Documentos de Académico
Documentos de Profesional
Documentos de Cultura
en un centro de computo
Incendios: Los incendios pueden causar daños devastadores 1. Carga de Trabajo Excesiva: La sobrecarga de trabajo puede
tanto en la infraestructura como en los datos. Por lo tanto, es llevar a la fatiga y la falta de atención, lo que aumenta el riesgo
fundamental contar con sistemas de extinción de incendios y de errores y la disminución de la seguridad.
detectores de humo adecuados. 2. Descontento Laboral: Los empleados descontentos pueden ser
más propensos a cometer acciones maliciosas o negligentes que
pongan en riesgo la seguridad de la información.
Métodos de Control de
Acceso Físico
Tarjetas de Acceso: El uso de tarjetas de
acceso o tarjetas inteligentes es uno de los
métodos más comunes.
Lectores de Huellas Dactilares: Los lectores
de huellas dactilares utilizan la biometría
Códigos PIN: Los códigos PIN se pueden para verificar la identidad de una persona.
utilizar en combinación con tarjetas de
acceso o de forma independiente.
Control de Acceso Basado en Roles: Los
usuarios pueden tener diferentes niveles
Reconocimiento Facial: Los sistemas de de acceso según su función o rol en la
reconocimiento facial analizan el rostro de organización. Esto asegura que solo
una persona para determinar su identidad. accedan a áreas que son relevantes para
sus responsabilidades.
Dispositivos y Sistemas electrónicos de
seguridad
Sistemas de Protección Sistemas de Suministro
Electrónica contra Virus y de Energía
Malware Ininterrumpida (UPS)
control de riesgos
Que entiendes por
contingencia
tener un plan de acción listo para lidiar con problemas inesperados, como
apagones, fallas en las computadoras o desastres naturales, para que las
cosas vuelvan a funcionar normalmente lo más rápido posible y no afecten
el trabajo
Cual es la importancia
de contar con un plan
de contingencia