Seguridad informatica

Páginas: 2 (364 palabras) Publicado: 9 de septiembre de 2012
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICIOS #137

“ESTABLECER SEGURIDAD INFORMATICA EN EL EQUIPO”

SOPORTE Y MANTENIMIENTO EN EL EQUIPO DE COMPUTO
3ºI

TEMA 1: LA SEGURIDAD ENEL ENTORNO FÍSICO


*Sistemas de circuito cerrado de Television (CCTV).
Esta es una herramienta utilizada principalmente como apoyo en la vigilancia. Consiste en presencia virtual en diversospuntos monitoreados desde un punto central a través de video. El video generado por las cámaras de seguridad o circuito cerrado de televisión (CCTV) puede ser a color o en blanco y negro. En el quipocentral se pueden colocar equipos específicos de apoyo como secuenciadores, multiplexores, videograbadoras de lapsos de tiempo y/o digitales, teclados de control, detectores de movimiento en video, etc.Los sistemas de seguridad y cámaras del circuito cerrado de televisión pueden ser, con cámaras IP, cámaras análogas o cámaras inalámbricas. Existen diversos tipos de cámaras las cuales pueden serfijas o de movimiento. Nuestros expertos le asesorarán en la mejor solución para poder implementar un sistema con cámaras de seguridad o un circuito cerrado de televisión (cctv) que cumpla con susrequerimientos.
Integración con CCTV
* Apoyo a vigilancia
* Grabación por movimiento
* Control de personal
* Monitoreo de puntos ciegos
* Incremento de Seguridad
*Control de acceso
Através de esta herramienta se puede restringir el acceso de determinadas personas a ciertas áreas, colocando lectoras en entradas y/o salidas de las áreas a controlar y entregándole tarjetas decontrol al personal de la empresa.
Las tecnologías mas utilizadas son: proximidad, biométricas, banda magnética, código de barras, etc. Además este sistema es utilizado para detección de intrusos y paratener cierta información del personal como horas de entrada y salidas del mismo.
La forma mas básica de un controlador de Accesos Electrónico es un sistema doméstico muy simple diseñado para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS