SlideShare ist ein Scribd-Unternehmen logo
EQUIPO 4Utilizar el equipo de computo conforme a las normas de seguridad e higiene.Marlene Valdez2L1
4.3 Establecer políticas de prevención de accidentes La seguridad de los centros de computo de su personal, de la información y documentación, es necesario para tener un buen desarrollo de las actividades.
Prevenciones del centro de computo: ,[object Object]
Cree rutas de salida en caso de emergencia.
Evite conectar múltiples dispositivos en el tomacorriente.
Detectores de humo en áreas de alto riesgo o muy cerradas.
Cambie cables eléctricos siempre que estén
 perforados o con peladuras.,[object Object]
Los técnicos serán los responsables  de autorizar la entrada al centro de computo, a los estudiantes, profesores o simplemente visitas.
Siempre se tienen que mantener controladas para evitar el acceso de personas no autorizadas o en caso de una eventualidad facilitar la evacuación del personal.
El área donde se guarda software, respaldos, papelería etc.Se consideran como aéreas de acceso restringido.
Seguridad contra incendios: ,[object Object],[object Object]
 Qué los detectores de humo estén en buenas condiciones de operación y que estén disponibles.
 contar con primeros auxilios,[object Object]
Delitos accidentales e incidentales La información contenida en los centros de computo puede ser mal utilizada o divulgada, puede  estar sujeta a robos, sabotaje o fraudes.

Weitere ähnliche Inhalte

Was ist angesagt?

Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.
luiscarmelo73
 
77949106 seleccion-del-equipo-de-computo
77949106 seleccion-del-equipo-de-computo77949106 seleccion-del-equipo-de-computo
77949106 seleccion-del-equipo-de-computo
djelektro
 
Normas de seguridad para mantenimiento de pc
Normas de seguridad para mantenimiento de pcNormas de seguridad para mantenimiento de pc
Normas de seguridad para mantenimiento de pc
liztacha
 
Contr teleprocesamiento
Contr teleprocesamientoContr teleprocesamiento
Contr teleprocesamiento
fredcascas
 
Informe Análisis Búsqueda Binaria
Informe Análisis Búsqueda BinariaInforme Análisis Búsqueda Binaria
Informe Análisis Búsqueda Binaria
Jose Rivera
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
esfinje_7
 

Was ist angesagt? (17)

Dispositivos de procesamiento
Dispositivos de procesamientoDispositivos de procesamiento
Dispositivos de procesamiento
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.
 
Digital forensics ahmed emam
Digital forensics   ahmed emamDigital forensics   ahmed emam
Digital forensics ahmed emam
 
77949106 seleccion-del-equipo-de-computo
77949106 seleccion-del-equipo-de-computo77949106 seleccion-del-equipo-de-computo
77949106 seleccion-del-equipo-de-computo
 
Normas de seguridad para mantenimiento de pc
Normas de seguridad para mantenimiento de pcNormas de seguridad para mantenimiento de pc
Normas de seguridad para mantenimiento de pc
 
Contr teleprocesamiento
Contr teleprocesamientoContr teleprocesamiento
Contr teleprocesamiento
 
Archivos Secuenciales Indexados
Archivos Secuenciales IndexadosArchivos Secuenciales Indexados
Archivos Secuenciales Indexados
 
Evidencia aa4 evaluacion tecnico reparacion
Evidencia aa4 evaluacion  tecnico reparacionEvidencia aa4 evaluacion  tecnico reparacion
Evidencia aa4 evaluacion tecnico reparacion
 
Informe Análisis Búsqueda Binaria
Informe Análisis Búsqueda BinariaInforme Análisis Búsqueda Binaria
Informe Análisis Búsqueda Binaria
 
L6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxL6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptx
 
Estructura de datos presentacion y sesion 1
Estructura de datos presentacion y sesion 1Estructura de datos presentacion y sesion 1
Estructura de datos presentacion y sesion 1
 
The Deep and Dark Web
The Deep and Dark WebThe Deep and Dark Web
The Deep and Dark Web
 
Data Security Explained
Data Security ExplainedData Security Explained
Data Security Explained
 
File000120
File000120File000120
File000120
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Andere mochten auch

Reglas de seguridad e higiene para las personas
Reglas de seguridad e higiene para las personasReglas de seguridad e higiene para las personas
Reglas de seguridad e higiene para las personas
RicardoLopezMx
 
Reglamento de talleres de computo
Reglamento de talleres de computoReglamento de talleres de computo
Reglamento de talleres de computo
reglamento
 
Reglamento De Trabajo99
Reglamento De Trabajo99Reglamento De Trabajo99
Reglamento De Trabajo99
guest8ec640
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
bizko_96
 
Reglamento de uso de la sala de informatica
Reglamento de uso de la sala de informaticaReglamento de uso de la sala de informatica
Reglamento de uso de la sala de informatica
cristhian2013
 
Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.
juancar65
 
derecho profesional de enfermería en cuanto a la ley de higiene y seguridad i...
derecho profesional de enfermería en cuanto a la ley de higiene y seguridad i...derecho profesional de enfermería en cuanto a la ley de higiene y seguridad i...
derecho profesional de enfermería en cuanto a la ley de higiene y seguridad i...
Edith Mirlena Quintero
 
Normas de la sala de informática
Normas de la sala  de  informáticaNormas de la sala  de  informática
Normas de la sala de informática
htsrs
 

Andere mochten auch (20)

Reglas de seguridad e higiene para las personas
Reglas de seguridad e higiene para las personasReglas de seguridad e higiene para las personas
Reglas de seguridad e higiene para las personas
 
