Archivo de la etiqueta: Seguridad

Protocolo HTTP: Fundamentos y Mejores Prácticas

El protocolo HTTP: Es la base de las comunicaciones en Internet. Fue desarrollado por la IETF y el W3C. La RFC más importante es la RFC 2616, que define el protocolo 1.1, el más usado actualmente.

  • Capa de aplicación. Normalmente la capa de transporte es TCP, pero en algunas aplicaciones es UDP.
  • Es un protocolo de petición-respuesta dentro del modelo cliente-servidor. Un agente de usuario (navegador, web crawler) hace de cliente, mientras que una aplicación que se ejecuta en un ordenador en el Seguir leyendo “Protocolo HTTP: Fundamentos y Mejores Prácticas” »

Conceptos Fundamentales de Redes y Telecomunicaciones

Arquitectura ISO

Surgió de la necesidad de interconectar sistemas de procedencia diversa y de distintos fabricantes, cada uno de los cuales empleaba sus propios protocolos para el intercambio de señales.

Niveles y Características

Optimización de la Estiba y Manejo de Carga Marítima: Técnicas y Consideraciones

Estiba

Definición de estiba: actividad esencial cuyo objetivo principal es la disposición, colocación y distribución óptima de las mercancías a bordo para su transporte. Se deben tener en cuenta los siguientes aspectos:

  • Su integridad y entrega en las mismas condiciones de embarque.
  • Entrega en el mínimo tiempo posible.
  • Que ocupe el menor espacio posible.
  • Permitir afrontar los contratiempos de la navegación de forma segura.

Clasificación de mercancías

Fundamentos de Bases de Datos Relacionales y SQL

Tablas

Campo: Se refiere a la ubicación en un registro en el cual se almacena un tipo específico de datos. Por ejemplo, el REGISTRO-EMPLEADO puede contener campos para almacenar el Apellido, Nombre, Dirección, Ciudad, Estado, CP, Fecha-Contratación, Salario-Actual, Puesto, Departamento, etc. Los campos individuales se caracterizan por su longitud.

Columna: Una columna es un grupo de elementos que se encuentran enlistados hacia arriba y abajo, es decir, de forma vertical.

Fila: Una fila es un grupo Seguir leyendo “Fundamentos de Bases de Datos Relacionales y SQL” »

Configuración y Seguridad de Redes Informáticas

Configuración de Red en Linux Ubuntu

Configuración de una conexión de red manualmente:

  1. Sistema – Administración – Red
  2. Seleccionar la interfaz alámbrica – Propiedades
  3. Seleccionar Configuración Automática DHCP o introducir los datos manualmente (Dirección IP, Máscara de Subred, Servidor DNS).

Configuración de una red inalámbrica en Linux Ubuntu:

  1. Menú de red
  2. Seleccionar la red – Propiedades
  3. Seleccionar la configuración deseada

Compartir Carpetas y Archivos

  1. Clic derecho en la carpeta – Compartir Seguir leyendo “Configuración y Seguridad de Redes Informáticas” »

Optimización de Instalaciones Sanitarias y Eléctricas en la Construcción

Optimización de Instalaciones Sanitarias

Las instalaciones sanitarias deben proyectarse y construirse maximizando las cualidades de los materiales e instalándose de la forma más práctica posible. Esto minimiza las reparaciones constantes e injustificadas, previendo un mantenimiento mínimo que, en condiciones normales de funcionamiento, consistirá en la limpieza periódica a través de los registros.

Independientemente de la practicidad y economía en el diseño y construcción, las instalaciones Seguir leyendo “Optimización de Instalaciones Sanitarias y Eléctricas en la Construcción” »

Enrutamiento Óptimo y Protección de Redes

MPLS (Multiprotocol Label Switching)

Enrutamiento Óptimo entre Sitios

En un escenario MPLS, se requiere solo una conexión MPLS con un proveedor de servicios (SP).

Conmutación en capa 2 y 3.

Envía paquetes cortos con etiquetas de longitud fija.

Beneficios de MPLS

  • Reduce la búsqueda de enrutamiento.
  • Reenvía los paquetes MPLS basándose en etiquetas.

Las etiquetas suelen corresponder a las redes IP de destino (igual al reenvío IP tradicional).

Las etiquetas también pueden corresponder a otros parámetros: Seguir leyendo “Enrutamiento Óptimo y Protección de Redes” »

Administración de Usuarios, Seguridad Informática y Criptografía

Usuarios y Grupos

El Dominio permite tener un espacio común de usuarios globales. La identidad de un usuario se comparte entre todas las máquinas y procesos del dominio, basada en Kerberos. Para la gestión de usuarios y grupos, se utiliza una consola de administración con dos marcos: izquierdo (jerarquía de objetos y contenedores) y derecho (contenido del contenedor). Los contenedores agrupan y contienen otros objetos. Un grupo relaciona distintos objetos usuario, pero no los contiene.

Creación Seguir leyendo “Administración de Usuarios, Seguridad Informática y Criptografía” »

Manual de Reparación de Pintura Automotriz

Introducción a la Reparación de Pintura

Definición de Buena Reparación

Es aquella que devuelve a la pieza a reparar sus características originales.

Organigrama de Reparación de Pintura

  1. Preparar el puesto
  2. Preparar la pieza
  3. Análisis del método y del procedimiento
  4. Disponer de útiles: EPG/EPI
  5. Comprobar tipo y compatibilidad
  6. Limpieza y desengrasado
  7. Ejecución del método
  8. Recogida/almacenado

Seguridad Laboral en la Reparación de Pintura

Justificación

La seguridad laboral es crucial debido al alto riesgo Seguir leyendo “Manual de Reparación de Pintura Automotriz” »

Infraestructuras de Red: Cableado, Protocolos y Seguridad

1. Componentes de una Instalación de Red Estructurada

Una instalación de red estructurada es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que se instalan para establecer una infraestructura de telecomunicaciones genérica en un edificio. Esta red debe cumplir los estándares.

2. Esquemas de Cableado Vertical: Margarita vs. Estrella

El sistema de cableado en margarita es más rudimentario y sencillo que el de estrella. El de estrella presenta Seguir leyendo “Infraestructuras de Red: Cableado, Protocolos y Seguridad” »