Entradas etiquetadas con seguridad
Guía para la Auditoría de Seguridad de la Información
Modelo de Cadena de Valor de Porter
Actividades Primarias
- Servicios post-venta (mantenimiento): Actividades destinadas a mantener o realizar el valor del producto. Ej.: garantías.
- Ventas y Marketing: Actividades con las cuales se da a conocer el producto.
- Logística interna: Recepción, almacenamiento y distribución de las materias primas.
- Operaciones (producción): Recepción de las materias primas para transformarlas en el producto final.
- Logística externa: Almacenamiento de los productos terminados (más…)
Normas de Seguridad e Higiene en Obras de Construcción y Agroindustrias
Ley 222590/95
Normas básicas de seguridad en la obra
- Lograr un ambiente seguro.
- Hacer que el trabajo sea seguro.
- Hacer que los obreros tengan conciencia de la seguridad.
Políticas de seguridad: es necesario que los trabajadores dispongan de una política escrita de seguridad en la empresa. Las mismas deberán cubrir los siguientes aspectos:
- Dispositivos para impartir capacitación a todos los niveles.
- Métodos o sistemas de trabajos seguros para las operaciones riesgosas.
- Deberes y responsabilidades de (más…)
Norma Eléctrica Chilena: Objetivos y Requisitos
Cuál es el objetivo de la norma eléctrica chilena (1.1)
R: Tiene como objetivo fijar las condiciones mínimas de seguridad para las personas.
Definiciones
Que es aparato (4.1.7)
R: Elemento destinado a control el paso de la energía eléctrica
Que es artefacto (4.1.9)
R: Elemento parte de una instalación, que consume energía eléctrica
Que es canalización y cuantas hay (4.1.11)
R: conductores eléctricos, hay embutidos, a la vista, oculta, pre embutida, subterránea, carga
Que es centro (4.1.13)
R: Punto (más…)
Derechos y seguridad de datos personales
1 Señala la respuesta correcta
1-a) o el c)
2- c)
3- b)
4- a)
5- a)
Explicación de derechos de los ciudadanos
Derecho de acceso: Los ciudadanos tienen derecho a saber qué datos personales suyos están siendo procesados por una entidad determinada y con qué fines.
Derecho de rectificación: Los ciudadanos tienen derecho a corregir cualquier dato personal inexacto o incompleto que se encuentre en los archivos de una entidad.
Derecho de cancelación: Los ciudadanos tienen derecho a solicitar la eliminación (más…)
Algoritmos de cifrado simétrico
FEISTEL
1. Se selecciona una cadena, N, normalmente de 64 o 128 bits, y se la divide en dos subcadenas, L y R, de igual longitud (N/2)
2. Se toma una función, F, y una clave Ki
3. Se realizan una serie de operaciones complejas con F y Ki y con L o R (solo uno de ellas)
4. La cadena obtenida se cambia por la cadena con la que no se han realizado operaciones, y se siguen haciendo las rondas.
IDEA
bloque: 64, clave: 128, vueltas:8. IDEA es uno de los cifrados que cifran el texto en un formato ilegible y (más…)
Encriptación y seguridad de la información
Encriptación: Método de codificación de datos de modo que solo las partes autorizadas puedan leer la información o acceder a ella. Cifrar significa ocultar el contenido de un mensaje a simple vista, haciéndo falta una interacción para desvelar el contenido.
Tipos de cifrado. Criptografía simétrica: utiliza la misma clave para cifrar y descifrar el mensaje, que tienen que conocer tanto el emisor como el receptor. Pro: velocidad, es mucho más rápido y ágil. Contra: a medida que aumenta el (más…)
Técnicas de prevención y gestión de riesgos laborales
T.10.P y T de Prevención
T.10.P y T de Prevención:
Los principios generales de la acción preventiva son:
- Evitar los riesgos: Eliminar los riesgos que sean posibles (sin importar el coste)
- Evaluar los riesgos que no se puedan evitar: Los riesgos que no se puedan eliminar serán evaluados para conocer la gravedad y probabilidad de que se produzcan (Ej.: presencia de radiaciones dañinas para el organismo).
- Combatir preferiblemente los riesgos en su origen y no en el lugar de transmisión o recepción: (más…)
Seguridad en los protocolos de correo electrónico
Seguridad:
Los principales problemas de seguridad son:
- Los clientes y servidores de correo son sistemas complejos con múltiples funcionalidades. Tienen vulnerabilidades que pueden ser aprovechadas.
- El protocolo SMTP en sus especificaciones originales no contempla mecanismos de autenticación, el intercambio de información se realiza en texto plano vulnerable a ataques de análisis de tráfico (sniffing), y no garantiza que los clientes y servidores sean los que dicen ser, se puede suplantar la identidad (más…)
Elementos de seguridad activa y pasiva
Seguridad Activa
Consiste en el conjunto de defensas o medidas necesarias para evitar o reducir los riesgos.
Elementos activos
Software que gestiona los datos
Hardware
Redes
Soporte de la información
Instalación o espacios donde se encuentra el sistema
Personal que puede acceder al sistema
Servicios o aplicaciones que ofrece a los usuarios
Contraseñas seguras
Seguridad Pasiva
Consisten en las medidas para minimizar el perjuicio en los sistemas y para poder restaurarlos o recuperarlos con facilidad.
Elementos (más…)
Gestión de seguridad y salud en el trabajo
SISTEMAS DE GESTIÓN SEGURIDAD Y SALUD EN EL TRABAJO
Esta presentación está basada en los documentos y materiales del Curso Gestión de la Seguridad y Salud en el Trabajo en la empresa
Turín (Italia), 2 al 13 de octubre del 2006
Centro Internacional de Formación – OIT
PRINCIPIOS Y CONCEPTOS EN SEGURIDAD Y SALUD EN EL TRABAJO
SEGURIDAD Y SALUD EN EL TRABAJO
OBJETIVO
La prevención de los accidentes y daños para la salud relacionados con el trabajo, o – lo que es equivalente – la reducción al mínimo (más…)