Reglamento de talleres de computo
Reglamento de talleres de computoReglamento de talleres de computo
Reglamento de talleres de computo
 
Reglas en el trabajo y axiomas radiologia 2012
Reglas en el trabajo y axiomas radiologia 2012Reglas en el trabajo y axiomas radiologia 2012
Reglas en el trabajo y axiomas radiologia 2012
 
LAS REGLAS DEL TRABAJO
LAS REGLAS DEL TRABAJOLAS REGLAS DEL TRABAJO
LAS REGLAS DEL TRABAJO
 
Despido Por Deficiente Rendimiento
Despido Por Deficiente RendimientoDespido Por Deficiente Rendimiento
Despido Por Deficiente Rendimiento
 
Principales Reglas De Seguridad
Principales Reglas De SeguridadPrincipales Reglas De Seguridad
Principales Reglas De Seguridad
 
Reglamento de Trabajo 01
Reglamento de Trabajo 01Reglamento de Trabajo 01
Reglamento de Trabajo 01
 
10 reglas de seguridad industrial e higiene
10 reglas de seguridad industrial e higiene10 reglas de seguridad industrial e higiene
10 reglas de seguridad industrial e higiene
 
Reglamento Trabajo02
Reglamento Trabajo02Reglamento Trabajo02
Reglamento Trabajo02
 
10 reglas de oro
10 reglas de oro10 reglas de oro
10 reglas de oro
 
Reglamento De Trabajo99
Reglamento De Trabajo99Reglamento De Trabajo99
Reglamento De Trabajo99
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Curso completo reglamento 055
Curso completo reglamento 055Curso completo reglamento 055
Curso completo reglamento 055
 
Trabajos de alto riesgo
Trabajos de alto riesgoTrabajos de alto riesgo
Trabajos de alto riesgo
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
 
Reglamento de uso de la sala de informatica
Reglamento de uso de la sala de informaticaReglamento de uso de la sala de informatica
Reglamento de uso de la sala de informatica
 
Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.
 
Manejo defensivo
Manejo defensivoManejo defensivo
Manejo defensivo
 
derecho profesional de enfermería en cuanto a la ley de higiene y seguridad i...
derecho profesional de enfermería en cuanto a la ley de higiene y seguridad i...derecho profesional de enfermería en cuanto a la ley de higiene y seguridad i...
derecho profesional de enfermería en cuanto a la ley de higiene y seguridad i...
 
Normas de la sala de informática
Normas de la sala  de  informáticaNormas de la sala  de  informática
Normas de la sala de informática
 

Ähnlich wie Establecer políticas de prevención de accidentes

Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
alejandroec
 
uso de internet seguro
uso de internet segurouso de internet seguro
uso de internet seguro
matiymax7
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
LoveBEP
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
ticsydelitos
 
Toma de Decisiones del Operador del Centro de Control
Toma de Decisiones del Operador del Centro de ControlToma de Decisiones del Operador del Centro de Control
Toma de Decisiones del Operador del Centro de Control
Julio Diaz Estica
 
Presentacion Informe final.pptx
Presentacion Informe final.pptxPresentacion Informe final.pptx
Presentacion Informe final.pptx
argenis71
 

Ähnlich wie Establecer políticas de prevención de accidentes (20)

Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
uso de internet seguro
uso de internet segurouso de internet seguro
uso de internet seguro
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Seguridad fã­sica pa
Seguridad fã­sica  paSeguridad fã­sica  pa
Seguridad fã­sica pa
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Toma de Decisiones del Operador del Centro de Control
Toma de Decisiones del Operador del Centro de ControlToma de Decisiones del Operador del Centro de Control
Toma de Decisiones del Operador del Centro de Control
 
Clase 14.pdf
Clase 14.pdfClase 14.pdf
Clase 14.pdf
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Presentacion Informe final.pptx
Presentacion Informe final.pptxPresentacion Informe final.pptx
Presentacion Informe final.pptx
 
Seguridad de los sistemas
Seguridad de los sistemasSeguridad de los sistemas
Seguridad de los sistemas
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Cripto
CriptoCripto
Cripto
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 

Establecer políticas de prevención de accidentes

  • 1. EQUIPO 4Utilizar el equipo de computo conforme a las normas de seguridad e higiene.Marlene Valdez2L1
  • 2. 4.3 Establecer políticas de prevención de accidentes La seguridad de los centros de computo de su personal, de la información y documentación, es necesario para tener un buen desarrollo de las actividades.
  • 3.
  • 4. Cree rutas de salida en caso de emergencia.
  • 5. Evite conectar múltiples dispositivos en el tomacorriente.
  • 6. Detectores de humo en áreas de alto riesgo o muy cerradas.
  • 7. Cambie cables eléctricos siempre que estén
  • 8.
  • 9. Los técnicos serán los responsables de autorizar la entrada al centro de computo, a los estudiantes, profesores o simplemente visitas.
  • 10. Siempre se tienen que mantener controladas para evitar el acceso de personas no autorizadas o en caso de una eventualidad facilitar la evacuación del personal.
  • 11. El área donde se guarda software, respaldos, papelería etc.Se consideran como aéreas de acceso restringido.
  • 12.
  • 13. Qué los detectores de humo estén en buenas condiciones de operación y que estén disponibles.
  • 14.
  • 15. Delitos accidentales e incidentales La información contenida en los centros de computo puede ser mal utilizada o divulgada, puede estar sujeta a robos, sabotaje o fraudes.
  • 16. Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y variedad.En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos en un 95% de forma casual.
  • 17.
  • 19.