Curso Práctico Aplicado De Protección, Privacidad Y Seguridad De La Información (C.A.P.P.S.)

Total Page:16

File Type:pdf, Size:1020Kb

Curso Práctico Aplicado De Protección, Privacidad Y Seguridad De La Información (C.A.P.P.S.) Curso práctico aplicado de protección, privacidad y seguridad de la información (C.A.P.P.S.) Por Guillermo García Núñez ([email protected]) Ingeniero Superior de Informática de Sistemas Noviembre del 2007. Versión 2.2b Curso práctico aplicado de protección, privacidad y seguridad de la información (CAPPS) Prólogo ............................................................................................................................. 6 Capítulo 1. La información debe ser protegida. ............................................................... 8 1.1. Introducción ........................................................................................................... 8 1.2. Las copias de seguridad como solución. ............................................................... 9 1.3. Medidas del riesgo. .............................................................................................. 10 1.4. Las Herramientas. ................................................................................................ 10 Bibliografía ................................................................................................................. 12 Capítulo 2. Sin privacidad .............................................................................................. 15 2.1. Introducción ......................................................................................................... 15 2.2. Ordenadores Privados vs. Ordenadores de Oficina. ............................................ 17 2.3. Los portátiles en el mundo. ................................................................................. 19 2.4. Los ordenadores de acceso público. .................................................................... 20 2.5. Redes inalámbricas. ............................................................................................. 22 2.6. Búsquedas en Internet. ......................................................................................... 24 2.7. Navegadores Web. ............................................................................................... 26 2.7.1. Introducción .................................................................................................. 26 2.7.2. Internet Explorer 7.0 ..................................................................................... 29 2.7.3. Firefox 2.0 .................................................................................................... 30 2.7.4. Opera 9.0.10 ................................................................................................. 31 2.7.5. Maxthon 1.5.8 beta 120 y Avant Browser 11 beta 25. ................................. 31 2.7.6. K-Meleon 1.0.2 ............................................................................................. 32 2.7.7. Comparativa de navegadores ........................................................................ 33 2.7.8. Estadísticas de utilización de navegadores web ........................................... 35 2.8. Correo electrónico. .............................................................................................. 36 2.8.1. Clientes de correo ......................................................................................... 36 2.8.1.2. Outlook Express .................................................................................... 37 2.8.1.3. Eudora .................................................................................................... 38 2.8.1.4. Novell Evolution ................................................................................... 38 2.8.1.5. Opera ..................................................................................................... 38 2.8.1.6. Thunderbird ........................................................................................... 39 2.8.1.7. Windows Mail ....................................................................................... 39 2.8.1.8. Resumen ................................................................................................ 39 2.8.2. El spam ......................................................................................................... 40 2.8.2.1. Introducción ........................................................................................... 40 2.8.2.2. Por qué el spam es malo ........................................................................ 40 2.8.2.3. La lucha contra el spam ......................................................................... 41 2.8.2.4. Hoax o cadenas de mensajes ................................................................. 42 2.8.2.5. Medidas contra el spam ......................................................................... 42 2.8.2.6. Envío de adjuntos realmente grandes (100 Mb o más) ......................... 43 2.8.2.7. Proteger nuestra cuenta de email ........................................................... 44 2.8.2.8. Dar nuestra dirección de email por Internet .......................................... 45 2.8.2.9. Algo bueno sobre el spam ..................................................................... 46 2.8.2.10. El spim ................................................................................................. 46 2.9. Compras por Internet. .......................................................................................... 46 2.10. Phishing ............................................................................................................. 48 2.10.1. Introducción ................................................................................................ 48 2.10.2. El phishing como forma de vida [3] [4] ......................................................... 52 2.10.3. El pharming, una variante del phising. ....................................................... 53 2 Curso práctico aplicado de protección, privacidad y seguridad de la información (CAPPS) 2.11. Malware y Spyware. .......................................................................................... 54 2.11.1. Spyware ...................................................................................................... 54 2.11.2. Malware ...................................................................................................... 55 2.12. Espionaje interno. .............................................................................................. 56 2.13. Identificadores ................................................................................................... 57 2.13.1. Por Hardware. ............................................................................................. 57 2.13.2. Por Software. .............................................................................................. 58 2.14. Programas que vulneran nuestra privacidad (Word). ........................................ 58 2.15. La ley de Protección de Datos. .......................................................................... 60 2.16. He de decirte algo pero no quiero que sepas quien soy. .................................... 61 2.17. Navegación anónima. ........................................................................................ 61 Bibliografía ................................................................................................................. 62 Capítulo 3. Técnicas básicas de protección del PC ........................................................ 64 3.1. Introducción ......................................................................................................... 64 3.2. Las contraseñas. ................................................................................................... 65 3.2.1. Introducción .................................................................................................. 65 3.2.2. Normas para crear contraseñas. .................................................................... 66 3.2.3. Las frases de paso. ........................................................................................ 66 3.3. Windows, Office y updates. ................................................................................ 68 3.4. Más actualizaciones ............................................................................................. 71 3.5. Antivirus .............................................................................................................. 71 3.6. Firewalls .............................................................................................................. 75 3.7. Anti-spyware ....................................................................................................... 76 3.8. Filtros contra el spam .......................................................................................... 78 3.9. Puntos de Recuperación/Restauración ................................................................ 79 3.10. Defragmentar el disco duro. .............................................................................. 79 3.11. Llevar el equipo al Servicio Técnico (S.A.T.) ................................................... 81 Notas ........................................................................................................................... 82 Capítulo 4. Técnicas para minimizar los riesgos ........................................................... 83 4.1. Introducción ......................................................................................................... 83 4.2. El uso de un navegador alternativo.....................................................................
Recommended publications
  • Shebang« Zeile 943 7-Zip 1028 Archive 1030 File-Manager 1029
    507SIX.fm Seite 1081 Montag, 23. Januar 2006 12:35 12 Index Betriebssystem-Kernel 88 Binary Code 23 Binarys 23 »Shebang« Zeile 943 BIOS 73 7-Zip 1028 Bochs 250 Archive 1030 bochsrc / bochsrc.txt 252 File-Manager 1029 bximage 255 Kommandozeile 1031 Disk-Images 255 Installation 251 A Konfiguration 252 AbiWord 347 Maus 258 Arbeitsfläche 350 Start 257 Felder 357 Tipps 260 Installation 348 Bootloader 74 Kopf- und Fußzeilen 357 Bootprozess 118 Menüleiste 352 Browser 643 Rechtschreib-Prüfung 358 BSD – Lizenz 42 sonstige Funktionen 360 BSD-Projekt 28, 86 Stile 353 FreeBSD 87 Tabellen 355 Funktionen 88 Wörterbücher 359 NetBSD 87 Anti-Viren Programme 1047 OpenBSD 87 Apache 852 BSD-Varianten 132 Container 866 htaccess 865 C htpasswd 872 Chat-Rooms 58 httpd.conf 858 chmod 92 Installation 853 Code – Forking 28 Konfiguration 858 Community 28, 58 Konfigurationseinstellungen 861 Compiere 498 mod_perl 956 Anforderungen 499 Pfadangaben 861 Funktionen 501 starten 873 Installation 500 Zugriffskontrolle 867 Compiler 23, 920, 1016 Assembler Code 23 Composer Austauschbarkeit der Dateien 20 Farben 764 HTML Quelltext 762 B HTML Tags 762 Balsa 698 Normalansicht 761 Filter 705 Vorschau 763 Identität 705 Computer konfigurieren 700 Betriebssystem 74 mails 703 Startprozesses 73 Signatur 705 Concurrent Versions System (CVS) 52 Start 699 Content Management-Systeme 777 Bayesian-Algorithmus 683 ConTEXT 982 Benutzer-Account 94 Einstellungen 984 Betriebssystem-Kern 74 Installation 983 Index 1081 507SIX.fm Seite 1082 Montag, 23. Januar 2006 12:35 12 Navigation 985 Funktionen
    [Show full text]
  • ACS – the Archival Cytometry Standard
    http://flowcyt.sf.net/acs/latest.pdf ACS – the Archival Cytometry Standard Archival Cytometry Standard ACS International Society for Advancement of Cytometry Candidate Recommendation DRAFT Document Status The Archival Cytometry Standard (ACS) has undergone several revisions since its initial development in June 2007. The current proposal is an ISAC Candidate Recommendation Draft. It is assumed, however not guaranteed, that significant features and design aspects will remain unchanged for the final version of the Recommendation. This specification has been formally tested to comply with the W3C XML schema version 1.0 specification but no position is taken with respect to whether a particular software implementing this specification performs according to medical or other valid regulations. The work may be used under the terms of the Creative Commons Attribution-ShareAlike 3.0 Unported license. You are free to share (copy, distribute and transmit), and adapt the work under the conditions specified at http://creativecommons.org/licenses/by-sa/3.0/legalcode. Disclaimer of Liability The International Society for Advancement of Cytometry (ISAC) disclaims liability for any injury, harm, or other damage of any nature whatsoever, to persons or property, whether direct, indirect, consequential or compensatory, directly or indirectly resulting from publication, use of, or reliance on this Specification, and users of this Specification, as a condition of use, forever release ISAC from such liability and waive all claims against ISAC that may in any manner arise out of such liability. ISAC further disclaims all warranties, whether express, implied or statutory, and makes no assurances as to the accuracy or completeness of any information published in the Specification.
    [Show full text]
  • Windows, Networking and Software FAQ, Tips, Hints, and Wisdom for Windows 98X/XP Disclaimer
    Windows, Networking and Software FAQ, Tips, Hints, and Wisdom for Windows 98x/XP Disclaimer ...................................................................................................................................................... 7 Windows 98SE............................................................................................................................................... 7 Desktop....................................................................................................................................................... 7 Right Click – Deleting Programs from List............................................................................................ 7 Shortcut – Deleting................................................................................................................................. 7 Shortcuts – Deleting the Arrow .............................................................................................................. 7 Shortcuts – Some useful ones (Shutdown and Restart) .......................................................................... 7 Networking................................................................................................................................................. 8 Crossover Cables – Using to network two computers............................................................................ 8 FAQ (Unofficial) Win95/98 ................................................................................................................... 8 IP Addresses
    [Show full text]
  • Comunicado 23 Técnico
    Comunicado 23 ISSN 1415-2118 Abril, 2007 Técnico Campinas, SP Armazenagem e transporte de arquivos extensos André Luiz dos Santos Furtado Fernando Antônio de Pádua Paim Resumo O crescimento no volume de informações transportadas por um mesmo indivíduo ou por uma equipe é uma tendência mundial e a cada dia somos confrontados com mídias de maior capacidade de armazenamento de dados. O objetivo desse comunicado é explorar algumas possibilidades destinadas a permitir a divisão e o transporte de arquivos de grande volume. Neste comunicado, tutoriais para o Winrar, 7-zip, ALZip, programas destinados a compactação de arquivos, são apresentados. É descrita a utilização do Hjsplit, software livre, que permite a divisão de arquivos. Adicionalmente, são apresentados dois sites, o rapidshare e o mediafire, destinados ao compartilhamento e à hospedagem de arquivos. 1. Introdução O crescimento no volume de informações transportadas por um mesmo indivíduo ou por uma equipe é uma tendência mundial. No início da década de 90, mesmo nos países desenvolvidos, um computador com capacidade de armazenamento de 12 GB era inovador. As fitas magnéticas foram substituídas a partir do anos 50, quando a IBM lançou o primogenitor dos atuais discos rígidos, o RAMAC Computer, com a capacidade de 5 MB, pesando aproximadamente uma tonelada (ESTADO DE SÃO PAULO, 2006; PCWORLD, 2006) (Figs. 1 e 2). Figura 1 - Transporte do disco rígido do RAMAC Computer criado pela IBM em 1956, com a capacidade de 5 MB. 2 Figura 2 - Sala de operação do RAMAC Computer. Após três décadas, os primeiros computadores pessoais possuíam discos rígidos com capacidade significativamente superior ao RAMAC, algo em torno de 10 MB, consumiam menos energia, custavam menos e, obviamente, tinham uma massa que não alcançava 100 quilogramas.
    [Show full text]
  • Www .Rz.Uni-Frankfurt.De
    HochschulrechenzentrumHRZ HRZ-MITTEILUNGEN www.rz.uni-frankfurt.de Hochschulrechenzentrum eröffnet Service Center Riedberg Videokonferenzen Neue Lernplattform erfolgreich gestartet Besuch aus Bangkok HRZ Streaming-Server 25 Jahre RRZN-Handbücher Anmeldeformulare- wie Ihnen das HRZ bei der Veranstaltungsplanung helfen kann Bewährtes von der Sonnenseite des HRZ Thin Clients: SunRays Für Neueinsteiger Neues über SPSS Die Softwarefrage: ZIP-komprimierte Ordner Dienstleistungen des HRZ 11. Ausgabe, Wintersemster 2007/ 2008 2 Editorial/ Impressum Editorial Die im Zuge der Standort-Neuordnung unserer Universität erforderlichen Standortplanungen für das Hochschulrechenzentrum nehmen konkrete Formen an. Mit dem Auszug aus dem Juridicum („Mehrzweckgebäude“) wird die Abteilung Bibliotheksdatenverarbeitung in den Räumen der Universitätsbibliothek (noch im Campus Bockenheim) unterkommen, der Support für die Studierendenverwaltung sowie für die Universitätsverwaltung und auch das Druckzentrum werden im neu zu errichtenden Verwaltungsgebäude der Universität im Campus Westend Platz finden, und die Zentralen Dienste werden auf dem Campus Riedberg stationiert werden. Die Konzepte dazu, wie dieser Umzug mit möglichst geringen Ausfallzeiten der Kern-IT-Services stattfinden soll, sind erarbeitet. Sukzessive sind in den Jahren 2008 und 2009 die technischen Voraussetzungen zu schaffen, welche einen störungsarmen Umzug ermöglichen und gleichzeitig ein umfassend redundantes IT-System für künftige Ausfallsicherheit entstehen lassen. In den HRZ-Mitteilungen werden
    [Show full text]
  • Spanglish En Canciones Populares Spanglish in Popular Music Magisterská Diplomová Práce
    UNIVERZITA PALACKÉHO V OLOMOUCI Filozofická fakulta Katedra romanistiky Spanglish en canciones populares Spanglish in popular music Magisterská diplomová práce Autor: Bc. Markéta Rokosová Vedoucí práce: Mgr. Radim Zámec, Ph. D. Olomouc 2020 Prohlášení Prohlašuji, že jsem tuto bakalářskou diplomovou práci vypracovala samostatně pod odborným vedením Mgr. Radima Zámce, Ph. D. a uvedla v ní veškerou literaturu a ostatní zdroje, které jsem použila. V Olomouci dne ................................. Podpis……………………………… Poděkování Děkuji vedoucímu mé diplomové práce panu Mgr. Radimovi Zámcovi, Ph.D. za odborné vedení, za pomoc a rady při zpracování této práce. Obsah Introducción ........................................................................................................................... 6 1. Spanglish y su definición ............................................................................................. 8 2. Características de Spanglish ....................................................................................... 10 2.1. Fenómenos lingüísticos .................................................................................... 10 2.1.1. Los préstamos ....................................................................................... 10 2.1.2. Calcos .................................................................................................... 11 2.1.3. El cambio de código ............................................................................. 11 2.2. Español vestigial ..............................................................................................
    [Show full text]
  • Compactadores / Descompactadores De Arquivos (Zip, Rar, FLT)
    Compactadores / Descompactadores de Arquivos (Zip, Rar, FLT) 1 1 RAFAEL FERREIRA COELHO , ERNANDES RODRIGO NORBERTO , 1UFMG – Escola de Ciência da Informação, Curso de Biblioteconomia, Disciplina de Introdução à Informática, Av. Antônio Carlos, 6627, 31270-010, Belo Horizonte, MG, Brasil [email protected] [email protected] Resumo: Neste artigo são apresentados os programas mais utilizados para compactação e descompactação de arquivos. O formato mais utilizado é o zip, embora sejam apresentados outros formatos como o rar. 1 Introdução 3 Os programas mais utilizados Os arquivos compactados sempre estiveram presentes na De inúmeros programas compressores abordaremos os informática. E com o surgimento e crescimento da mais utilizados, que são: Winzip, Filzip, Winrar. Internet, eles passaram a ter um destaque muito grande. Existem arquivos de computadores de vários tipos, 3.1 Winzip grandes, pequenos, moderados, exageradamente grande, O WinZip agora já se encontra na versão 9.0 [2], os que podem ser altamente compactados, pouco desenvolvido pela WinZip Computing, Inc .. É um comprimidos ou ainda que nem modificam seu tamanho. programa extremamente popular na Internet e nos Para que estes arquivos sejam compartilhados com computadores pessoais em todo o mundo. agilidade é preciso que sejam compactados para reduzir o Ele é utilizado basicamente para compactar e seu tamanho. Muitas vezes agrupar grande quantidade em descompactar todos os tipos de arquivos de computador, um só arquivo também facilita o seu transporte, mesmo facilitando em muito o envio destes pela Internet ou a que estes não sofram grandes compactações. Mas para a gravação de dados em unidades de disquete ou CD-ROM. compactação ou descompactação de arquivos ser O usuário possui um período de experiência de 21 dias, realizada, é preciso que alguém faça esta tarefa e, é nesta após este período ele precisa adquirir a licença pagando cena que entra os programas compactadores e uma taxa.
