Control de acceso

Páginas: 2 (457 palabras) Publicado: 24 de febrero de 2011
Control de acceso.
Al hablar de control de acceso en el centro de cómputo nos referiremos a las áreas específicas donde se encuentran ubicados los equipos de cómputo y el server ya que en las aulasno hay computadoras.
El acceso más restringido que tenemos en el centro de cómputo es al server ya que solo personal autorizado puede entrar a hacer valoraciones de cómo está conectado y hacercambios en las conexiones.
En cuanto a las computadoras puede tener acceso a ellas todo aquel que sea alumno del ITZ, aunque esto no es necesariamente cierto ya que no siempre está bien controlado estodebido a que el acceso a personas ajenas a la institución no está bien restringido y a la entrada al centro de cómputo no está restringido a ninguna persona.
En el control de acceso a la red localse puede decir que se cuenta con una conexión muy buena ya que se cuenta con un servidor, enrutadores, las computadoras están conectadas a las base de datos del server, aunque a la hora de conectarsea la web hay momentos en los que está restringido a algunas páginas de internet (ya sea porque son paginas sociales o paginas no aptas para ver en las institución) o limitado en cuanto al alcance quetiene el internet inalámbrico en dicha institución.
En vista de que aun no hemos hecho uso adecuado de las PC´s del centro de computo no puedo hablar mucho del control de acceso remoto que setenga, cabe mencionar que este acceso se refiere a que estando en una computadora a distancia puede entrar en otra computadora y hacer uso de ella y sus servicios como si estuviera sentado frente a ella.Un ejemplo claro en lo que este control seria de gran ventaja es que si por alguna razón dejamos un trabajo de suma importancia en alguna de las computadoras de la institución podamos tener acceso aellas desde nuestro hogar o cualquier computadora portátil.
En el control de acceso administrativo es muy claro que este acceso si esta implementado en el centro de cómputo ya que solo el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso
  • Control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS