Reglas de seguridad para un uso megor

22
UtILiZaR Un EquIpO dE cOmPuTo CoNfORmE aLaS rEgLaS De SeGuRiDaD

Transcript of Reglas de seguridad para un uso megor

Page 1: Reglas de seguridad para un uso megor

UtILiZaR Un EquIpO dE cOmPuTo CoNfORmE

aLaS rEgLaS De SeGuRiDaD

Page 2: Reglas de seguridad para un uso megor

1.- TeNEr LiMpIa La CoPuTaDoRa

Page 3: Reglas de seguridad para un uso megor

2.- No TeNeR lIqUiDoS sErCa De ElLa

Page 4: Reglas de seguridad para un uso megor

3.- TeNeRlA eN uN lUgaR aDeCuAdO cOmo

EsCriToRiO

Page 5: Reglas de seguridad para un uso megor

4.- No InTrOdUcILe BaSuRa

Page 6: Reglas de seguridad para un uso megor

5.- TeNeR Un aNtIviRUs SeGuRO y SiEMpRe

ACtUaLizAdO

Page 7: Reglas de seguridad para un uso megor

6.- No TeNeR lOs CaBlEs EnReDaDos

Page 8: Reglas de seguridad para un uso megor

7.- TeNeR uN bUeN rEgUlAdOr

Page 9: Reglas de seguridad para un uso megor

8.-No DeSaRmArLa

Page 10: Reglas de seguridad para un uso megor

9.- No JuGaR sErCa dEl EqUiPo De CoMpUtO

Page 11: Reglas de seguridad para un uso megor

10.- QuE No Le PeGe El SoL

Page 12: Reglas de seguridad para un uso megor

AhOrA 10 cOmPeTeNcIaS

Page 13: Reglas de seguridad para un uso megor

1.- IsTaLaR uNa Pc CoNfOrMe alAs NorMaS De

SeGuRiDaD

Page 14: Reglas de seguridad para un uso megor

2.- CoNfIrMaR lA pC y lOs DiSpOsItIvOs

Page 15: Reglas de seguridad para un uso megor

3.- MaNiPuLaR lOs MeDiOs De AlMaCeNImiEnTo

Page 16: Reglas de seguridad para un uso megor

4.- UtIliZaR lA pC cOnFoRmE aLaS nOrMaS

dE sEgUrIdAd

Page 17: Reglas de seguridad para un uso megor

5.- DiFeReNcIaR lAs CoNdIcIoNeS dEl SiStEmA

oPeRaTiVo

Page 18: Reglas de seguridad para un uso megor

6.- ApLiCaR lAs HeRrAmIeNtAs DeL SiStEmA pArA lA PrEsEbOcIoN dE lA

Pc

Page 19: Reglas de seguridad para un uso megor

7.- AdMiNiStRaDoR dE iNsuMOs

Page 20: Reglas de seguridad para un uso megor

8.- ElAbOrAr RePoRtEs De DaÑo Y pErDiDa DeL EqUiPo

De CoMpUtO

Page 21: Reglas de seguridad para un uso megor

9.- El SoLiCiTuD De ObEdeCiMIeNto DeL

iNsUmO

Page 22: Reglas de seguridad para un uso megor

10.- ReSgUaRdAr La InFoRmAcIoN