rgtttttttttttttttttttttttt t rt rt rt r trtr tr tr trrrrrrrrrrrrrrrrr tr trtr tr tr trtr trtrtr s 2 veces por año, tanto a nivel de Software como de Hardware,de esta forma podremos recomendarlesi fuese necesario actualizar oinstalar algunos programas nuevos que reemplacen a los que vanquedando obsoletos. También durante estas revisiones se evaluará laposibilidad de expandir la memoriaRam o incorporar algún disco rígidoextra para aumentar la capacidad de almacenaje información.ACCESO REMOTOLa tecnología de escritorio remoto permite la centralización deaquellas aplicacionesque generalmente se ejecutan en entorno de usuarioDe esta manera, dicho entorno de usuario se transforma enmeros terminales de entrada y salida de datos.Los eventos de pulsación de teclas ymovimientos de ratón se transmiten aun servidor central donde la aplicación los procesa como si se tratase deeventos locales. La imagen en pantalla de dicha aplicación es retornada alterminal clientecada cierto tiempo.SEGURIDAD DE LA INFORMACIÓN
dedor del Centro de Cómputo así como los mediosde acceso remoto al y desde el mismo; implementados para proteger elhardware y medios dealmacenamiento de datos Seguridad es el conjuntode normas preventivas y operativas, con apoyo de procedimientos,programas, sistemas, y equipos de seguridad y protección, orientados aneutralizar, minimizar ycontrolar los efectos de actos ilícitos o situacionesde emergencia ,que afecten y lesionen a las personas o los bienes de esta.La correcta y segura disposición física del centro de cómputotantodel edificio como del área y espacio son trascendentales para elfuncionamiento eficiente del mismo.Toda la información generada y almacenada en el centro de proceso,como listados, diskettes,cintas, etc.., debe estar guardados en gavetasmetálicas y resistentes al fuego por lo menos durante dos horas, yutilizarse solo para este fin, lo más recomendable esque el lugar en dondeestará ubica
Leer documento completo
Regístrate para leer el documento completo.