Archivo de la etiqueta: Seguridad

Optimización de la Estiba y Manejo de Carga Marítima: Técnicas y Consideraciones

Estiba

Definición de estiba: actividad esencial cuyo objetivo principal es la disposición, colocación y distribución óptima de las mercancías a bordo para su transporte. Se deben tener en cuenta los siguientes aspectos:

  • Su integridad y entrega en las mismas condiciones de embarque.
  • Entrega en el mínimo tiempo posible.
  • Que ocupe el menor espacio posible.
  • Permitir afrontar los contratiempos de la navegación de forma segura.

Clasificación de mercancías

Fundamentos de Bases de Datos Relacionales y SQL

Tablas

Campo: Se refiere a la ubicación en un registro en el cual se almacena un tipo específico de datos. Por ejemplo, el REGISTRO-EMPLEADO puede contener campos para almacenar el Apellido, Nombre, Dirección, Ciudad, Estado, CP, Fecha-Contratación, Salario-Actual, Puesto, Departamento, etc. Los campos individuales se caracterizan por su longitud.

Columna: Una columna es un grupo de elementos que se encuentran enlistados hacia arriba y abajo, es decir, de forma vertical.

Fila: Una fila es un grupo Seguir leyendo “Fundamentos de Bases de Datos Relacionales y SQL” »

Configuración y Seguridad de Redes Informáticas

Configuración de Red en Linux Ubuntu

Configuración de una conexión de red manualmente:

  1. Sistema – Administración – Red
  2. Seleccionar la interfaz alámbrica – Propiedades
  3. Seleccionar Configuración Automática DHCP o introducir los datos manualmente (Dirección IP, Máscara de Subred, Servidor DNS).

Configuración de una red inalámbrica en Linux Ubuntu:

  1. Menú de red
  2. Seleccionar la red – Propiedades
  3. Seleccionar la configuración deseada

Compartir Carpetas y Archivos

  1. Clic derecho en la carpeta – Compartir Seguir leyendo “Configuración y Seguridad de Redes Informáticas” »

Optimización de Instalaciones Sanitarias y Eléctricas en la Construcción

Optimización de Instalaciones Sanitarias

Las instalaciones sanitarias deben proyectarse y construirse maximizando las cualidades de los materiales e instalándose de la forma más práctica posible. Esto minimiza las reparaciones constantes e injustificadas, previendo un mantenimiento mínimo que, en condiciones normales de funcionamiento, consistirá en la limpieza periódica a través de los registros.

Independientemente de la practicidad y economía en el diseño y construcción, las instalaciones Seguir leyendo “Optimización de Instalaciones Sanitarias y Eléctricas en la Construcción” »

Enrutamiento Óptimo y Protección de Redes

MPLS (Multiprotocol Label Switching)

Enrutamiento Óptimo entre Sitios

En un escenario MPLS, se requiere solo una conexión MPLS con un proveedor de servicios (SP).

Conmutación en capa 2 y 3.

Envía paquetes cortos con etiquetas de longitud fija.

Beneficios de MPLS

  • Reduce la búsqueda de enrutamiento.
  • Reenvía los paquetes MPLS basándose en etiquetas.

Las etiquetas suelen corresponder a las redes IP de destino (igual al reenvío IP tradicional).

Las etiquetas también pueden corresponder a otros parámetros: Seguir leyendo “Enrutamiento Óptimo y Protección de Redes” »

Administración de Usuarios, Seguridad Informática y Criptografía

Usuarios y Grupos

El Dominio permite tener un espacio común de usuarios globales. La identidad de un usuario se comparte entre todas las máquinas y procesos del dominio, basada en Kerberos. Para la gestión de usuarios y grupos, se utiliza una consola de administración con dos marcos: izquierdo (jerarquía de objetos y contenedores) y derecho (contenido del contenedor). Los contenedores agrupan y contienen otros objetos. Un grupo relaciona distintos objetos usuario, pero no los contiene.

Creación Seguir leyendo “Administración de Usuarios, Seguridad Informática y Criptografía” »

Manual de Reparación de Pintura Automotriz

Introducción a la Reparación de Pintura

Definición de Buena Reparación

Es aquella que devuelve a la pieza a reparar sus características originales.

Organigrama de Reparación de Pintura

  1. Preparar el puesto
  2. Preparar la pieza
  3. Análisis del método y del procedimiento
  4. Disponer de útiles: EPG/EPI
  5. Comprobar tipo y compatibilidad
  6. Limpieza y desengrasado
  7. Ejecución del método
  8. Recogida/almacenado

Seguridad Laboral en la Reparación de Pintura

Justificación

La seguridad laboral es crucial debido al alto riesgo Seguir leyendo “Manual de Reparación de Pintura Automotriz” »

Infraestructuras de Red: Cableado, Protocolos y Seguridad

1. Componentes de una Instalación de Red Estructurada

Una instalación de red estructurada es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que se instalan para establecer una infraestructura de telecomunicaciones genérica en un edificio. Esta red debe cumplir los estándares.

2. Esquemas de Cableado Vertical: Margarita vs. Estrella

El sistema de cableado en margarita es más rudimentario y sencillo que el de estrella. El de estrella presenta Seguir leyendo “Infraestructuras de Red: Cableado, Protocolos y Seguridad” »

Almacenamiento, Seguridad y Recuperación de Datos: Mejores Prácticas

Almacenamiento de Datos

Tipos de Almacenamiento

Direct Attached Storage (DAS): Es el método tradicional y más sencillo. El dispositivo de almacenamiento se conecta físicamente al sistema.

Network Attached Storage (NAS): Almacenamiento conectado a la red de área local. Los servidores NAS son una buena solución para pequeñas y medianas empresas.

Storage Area Network (SAN): Los dispositivos de almacenamiento se conectan a una red de alta velocidad y resuelven las peticiones directamente. Su infraestructura Seguir leyendo “Almacenamiento, Seguridad y Recuperación de Datos: Mejores Prácticas” »

Fundamentos de Redes y Telecomunicaciones

Mecanismo de Autenticación de Mensajes Mediante MAC

Emisor y receptor comparten una clave. Cuando el emisor tiene que enviar un mensaje, calcula el código de autenticación (MAC) como una función del mensaje y de la clave. Transmite el mensaje y el código al destino. El receptor realiza los mismos cálculos en el mensaje recibido: utilizando la misma clave secreta, genera un nuevo código de autenticación del mensaje. Compara el código recibido con el calculado. Suponiendo que solo el emisor Seguir leyendo “Fundamentos de Redes y Telecomunicaciones” »