PRECAUCIONES Y SEGURIDAD EN EL TRABAJO

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
PRECAUCIONES Y SEGURIDAD EN EL TRABAJO por Mind Map: PRECAUCIONES Y SEGURIDAD EN EL TRABAJO

1. VENTAJAS QUE OFRECE UNA RED

1.1. CONECTIVIDAD

1.1.1. LA VENTAJA DE UNA RED IMFORMATICA ES PODER ESTAR CONECTADOS A MULTIPLES EQUIPOS SIMULTANEAMENTE

1.2. ACCESO REMOTO

1.2.1. YA NO ES NECESARIO ESTAR FÍSICAMENTE PRESENTES EN UNA ESTACIÓN DE TRABAJO

1.3. VELOCIDAD

1.3.1. CUANDO DECIMOS QUE CONTAMOS CON INFORMACIÓN DE MANERA INMEDIATA DEBEMOS CONSIDERAR.

1.4. ALMACENAMIENTO

1.4.1. PODEMOS CONSIDERAR QUE NUESTRO ESPACIO DE ALMACENAMIENTO ES LIMITADO PERO HOY EN DÍA CON LA EXISTENCIA DEL INTERNET EXISTEN UNIDADES VIRTUALES DE ALMACENAMIENTO

1.5. SEGURIDAD

1.5.1. PUES SI BIEN ES PRACTICO TENER NUESTRA INFORMACIÓN DISPONIBLE EN TERMINALES E INSTALACIONES ESPECIALIZADAS.

1.6. MOVILIDAD

1.6.1. EN LAS REDES ACTUALES, EN LAS QUE SE PRIORIZA LA CONECTIVIDAD, COESITEN LA CONEXIONES INALAMBRICAS CON LAS CABLEADASPARA ASI CONTAR CON DISPOSITIVOS FIJOS.

1.7. ACTUALIZACION

1.7.1. ESTO ES UNA GRAN VENTAJA, POR QUE YA NO ES NECESARIO CONTAR CON MEDIOS FISICOS PARA REALIZARLAS MEJORAS

1.8. SINCRONIZACION

1.8.1. EN KLAS SITUACIONES EN QUE TENGAMOS ACCSESO A UNA RED CIERTOS PERIODOS DE TIEMPO Y NO DE MANERA PERMANENTE PODEMOS SINCRONIZAR NUESTRA IMFORMACION

1.9. TIEMPOS

1.9.1. TODAS LAS VENTAJAS MENCIONADAS ANTERIORMENTE NOS TRAEN UN AHORRO INMEDIATO DE TIEMPO.

1.10. COSTOS

1.10.1. DIAGRAMAR CORRECTAMENTE EN UNA RED IMFORMATICA NOS AHORRRA MUCHOS COSTOS TANTO DE INSTALACION COMO DE INSUMOS.

2. CONCEPTOS BASICOS SOBRE SEGURIDAD

2.1. NOS PERMITEN ENTRE TANTAS COSAS ACCEDER A DIVERSAS TERMINALES QUE ESTAN INTERCONECTADAS A SERVIDORES Y CENTRO DE ALMACENAMIENTO

2.2. ANALICEMOS UNA RED CERRADA SIN ACCESO A INTERNET . CADA ESTACIÓN DE TRABAJO SOLO PUEDE ACCEDER A OTRAS TERMINALES DESDE EQUIPOS IDENTIFICABLES.

2.3. ESTO NOS PERMITIRA DELIMITAR POLITICAS DE USUARIO CON ACCIONES AUTORIZADAS.CUANDO XSE IDENTIFICA AL USUARIO ESTE DEBE SER CONTROLADO PARA QUE ESTE NO VULNERE LA RED

2.4. LOS CABLES IDENTIFICADOS TIENEN QUE ESTAR CONECTADOS A ROUTERS QUE SE ENCUENTREN ADECUADAMENTE AISLADOS EN ESTACIONES DE CONTRO,L.

3. RIEGOS

3.1. ESTAREMOS FRENTE A RIESGOS ELÉCTRICOS (TENSIONES ALTAS Y BAJAS )

3.2. DEBEMOS ESTAR PREPARADOS PARA AFRONTAR LOS INCONVENIENTES REDUCIENDO AL RIESGO MÍNIMO

3.3. DEBEMOS CONTAR CON IMPLEMENTOS DE SEGURIDAD BASICOS

4. ELEMENTOS DE PROTECCION

4.1. CUANDO MANIPULEMOS REDES INFORMÁTICAS, NUESTRO PRINCIPAL OBJETIVO SERA ASEGURAR EL LIBRE FLUJO DE LA INFORMACIÓN

5. ANTENAS

5.1. TIENEN QUE SER CORRECTAMENTE PLANIFICADAS YA QUE EXISTEN ALTERNATIVAS PARA DIVERSOS USOS.

6. CABLES

6.1. UTILIZAREMOS LOS CABLES PARA INTERCONECTAR LA ANTENA , LOS EQUIPOS DE EXTERIORES Y TODOS LOS CABLES DE DATOS QUE SE SEAN EL MEDIO DE TRANSPORTE

7. EQUIPOS

7.1. LOS ROUTERS,O SERVIDORES SUELEN ELEVAR SU TEMPERATURA DURANTE EL FUNCIONAMIENTO HASTA VALORES SUPERIORES AL AMBIENTE POR LO QUE SU REQUISITO FUNDAMENTAL ES