Archivo de la etiqueta: Seguridad

Manual de Prevención de Riesgos con Herramientas Manuales

PREVENCIÓN:

Hojas de Corte

Las hojas de corte deben estar sin defectos, bien afiladas y con punta redondeada. Los mangos deben estar en perfecto estado y contar con guardas en los extremos. Es importante utilizar un aro para el dedo en el mango.

PROTECCIONES PERSONALES:

Utilizar guantes de malla metálica, delantales metálicos de malla o cuero y gafas de seguridad.

DESTORNILLADORES:

Se utilizan para apretar o aflojar los tornillos ranurados de fijación sobre materiales de madera, metálicos, plásticos, Seguir leyendo “<h2>Manual de Prevención de Riesgos con Herramientas Manuales</h2>” »

Herramientas y Maquinaria Agrícola: Guía Completa

El Arado: Una Revolución en la Agricultura

El arado, un invento revolucionario, agilizó el trabajo agrícola, mejoró las cosechas y permitió un aumento progresivo de la extensión cultivada. En el Tahuantinsuyo, los incas lo utilizaban para remover la tierra, a menudo con la ayuda de la yunta, un animal caracterizado por su fuerza, paso lento pero seguro, capacidad de trabajo en ladera, mansedumbre y capacidad para digerir forrajes.

Importancia del Arado y la Técnica de Trabajo del Suelo

El arado Seguir leyendo “Herramientas y Maquinaria Agrícola: Guía Completa” »

Guía Completa sobre Calderas de Vapor: Funcionamiento, Seguridad y Normativas

Termodinámica

Leyes Fundamentales

Ley Cero

Establece que si dos sistemas están en equilibrio térmico con un tercero, también están en equilibrio térmico entre sí. Define la temperatura como una propiedad común en el equilibrio.

Ley Uno (Conservación de la Energía)

El calor absorbido por un sistema es igual al aumento de su energía interna más el trabajo realizado por el sistema.

Ley Dos

El calor fluye espontáneamente de un cuerpo caliente a uno frío, y para que fluya en sentido contrario Seguir leyendo “Guía Completa sobre Calderas de Vapor: Funcionamiento, Seguridad y Normativas” »

Clasificación de la seguridad en la red

1.- Dibuja el esquema de cómo se clasifica la seguridad en la red

Solución: Seguridad, Tipo: activa/pasiva y Naturaleza: física/lógica.

2.- Define el término de Firewall.

Se refiere al elemento de protección que sirve para filtrar paquetes de un sistema conectado a una red, que puede ser Internet o a Intranet.

3.- Define delito informático o ciberdelincuencia y que tiene como objetivo.

Un delito informático es aquel en el que se emplean elementos informáticos para llevarse a cabo. Tiene como Seguir leyendo “Clasificación de la seguridad en la red” »

Seguridad y Almacenamiento de Datos

Seguridad Activa

SEGURIDAD EN EL ACCESO AL ORDENADOR

1.1 BIOS

Para evitar que un hacker entre al ordenador mediante el arranque automático de un disco duro, hay que modificar el arranque para que primero sea el HDD

1.2 Cifrado de particiones

Cifrar las particiones de manera que sean ilegibles

1.3 Cuotas de discos

Se utilizan para configurar el espacio de disco que permites que tenga un usuario.

CONTROL DE ACCESO AL SISTEMA. AUTENTICACIÓN

Dar seguridad de que alguien o algo es la que representa o parece: Seguir leyendo “Seguridad y Almacenamiento de Datos” »

Protocolo de Autenticación y Seguridad en Sistemas de Comunicación

La primera pareja de mensajes es entre el cliente y el servidor de autentificación. Primeramente, el cliente inicia una petición al KDC (centro de distribución de claves) con AS_REQ. Esta petición estará formada por el cliente principal, el principal de servicio que corresponderá con TGS que siempre será el mismo, la lista de IPs válidas (la cual puede estar vacía, esto indicará que el ticket se podrá utilizar en cualquier ubicación), y por último, el tiempo máximo de vida.AS_REQ = Seguir leyendo “Protocolo de Autenticación y Seguridad en Sistemas de Comunicación” »

10 Principales Vulnerabilidades de Seguridad en Aplicaciones Web

Inyeccion:

PROB: aplicación envía información no confiable a un intérprete. VULNE: Verificar que en uso de intérpretes separa la información no confiable del comando o consulta PREV: usar una API segura para evitar el uso de intérpretes por completo.

Perdida de autenticación y Gestión de Sesiones:

PROB: hay vulnerabilidades en el cierre de sesión, gestión de contraseñas, tiempo de desconexión. VULNE: Credenciales de los usuarios desprotegidas usando un hash. Se pueden sobrescribir a través Seguir leyendo “10 Principales Vulnerabilidades de Seguridad en Aplicaciones Web” »

Manejo de materiales y reactivos en el laboratorio

1.4.1. Actividad 1. Seguridad, manejo de materiales y reactivos.

Previo a la práctica

El estudiante deberá ver los siguientes videos y en la sección de registros de laboratorio, en el apartado de observaciones responder las siguientes cuestiones:

a) Seguridad en el laboratorio:

  • Tipos de pictogramas mencionados en el video 1.
  • ¿Dónde encontrar información de seguridad, peligros y propiedades de las sustancias peligrosas?
  • Al menos 5 medidas de seguridad mostradas en los videos.

b) Etiquetas de materiales Seguir leyendo “Manejo de materiales y reactivos en el laboratorio” »

Centro de Procesamiento de Datos: Ubicación, Protección y Mantenimiento

Ubicación del CPD

Las empresas colocan los equipos de usuario cerca del usuario (un ordenador sobre su mesa, un portátil que se lleva a casa); pero los servidores están todos juntos en una misma sala. Esa sala tiene varios nombres: CPD (Centro de Proceso de Datos), Centro de Cálculo, Datacenter, Sala Fría, ‘Pecera’, etc. Centralizando se consigue:

Corrección de documento HTML sobre operaciones en un petrolero

1. ¿CÓMO PODEMOS CONOCER EL API DEL CRUDO ANTIGUO?


 Para conocer el API de un crudo antiguo que se encuentra almacenado en un tanque, como el slop, seguiremos los siguientes pasos: 
 1º) Debemos conocer el asiento del buque. 2º) Comprobamos en la tabla de calibración el vacío total del tanque. 3º) Utilizando la UTI, tomamos las siguientes medidas mediante la sonda: a) Vacío hasta el crudo. B) Crudo (emite un sonido continuo hasta que toca la interfase, momento en el cual emite un sonido Seguir leyendo “Corrección de documento HTML sobre operaciones en un petrolero” »