Archivo de la etiqueta: Seguridad

Guía Completa sobre Calderas de Vapor: Funcionamiento, Seguridad y Normativas

Termodinámica

Leyes Fundamentales

Ley Cero

Establece que si dos sistemas están en equilibrio térmico con un tercero, también están en equilibrio térmico entre sí. Define la temperatura como una propiedad común en el equilibrio.

Ley Uno (Conservación de la Energía)

El calor absorbido por un sistema es igual al aumento de su energía interna más el trabajo realizado por el sistema.

Ley Dos

El calor fluye espontáneamente de un cuerpo caliente a uno frío, y para que fluya en sentido contrario Seguir leyendo “Guía Completa sobre Calderas de Vapor: Funcionamiento, Seguridad y Normativas” »

Clasificación de la seguridad en la red

1.- Dibuja el esquema de cómo se clasifica la seguridad en la red

Solución: Seguridad, Tipo: activa/pasiva y Naturaleza: física/lógica.

2.- Define el término de Firewall.

Se refiere al elemento de protección que sirve para filtrar paquetes de un sistema conectado a una red, que puede ser Internet o a Intranet.

3.- Define delito informático o ciberdelincuencia y que tiene como objetivo.

Un delito informático es aquel en el que se emplean elementos informáticos para llevarse a cabo. Tiene como Seguir leyendo “Clasificación de la seguridad en la red” »

Seguridad y Almacenamiento de Datos

Seguridad Activa

SEGURIDAD EN EL ACCESO AL ORDENADOR

1.1 BIOS

Para evitar que un hacker entre al ordenador mediante el arranque automático de un disco duro, hay que modificar el arranque para que primero sea el HDD

1.2 Cifrado de particiones

Cifrar las particiones de manera que sean ilegibles

1.3 Cuotas de discos

Se utilizan para configurar el espacio de disco que permites que tenga un usuario.

CONTROL DE ACCESO AL SISTEMA. AUTENTICACIÓN

Dar seguridad de que alguien o algo es la que representa o parece: Seguir leyendo “Seguridad y Almacenamiento de Datos” »

Protocolo de Autenticación y Seguridad en Sistemas de Comunicación

La primera pareja de mensajes es entre el cliente y el servidor de autentificación. Primeramente, el cliente inicia una petición al KDC (centro de distribución de claves) con AS_REQ. Esta petición estará formada por el cliente principal, el principal de servicio que corresponderá con TGS que siempre será el mismo, la lista de IPs válidas (la cual puede estar vacía, esto indicará que el ticket se podrá utilizar en cualquier ubicación), y por último, el tiempo máximo de vida.AS_REQ = Seguir leyendo “Protocolo de Autenticación y Seguridad en Sistemas de Comunicación” »

10 Principales Vulnerabilidades de Seguridad en Aplicaciones Web

Inyeccion:

PROB: aplicación envía información no confiable a un intérprete. VULNE: Verificar que en uso de intérpretes separa la información no confiable del comando o consulta PREV: usar una API segura para evitar el uso de intérpretes por completo.

Perdida de autenticación y Gestión de Sesiones:

PROB: hay vulnerabilidades en el cierre de sesión, gestión de contraseñas, tiempo de desconexión. VULNE: Credenciales de los usuarios desprotegidas usando un hash. Se pueden sobrescribir a través Seguir leyendo “10 Principales Vulnerabilidades de Seguridad en Aplicaciones Web” »

Manejo de materiales y reactivos en el laboratorio

1.4.1. Actividad 1. Seguridad, manejo de materiales y reactivos.

Previo a la práctica

El estudiante deberá ver los siguientes videos y en la sección de registros de laboratorio, en el apartado de observaciones responder las siguientes cuestiones:

a) Seguridad en el laboratorio:

  • Tipos de pictogramas mencionados en el video 1.
  • ¿Dónde encontrar información de seguridad, peligros y propiedades de las sustancias peligrosas?
  • Al menos 5 medidas de seguridad mostradas en los videos.

b) Etiquetas de materiales Seguir leyendo “Manejo de materiales y reactivos en el laboratorio” »

Centro de Procesamiento de Datos: Ubicación, Protección y Mantenimiento

Ubicación del CPD

Las empresas colocan los equipos de usuario cerca del usuario (un ordenador sobre su mesa, un portátil que se lleva a casa); pero los servidores están todos juntos en una misma sala. Esa sala tiene varios nombres: CPD (Centro de Proceso de Datos), Centro de Cálculo, Datacenter, Sala Fría, ‘Pecera’, etc. Centralizando se consigue:

Corrección de documento HTML sobre operaciones en un petrolero

1. ¿CÓMO PODEMOS CONOCER EL API DEL CRUDO ANTIGUO?


 Para conocer el API de un crudo antiguo que se encuentra almacenado en un tanque, como el slop, seguiremos los siguientes pasos: 
 1º) Debemos conocer el asiento del buque. 2º) Comprobamos en la tabla de calibración el vacío total del tanque. 3º) Utilizando la UTI, tomamos las siguientes medidas mediante la sonda: a) Vacío hasta el crudo. B) Crudo (emite un sonido continuo hasta que toca la interfase, momento en el cual emite un sonido Seguir leyendo “Corrección de documento HTML sobre operaciones en un petrolero” »

Parámetros de seguridad y normativa en el sector ferroviario

PARAM:SEGURIDAD –radio, peralte, insuficiencia de peralte) descarrila, -Aceleración transversal NC en el plano de la vía –Variación del peralte en función de la longitud –Velocidad CONFORT –Variación del peralte en función del tiempo –Variación de la insuficiencia en función del tiempo –Longitud de curvas en radio cte –Radios de curvas de un acuerdo vertical CONFORT Y SEGURIDAD, CONFORT: las aceleraciones q sufre el viajero son suma de –aceleraciones sin compensar producido Seguir leyendo “Parámetros de seguridad y normativa en el sector ferroviario” »

Preguntas y respuestas sobre redes y tecnología

T1

Durante una inspección rutinaria, un técnico descubrió que el software instalado en una computadora estaba recopilando en secreto datos sobre sitios web visitados por los usuarios de la computadora. ¿Qué tipo de amenaza está afectando a este equipo?

Spyware

¿Con qué término se hace referencia a una red que proporciona acceso seguro a las oficinas corporativas por parte de los proveedores, clientes y colaboradores?

Extranet

Una gran corporación ha modificado su red para permitir a los usuarios Seguir leyendo “Preguntas y respuestas sobre redes y tecnología” »