| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Computadoras de Escritorio >> Content
    Los riesgos del uso de computadoras
    Las computadoras son aparatos en la vida personal y profesional de las personas , proporcionando productividad esencial y servicios de comunicación. Capacidades de red y acceso a Internet son recursos invalorables , pero también exponen a los usuarios de computadoras de amenazas por parte de otros usuarios conectados a estas redes , lo que requiere la gente a tomar las precauciones necesarias para proteger los datos almacenados en sus equipos. Trabajar con ordenadores también plantea problemas ergonómicos , y los usuarios deben ser conscientes de estos riesgos físicos a largo plazo. Cyber- Stalking

    Cyberstalkers utilizan las comunicaciones no deseadas enviados a través de servicios de correo electrónico y redes sociales para acosar e intimidar a sus víctimas. La Agencia de Aduanas de EE.UU. informa que cyberstalkers generalmente conocen a sus víctimas y están envalentonados por el desprendimiento físico y el anonimato que Internet proporciona . Cyberstalking también pueden ser un precursor de acoso físico y la intimidación . La Procuraduría General de Massachusetts recomienda el envío de una sola respuesta a un acosador potencial , diciéndole que sus comunicaciones no son bienvenidos . Guardar todas las comunicaciones que reciba, y si el acoso cibernético continúa , informe al delincuente a la policía local.
    Riesgos para la salud

    Ohio State University informa que supervisan el deslumbramiento puede causar dolores de cabeza , una sensación de ardor en los ojos y visión borrosa temporal , se recomienda que utilice cortinas para bloquear las fuentes de luz que pueden intensificar el deslumbramiento. Coloque el monitor cerca de dos pies de distancia de los ojos e inclinar de nuevo a unos 10 grados para reducir la fatiga visual. Sentado en la estación de trabajo durante períodos prolongados puede causar problemas de columna vertebral , ya que ejerce presión sobre los discos intervertebrales que el estrés impacto cojín. El Departamento de Salud y Seguridad en el Trabajo sugiere cambiar de posición mientras se está sentado y recibir periódicamente para mover y estirar .
    Phishing

    estafadores emplean phishing para tratar de la Con las víctimas en el envío de la información financiera, el envío de correos electrónicos que parecen oficiales que sugieren que los usuarios necesitan para corregir una discrepancia financiera y la creación de enlaces a sitios web de diseño profesional que las víctimas sin demora para enviar información personal, como la Seguridad Social o números de cuentas bancarias en el phisher . Si usted cree que ese mensaje es auténtico, póngase en contacto con la parte que supuestamente envió , y nunca haga clic en el hipervínculo de la dirección de correo electrónico o enviar información personal por correo electrónico . Los phishers utilizar " la información para comprar artículos usando sus víctimas a sus víctimas los fondos de la cuenta bancaria o para cometer delitos facilitados con la información robada .
    Virus

    Sitios Web y archivos descargables pueden contiene virus , software malicioso que puede transmitir datos personales a la promotora, monitorear el uso de Internet o realizar otras actividades maliciosas en el sistema. El software anti -virus es su mejor protección contra virus que se propagan a través de Internet . Troyanos son virus que se adhieren a otro archivo o programa , la instalación de sí mismos en el sistema del usuario cuando se descarga el archivo . Analizar archivos con el software anti- virus antes de descargarlos , y siempre evitar los sitios que sus banderas baño antivirus como amenazas . Descargar actualizaciones para su sistema operativo y otro software en su sistema le pedirá que lo haga. Los hackers pueden explotar las debilidades en el código de ordenador para acceder a su sistema para que los desarrolladores solucionar problemas como tengan conocimiento de ellos , la distribución de estos parches de actualizaciones de software.

    Previous :

    next :
      Artículos relacionados
    ·Mis Acer Aspire REVO accidentes en Windows 7 
    ·¿Qué es una tarjeta de red Mensaje de error 
    ·Do- It- Yourself Instrucciones de Cómo reemplazar un D…
    ·Cómo encender el LED en un caso Alienware 
    ·Cómo calcular los tamaños de fuente de alimentación …
    ·Powermac G4 Especificaciones 
    ·Cómo comprobar la memoria PC 
    ·Una lista de las piezas necesarias para construir una P…
    ·Emachines W3650 Especificaciones 
    ·HP A1640 Especificaciones 
      Artículos destacados
    ·Cómo rellenar Canon Pixma iP1700 Cartuchos de tinta 
    ·Diferencias entre el Mac G3 y G4 
    ·Cómo quitar la pantalla LCD de un ordenador portátil …
    ·Cómo reemplazar el conector de alimentación en un Com…
    ·¿Cuáles son los peligros del uso de un proxy 
    ·Cómo desactivar SSL en Exchange 2003 
    ·¿Qué es un transistor Computadora 
    ·Cómo agregar un adaptador inalámbrico de Alfa a un Ma…
    ·¿Cómo puedo solucionar los problemas de un cartucho d…
    ·Cómo transferir Antiguo Negativos a un PC 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com