    [Show full text]
  • Manual Del Usuario
    Athena Manual del usuario R5906789ES/01 05/05/2017 Barco Visual (Beijing) Electronics Co., Ltd 地址:北京市 昌平区 中关村科技园 昌平园 昌盛路 16号 Teléfono: +86 10 8010 1166 Fax: +86 10 8970 2793 Soporte: www.barco.com/en/support Visite nuestra web: www.barco.com Barco NV President Kennedypark 35, 8500 Kortrijk, Belgium Teléfono: +32 56.36.82.11 Fax: +32 56.36.883.86 Soporte: www.barco.com/en/support Visite nuestra web: www.barco.com Impreso en Bélgica Cambios Barco ofrece este manual ’tal cual’, sin garantía de ninguna clase, expresa o implícita, incluyendo pero no limitándose a las garantías implícitas de comerciabilidad o aptitud para un fin particular. Barco puede realizar mejoras y/o cambios en los productos y/o programas descritos en esta publicación en cualquier momento sin previo aviso. Esta publicación podría contener imprecisiones técnicas o errores tipográficos. Se realizan cambios periódicamente de la información contenida en esta publicación y estos cambios se incorporan en nuevas ediciones de esta publicación. Puede descargar la última edición de los manuales de Barco en el sitio Web de Barco www.barco.com o en el sitio Web seguro de Barco https://www.barco.com/en/signin. Copyright © Reservados todos los derechos. Ninguna parte de este documento puede ser copiada, reproducida, traducida o almacenada o introducida en un sistema de recuperación sin el expreso permiso escrito de Barco. Federal Communications Commission (Declaración FCC) Este equipo se ha verificado y cumple con las normas establecidas para dispositivos de Clase A, de acuerdo con las especificaciones de la Parte 15 de las Reglas de la FCC.
    [Show full text]
  • Open Source Einsetzen Und Integrieren
    Auf einen Blick Vorwort .................................................... 9 1 Einführung ................................................ 17 2 Betriebssysteme und mehr ....................... 71 3 Office-Anwendungen ................................ 277 4 Datenbanken ............................................ 539 5 Internet/Intranet ....................................... 639 6 Programmieren ......................................... 917 7 Sonstiges .................................................. 1025 Anhang ..................................................... 1051 Index ......................................................... 1081 Inhalt Vorwort 9 Die Symbole in diesem Buch ......................................................................... 13 Sprachregelungen ............................................................................................. 14 1 Einführung 17 1.1 Wesen freier Software ..................................................................................... 21 1.2 Lizenzmodelle und daraus abgeleitete Vorteile .......................................... 39 1.2.1 BSD-Lizenz ......................................................................................... 42 1.2.2 GNU GPL – General Public Licence ................................................ 44 1.2.3 GNU Library/Lesser General Public License ................................... 47 1.2.4 Sonstige »freie« Lizenzmodelle ........................................................ 48 1.3 Typische Quellen freier Software und Supportmöglichkeiten ................
    [Show full text]
  • Freeware-List.Pdf
    FreeWare List A list free software from www.neowin.net a great forum with high amount of members! Full of information and questions posted are normally answered very quickly 3D Graphics: 3DVia http://www.3dvia.com...re/3dvia-shape/ Anim8or - http://www.anim8or.com/ Art Of Illusion - http://www.artofillusion.org/ Blender - http://www.blender3d.org/ CreaToon http://www.creatoon.com/index.php DAZ Studio - http://www.daz3d.com/program/studio/ Freestyle - http://freestyle.sourceforge.net/ Gelato - http://www.nvidia.co...ge/gz_home.html K-3D http://www.k-3d.org/wiki/Main_Page Kerkythea http://www.kerkythea...oomla/index.php Now3D - http://digilander.li...ng/homepage.htm OpenFX - http://www.openfx.org OpenStages http://www.openstages.co.uk/ Pointshop 3D - http://graphics.ethz...loadPS3D20.html POV-Ray - http://www.povray.org/ SketchUp - http://sketchup.google.com/ Sweet Home 3D http://sweethome3d.sourceforge.net/ Toxic - http://www.toxicengine.org/ Wings 3D - http://www.wings3d.com/ Anti-Virus: a-squared - http://www.emsisoft..../software/free/ Avast - http://www.avast.com...ast_4_home.html AVG - http://free.grisoft.com/ Avira AntiVir - http://www.free-av.com/ BitDefender - http://www.softpedia...e-Edition.shtml ClamWin - http://www.clamwin.com/ Microsoft Security Essentials http://www.microsoft...ity_essentials/ Anti-Spyware: Ad-aware SE Personal - http://www.lavasoft....se_personal.php GeSWall http://www.gentlesec...m/download.html Hijackthis - http://www.softpedia...ijackThis.shtml IObit Security 360 http://www.iobit.com/beta.html Malwarebytes'
    [Show full text]
  • Guía Del Usuario De Lenovo 100E/300E 2Nd Gen Léame Primero
    Guía del usuario de Lenovo 100e/300e 2nd Gen Léame primero Antes de utilizar esta documentación y el producto al que admite, asegúrese de leer y comprender lo siguiente: • Apéndice A “Información de seguridad importante” en la página 37 • Guía de seguridad y garantía • Guía de configuración Primera edición (Noviembre 2018) © Copyright Lenovo 2018. Contenido Acerca de esta documentación . iii Bloquear el equipo . 25 Utilizar contraseñas . 25 Capítulo 1. Conozca su equipo . 1 Tipos de contraseña . 25 Vista frontal . 1 Establecer la contraseña del administrador . 26 Vista base . 2 Cambiar o eliminar la contraseña del Vista lateral izquierda. 3 administrador . 26 Vista lateral derecha . 5 Establecer contraseña del usuario . 27 Vista inferior . 6 Habilitar la contraseña de encendido. 27 Características y especificaciones . 7 Configurar la contraseña de disco duro . 27 Declaración sobre la velocidad de Cambiar o eliminar la contraseña del disco transferencia USB . 8 duro . 28 Utilizar cortafuegos y programas antivirus . 28 Capítulo 2. Introducción a su equipo . 9 Capítulo 5. Establecer la Introducción a Windows 10 . 9 configuración avanzada . 29 Cuenta Windows . 9 UEFI/BIOS . 29 Interfaz de usuario de Windows . 10 ¿Qué es la utilidad de configuración de UEFI/ Etiqueta Windows . 11 BIOS?. 29 Conectarse a redes . 11 Inicie la utilidad de la configuración UEFI/ BIOS . 29 Utilizar Lenovo Vantage. 11 Navegar en la interfaz de UEFI/BIOS . 29 Interactuar con el equipo . 13 Modificar la secuencia de arranque . 29 Teclas de atajo . 13 Establecer la fecha y hora del sistema . 30 Utilice la pantalla multitáctil . 13 Habilitar/deshabilitar el modo de teclas Utilizar multimedia . 15 atajo .
    [Show full text]
  • Manual De Instrucciones
    c1.fm Page 1 Tuesday, May 25, 2004 9:42 PM Manual de instrucciones © ZOOM Corporation Está prohibida la reproducción total o parcial de este manual por cualquier sistema. c1.fm Page 2 Tuesday, May 25, 2004 9:42 PM INSTRUCCIONESINSTRUCCIONES DE USO Y SEGURIDAD DE USO Y SEGURIDAD PRECAUCIONES DE SEGURIDAD • Tuberías de agua (riesgo de descargas) • Tuberías de gas (riesgo de explosión) • Cables de teléfono o eléctricos (riesgo de caída de En este manual se usan símbolos para resaltar las advertencias rayos) y precauciones que ha de tener en cuenta para evitar accidentes. El significado de estos símbolos es el siguiente: • Entorno Evite utilizar el MRS-1608 en entornos en los que Cuidado pueda quedar expuesto a: Este símbolo indica que hay explicaciones Atención acerca de aspectos extremadamente peligrosos. • Temperaturas excesivas Si usted ignora lo indicado por este símbolo y • Altos niveles de humedad maneja el aparato de forma incorrecta, pueden • Niveles de polvo o arena muy elevados producirse daños serios e incluso la muerte. • Vibraciones o golpes excesivos Este símbolo indica que hay explicaciones • Manejo acerca de aspectos sobre los que debe tener Cuidado Nunca coloque objetos que contengan líquidos, cuidado. Si usted ignora este símbolo y usa el Atención como jarrones, sobre el MRS-1608 ya que esto aparato de forma incorrecta, pueden producirse podría dar lugar a una descarga eléctrica. daños en el aparato. El MRS-1608 es un instrumento de precisión. No Cuidado aplique una fuerza excesiva sobre las teclas y Lea y cumpla lo indicado en los siguientes puntos de controles. Tenga cuidado de que no se le caiga la seguridad para asegurarse un funcionamiento sin problemas unidad y de no someterla tampoco a golpes.
    [Show full text]