas. Si no se da la condición, el
usuario no notará su presencia.
Troyanos: (ó caballo de Troya). Es un malware que se
presenta como un programa aparentemente inofensivo pero
que al ejecutarlo le brinda al atacante acceso remoto al
equipo infectado. Suponen un problema de seguridad al
transmitir datos, y al estar ejecutándose constantemente
hacen que el sistema vaya más lento.
Falsos virus (Hoax): Son mensajes con información falsa
que animan al usuario a hacer copias y enviárselas a sus
contactos. Suelen relacionarse con temas morales y
solidarios.3
3
Protección del Ordenador. SlideShare. (Sitio Web). Consultado el 15 de mayo 2018,
https://www.slideshare.net/RPVed/tema-4-proteccin-del-ordenador?qid=1b51f7fc-23b5-4850-b5ce-
021894a4f537&v=&b=&from_search=36
4
Los permisos, protegen de la manipulación no autorizada o destrucción de
la información de los archivos, y mantienen la información privada
confidencial impidiendo que los usuarios no autorizados vean ciertos
archivos.
Marca de sólo lectura, cuando esta marca está activada en un archivo, el
archivo puede ser examinado, pero no puede ser modificado.
Marca oculta, esta marca hace que ciertos archivos sean invisibles; esta
marca la usa el sistema informático para ocultar archivos de sistema
esenciales que los usuarios nunca deben modificar.4
Copias de seguridad: En otro disco duro, interno o externo, de modo que
si uno de los discos falla, la información se mantenga en el otro
Copias de programas originales: Copiar el programa a instalar, y realizar
la instalación desde la copia para evitar que el disco original se dañe.
Uso de contraseñas5
01.- Genera una copia de seguridad de tu información, mínimo una vez al mes (de preferencia
emplea un disco duro externo).
02.- Usa un buen sistema de protección eléctrica, preferible usa un buen UPS (Unit Power
Supply = Sistema de Alimentación Ininterrumpida).
03.- Has mantenimiento preventivo a tu pc o laptop mínimo una vez al año.
04.- No tapes los orificios de ventilación de tu equipo de cómputo, ni lo encierres totalmente. El
calor es su peor enemigo.
05.- Tener un buen antivirus debidamente actualizado, mejor si incluye firewall, antispyware,
antimalware, y antiroot kits.
4EcuRed. Archivoo fichero informático. EduRed. Conocimeinto con todos y para todos. (Sitio Web),
consultado el 145 de mayo del 2018 https://www.ecured.cu/Archivo_(Inform%C3%A1tica)
5 Protección del Ordenador. SlideShare. (Sitio Web). Consultado el 15 de mayo 2018,
https://www.slideshare.net/RPVed/tema-4-proteccin-del-ordenador?qid=1b51f7fc-23b5-4850-b5ce-
021894a4f537&v=&b=&from_search=36
5
06.- Rechaza archivos que te lleguen por email, MSN, de procedencia dudosa o que no hallas
solicitado, es la principal forma de trasmisión de virus y otras amenazas.
07.- No brinde a extraños ni deje que su máquina recuerde sus claves tanto de información
virtual como física (emails, chats, números de tarjetas de crédito, etc).
08.- La empresa o persona que haga el mantenimiento de su pc que sean de una reputación
intachable, ellos tendrán acceso a TODA nuestra información.6
Actividad Complementaria:
Virus
Informáticos
Ejemplos
Se c a rac t er iz an p o r:
6
10 recomendaciones básicas para proteger tu equipo de cómputo y tu información.
https://sites.google.com/site/emssergen/tips/10-recomendaciones-basicas-para-proteger-tu-equipo-
de-computo-y-tu-informacion
6
Bibliografía
EcuRed. Archivo fichero informático. EduRed. Conocimeinto con todos y para todos. (Sitio
Web), consultado el 145 de mayo del 2018
https://www.ecured.cu/Archivo_(Inform%C3%A1tica)
Techlandia. ¿Cómo puede un imán afectar a una computadora? (Sitio Web), Consultado
el 11 de mayo del 2018, https://techlandia.com/iman-afectar-computadora-sobre_111052/