seguridad activa
contraseñas seguras
contraseñas que no sean fechas que contenga números y letras y mas de 8 dígitos dificultando el acceso
sistemas de identificación digital
Los sistemas biométricos de identificación por huella dactilar ofrecen diferentes ... a través de un terminal de control de acceso biométrico de huella digital.
software
existen programas para controlar el uso de internet limitando busquedas o bloqueando o desbloqueando sitios web
sistemas control de acceso sistemas
Los sistemas de control de acceso son la tecnología con más demanda en el mercado actual, hemos migrado de sistemas mecánicos y con personal especializado, a tener procesos de control de entrada y salida completamente automatizados con diferentes tipos de tecnologías y dispositivos
seguridad pasiva
sai
Sistema de alimentación ininterrumpida (SAI), en inglés uninterruptible power supply (UPS), es un dispositivo que gracias a sus bateríasu otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados. Otras de las funciones que se pueden adicionar a estos equipos es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.
proxi
Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C).
almacenamiento de datos redundantes
una segunda copia de seguridaad asegurando los documentos sin tener la precupacion de tener que guardarlo por segunda vez
criptografia
La criptografía (del griego κρύπτos (criptos), «oculto», y γραφη (grafé), «grafo» o «escritura», literalmente «escritura oculta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
cifrado de redes inalambricas
imposibilitando la entrada a la red a usuarios desconocidos
acutualizacion de software
mantener las ultimas versiones para manterner la seguridad
almacenamiento en red
tener una memoria donde puedes mover documentos de manera que no se encuentren en el ordenador
copias de seguridad
Donde tengas ha salvo documentos importantes