miércoles, 12 de octubre de 2016

IDENTIFICACIÓN DE RIESGOS FÍSICOS EN LA ORGANIZACIÓN APLICADAS A EQUIPOS DE CÓMPUTO Y COMUNICACIONES.


Controles de acceso.

El control de acceso implica quién tiene acceso a sistemas informáticos específicos y recursos en un momento dado. El concepto de control de acceso consta de tres pasos. Estos pasos son la identificación, autenticación y autorización. Con el uso de estos tres principios un administrador del sistema puede controlar que recursos están disponibles para los usuarios de un sistema.

  1. Gestión de accesos de usuario. 
  2. Control de accesos al sistema operativo.
  3. Control de acceso a la información y aplicaciones. 
  4. Control de accesos en red.
  5. Registro de usuarios.
  6. Gestión de privilegios. 
  7. Gestión de contraseñas de usuario.
  8. Revisión de los derechos de acceso de los usuarios.
  9. Autenticación para conexiones externas.
  10. Identificación de equipos en la red.







Protección contra falla eléctricas.

Las descargas eléctricas y cortes de luz son una de las amenazas más grandes para todos los electrodomésticos. Siempre que existe una baja de electricidad comienzan a sufrir daños que después pueden ser irremediables. El equipo de cómputo podría ser uno de los más importantes, ya que es ahí en donde se guardan muchos de los documentos imprescindibles para el trabajo, la escuela o la satisfacción personal.

Protección previa
La primera acción a tomar es asegurarse de estar conectados a una conexión legal y muy bien hecha, cualquier otra conexión es insegura y podría traer consigo muchos problemas después. También es importante conectar cada dispositivo a una sola clavija, pues si se hace de otra forma es más sencillo provocar daños al equipo.

Barras
Algunas barras del mercado traen consigo un fusible de protección que sirve como defensa a las descargas e impulsos repentinos de energía. Son una gran opción para la prevención de daños.

Reguladores
El más clásico. Estos aparatos se encargan de nivelar la corriente eléctrica que va hacia los aparatos conectados a él. Es decir, optimiza la energía y la envía de manera correcta. Una de las mejores opciones.

No-Breaks
Aquí se utilizan un conjunto de baterías recargables y detecta de inmediato el momento en el que se produjo la falla para poder activar esas baterías y continuar con el suministro de energía a los aparatos. Continúa así hasta que las baterías se terminen y, cuando el suministro natural regresa, las baterías se recargan con la misma energía.

El objetivo principal de los No-Breaks es únicamente brindar el tiempo necesario para guardar archivos y preveer la pérdida de estos. No se trata de un suplemento de energía ni mucho menos, sin embargo, es el mejor protector contra las descargas eléctricas y los impulsos repentinos de energía.



UPS
DEFINICIÓN:
El Sistema de Energía Ininterrumpida, llamado también uninterruptible power suply (en Inglés), battery backup o conocido simplemente como ups es un dispositivo que provee y mantiene energía eléctrica de respaldo en caso de interrupciones eléctricas o eventualidades en la línea o acometida.

PARA QUE SIRVE: 
Sirve para poder seguir trabajando en la computadora por una cierta cantidad de tiempo aun después de ocurrir una interrupción en la electricidad.

FUNCION:
Cumplen la función de mejorar la calidad de la energía eléctrica que llega a las cargas, como el filtrado, protección de subidas (picos de tensión), bajadas de tensión (caídas), apagones y eliminación de corrientes parasitarias como ruidos EMI y RFI, disrupciones de energía, perdida de data, etc.

QUE SE CONECTA:
A la salida del UPS se puede conectar cualquier dispositivo, ej. Una computadora, con la finalidad de realizar la protección determinada.







Protección contra desastres naturales.

Antes del próximo gran terremoto recomendamos estos cuatro pasos, que prepararán a usted, su familia o su oficina para sobrevivir y recuperarse rápidamente:


Paso 1:
Refuerce su casa. Identifique los riesgos y asegure los objetos que pueden moverse. 




Paso 2:
Planifique para mantenerse seguro. Diseñe un plan contra catástrofes y decida cómo se comunicará en caso de que se produzca una emergencia.




Paso 3:
Prepare un equipo con suministros contra una catástrofe. Consérvelos en varios lugares prácticos.






Paso 4:
Reduzca el riesgo de sufrir dificultades financieras. Organice sus documentos importantes, refuerce su casa y analice la posibilidad de contratar un seguro contra terremotos.



Durante el próximo gran terremoto, e inmediatamente después, es cuando su estado de preparación hace la diferencia en cómo usted y los demás sobreviven y responden a las emergencias:


Paso 5:
Agáchese, Cúbrase y Agárrese durante el terremoto.



Paso 6:
Mejore la seguridad. Inmediatamente después de un terremoto, puede evacuar (si es necesario), ayudar a las personas heridas y evitar que se produzcan más daños.



Después de que pase la amenaza inmediata del terremoto, su estado de preparación determinará su calidad de vida en las semanas y meses que siguen:


Paso 7:

Establézcase y vuelva a la normalidad. Conéctese con los demás, repare los daños y participe en la reconstrucción de la comunidad.









Administración del software de la organización.

La administración de software abarca la planeación, calendarización, administración de riegos, manejo del personal, estimación de los costos de software y la administración de calidad. En este artículo se cubre la planeación y la calendarización de proyectos de software. Muchas son las causas para el fracaso de proyectos de software, se pueden mencionar: entrega tardía, no fiable, costo superior al estimado, características de ejecución pobres.

El ámbito de aplicación de la política

Si bien es cierto que las políticas deben abordar la extensión de la infraestructura de las comunicaciones - a través de reformas de la telecomunicación - que estimulen el crecimiento del sector privado y creen oportunidades de trabajo, también es cierto que esta es una condición necesaria pero por ningún motivo suficiente para asegurar una contribución efectiva de las TIC a los objetivos de desarrollo nacional.

Las políticas TIC deben también incorporar los fines sociales mediante la construcción de capacidades en recursos humanos y la creación de condiciones que permitan el desarrollo de contenidos y aplicaciones relevantes.

Las políticas TIC están estrechamente relacionadas con la educación y la cultura, la salud, la agricultura y todas las demás áreas que tienen un impacto sobre la calidad de vida de las personas. Pueden ser integradas tanto en las políticas sectoriales como en las generales de ámbito nacional. Por ejemplo, un país podría comprometerse a la introducción de las TIC en la escuela con el fin de extender las oportunidades de educación y aumentar el número de egresados con conocimientos en TIC. Podría también extenderse el acceso al Internet en las clínicas rurales con el objeto de mejorar los servicios de salud. A medida que se extiende el uso de Internet en todos los países, surgen una serie de cuestiones que atender. 



REFERENCIAS BIBLIOGRAFICAS:
http://www.monografias.com/trabajos102/administracion-del-control-accesos-adecuado-sistemas-informacion/administracion-del-control-accesos-adecuado-sistemas-informacion.shtml

http://modulo1computo.blogspot.mx/2011/03/equipos-de-proteccion-contra-variacion.html

http://www.isbmex.com/protege-tu-equipo-de-computo-de-descargas-electricas

http://www.terremotos.org/sietepasos.html

http://www.monografias.com/trabajos73/administradores-software-planeacion-calendarizacion/administradores-software-planeacion-calendarizacion.shtml

No hay comentarios:

Publicar un comentario