sábado, 20 de mayo de 2023

CONCEPTOS BASICOS DE LA ELECTRONICA

COMPONENTE ELECTRONICO
Un componente electrónico es un dispositivo que forma parte de un circuito electrónico.​ Se suelen encapsular, generalmente en un material cerámico, metálico o plástico, y terminar en dos o más terminales o patillas metálicas.

              

PLANOS ELECTRONICOS

Tipos de planos eléctricos

Plano de alimentación general.

Plano de potencia.

Planos de mando.

Planos de entradas.

Plano de salidas.

Planos de alimentación de equipos.

Plano de bornas.

Plano de armario.

MANUAL DE PROCEDIMIENTOS 
El manual de procedimientos es un documento que contiene las reglas y pautas que indican cómo deben ejecutarse ciertos procesos. Estos manuales permiten a las empresas guiar y administrar sus operaciones, estrategias y flujos de trabajo hacia resultados óptimos, así como mantener estándares de calidad y eficiencia.

MEDICIONES TECNICAS DE MEDICION
Las técnicas de medición más comunes incluyen comparaciones, registros históricos, estimaciones, estudio de tiempos, muestreo del trabajo, sistemas de tiempos predeterminados, datos estándar y técnicas estadísticas.
MULTIMETRO














 

domingo, 25 de agosto de 2019


seguridad en las redes


La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en redes corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.
El venerable SANS Institute lleva la definición de seguridad de red un poco más lejos: la seguridad de la red es el proceso de tomar medidas físicas y preventivas para proteger la red subyacente de uso indebido, mal uso, mal funcionamiento, modificación, destrucción o divulgación incorrecta. funciones críticas dentro de un entorno seguro.

Pero el impulso general es el mismo: la seguridad de la red se implementa mediante las tareas y herramientas que utiliza para evitar que personas no autorizadas entren en sus redes. En esencia, su computadora no puede ser pirateada si los hackers no pueden acceder a ella a través de la red.Seguridad en la nube

Las técnicas mas utilizadas para asegurar son:
Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos).
Consideraciones de una red
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus A.
Firewalls
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). (Ver anexos imagen 1)
Access Control Lists (ACL)
Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. También podrán definirse otras características como limitaciones de anchos de banda y horarios.
Wrappers
Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento.
Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad por las siguientes razones:
  • Debido a que la seguridad lógica esta concentrada en un solo programa, los Wrappers son fáciles y simples de validar.
  • Debido a que el programa protegido se mantiene como una entidad separada, éste puede ser actualizado sin necesidad de cambiar el Wrapper.
  • Debido a que los Wrappers llaman al programa protegido mediante llamadas estándar al sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que se necesiten proteger.
  • Permite un control de accesos exhaustivo de los servicios de comunicaciones, además de buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o no.
Sistemas Anti-Sniffers
Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en ella.
Las contraseñas:
Un aspecto importante en la seguridad es la mala política en el manejo de contraseñas. Una buena política incluye rotar contraseñas al menos cada mes, utilizar contraseñas con al menos 8 caracteres mezclando alfanuméricos, mayúsculas y minúsculas y otros caracteres ASCII, evitando utilizar datos personales como referencias.
Uso de congeladores:
Este es unos de los métodos mas eficaces y uno de los mas utilizados ya q no permite la entrada ni salida de ningún virus ni archivo malicioso , aunque a veces suele ser muy incomodo ya q quita algunos permisos al usuario.
Resultado de imagen para seguridad en las redes

CONCEPTOS BASICOS DE LA ELECTRONICA

COMPONENTE ELECTRONICO Un componente electrónico es un dispositivo que forma parte de un circuito electrónico.​ Se suelen encapsular, genera...