Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ÍNDICE
Seguridad lógica:
- Acceso físico:
● Analizadores de retina.
● Tarjetas inteligentes.
● Cámaras de vigilancia.
● Huella digital.
- Desastres naturales:
● Terremotos y vibraciones.
● Tormentas eléctricas.
● Inundaciones y humedad
● Incendios y humos
Para prevenir los problemas de estos desastres naturales, tenemos que: No situar
los equipos en sitios altos para evitar caídas.
No colocar elementos móviles evitando que caigan sobre los equipos.
Separar los equipos de las ventanas para evitar que caigan por ellas o que
objetos lanzados desde el exterior los dañen.
Utilizar fijaciones para elementos críticos.
También hay que separar los equipos de objetos calientes.
- Alteraciones del entorno:
● Electricidad
● Ruido eléctrico
● Temperaturas extremas
○ No hay que olvidar, por ejemplo, que lo ideal es que haya una persona que
monitorice personalmente el uso que se realiza de los ordenadores.
○ Por otra parte, los usuarios deberían ser conscientes de un código de buenas prácticas,
que contribuirá a que no se descargue malware, ni se realicen
○ acciones que puedan perjudicar a los equipos y al conjunto de los usuarios.
○ Muchas empresas, instituciones y organismos que disponen de salas de
informática, acuden a los servicios de profesionales del mantenimiento de ordenadores.
Sin embargo, sabemos que también en muchos lugares se crean redes de ordenadores
improvisadas con el objetivo de ahorrar gastos. El problema es que, debido a la falta de
mantenimiento, estas salas de informática probablemente proporcionen un servicio
deficiente a los usuarios.
○ Desde Gadae Netweb apostamos siempre por la calidad y el uso de una buena
metodología de cara a conseguir la mayor satisfacción de los usuarios. Trabajamos en el
mantenimiento preventivo y predictivo para que luego no tengas que invertir en la
reposición de nuevos ordenadores, ayudándote así a evitar nuevos costos y brindar un
servicio de calidad a los usuarios de la sala de informática.
○ Si estás buscando más información sobre cómo poner en marcha una red de ordenadores
en una sala de informática, no dudes en ponerte en contacto con nosotros. Somos
expertos en mantenimiento informático en Madrid y quedamos a tu disposición para
escuchar tus necesidades.
Esta combinación de factores da lugar a que el organismo o institución tenga que enfrentar
continuamente problemas de todo, relacionados con virus informáticos o simplemente programas que no
son necesarios, pero que están ocupando espacio y perjudican a los demás usuarios cuando quieren
utilizar el ordenador.
5. Control de acceso, identificación de
los usuarios y requisitos de las
contraseñas
Tarjetas personales
Reconocimiento facial
Las empresas instalan un lector biométrico en sus accesos y este valida la identidad
de los trabajadores gracias al reconocimiento de sus rasgos faciales. Es altamente
efectivo y seguro, puesto que las posibilidades de sufrir un hackeo son mucho
menores que en otros sistemas. Su uso se ha extendido en los últimos meses por
ser un método altamente higiénico además de fiable.
Al igual que en el caso del reconocimiento facial, este sistema de control de acceso
biométrico permite la entrada y salida de los trabajadores al reconocer determinadas
características biométricas. El método más usual en este tipo de sistemas es el de la
lectura de la huella digital.
Requisitos de contraseñas
• Cambiar la contraseña al menos una vez 999 días, exceptuando las cuentas
de aplicaciones o sistemas que no tendrán este requisito.