viernes, 24 de marzo de 2017

Medidas de seguridad para trabajar con electricidad


reglas 
1.- Se debe de usar ropa adecuada para este trabajo.
Es necesario usar zapato dielectrico y guantes, pantalon de mezclilla, lentes protectores. sirve para evitar un arco al no estar aterrizado y servir como via de escape a la corriente electrica. Cuando los voltajes son altos es necesario usar traje para ArcFlash dependiendo el nivel de la señal hay varios tipos de traje medidos en cal/cm2.

2.- NO usar en el cuerpo piezas de metal, ejemplo, cadenas, relojes, anillos, etc. ya que podrian ocasionar un corto circuito.
Al tener metales conductores de electricidad en el cuerpo y huviera un accidente con la linea viva esta puede realizar un corto y accidentandonos con ella.

3.- Cuando se trabaja cerca de partes con corriente o maquinaria, usar ropa ajustada y zapatos antideslizantes.
para no tropezarnos.]

4.- De preferencia, trabajar sin energía.
para evitar algun accidente, es preferente trabajar con el sistema desenergizado.

5.- Calcular bien las protecciones electricas, (fusibles, termomagneticos) para la correcta protecion del cableado como de los dispositivos electricos. Calculando de forma sobrada pero menor a la capacidad de corriente del cableado, Tener en cuenta que una proteccion bastante grande no serviria como protección perdereria utilidad.
esto se puede resolver con un ejemplo, supongamos que tenemos un circuito electrico en donde tengo conectado 10 focos de 60 Watts, entonces en ese circuito tendria 600 watts maximos y si el voltaje fuera 110V, estarian circulando 5.5 Amperes nominales, entonces se escoje un cable que soporte mas de 5.5 amperes obviamente, (pero tenemos que tener encuenta que si conectamos motores electricos necesitamos elevar la corriente ya que cuando arranque demandara mayor corriente). supongamos que el cable seleccionado soporta 10 A, entonces las proteciones electricas pueden ser 135% la corriente nominal entonces la proteccion seria 7.36A teoricos falta que en la practica huvieran de esa medida, sino lo hay selecciona el mas cercano a ese, si el mas cercano es 10A entonces tendriamos que seleccionar otro calibre de cable que soporte 12 o 15 A 

6.- Es conveniente trabajar con guantes adecuados cuando se trabaja cerca de líneas de alto voltaje y proteger los cables con un material aislante.
ya que el alto voltaje puede "brincar" (comunmente llamado arcflash) por eso es necesario estar bien aislados.


7.- Si no se tiene la seguridad del voltaje, o si esta desactivado, no correr riesgos.
verificar si hay señal en el sistema y como quiera tener todas las medidas de seguridad suponiendo que haiga voltaje (aunque sea absolutamente innecesario)

8.- Deberan abrirse los interruptores completamente, no a la mitad y no cerrarlos hasta estar seguro de las condiciones del circuito.
verificar que habramos bien el circuito y estar seguros cuando volvamos a cerrar

9.- Si se desconoce el circuito o si es una conexión complicada, familiarizarse primero y que todo este correcto. hacer un diagrama del circuito y estudiarlo detenidamente, si hay otra persona, pedirle que verifique las conexiones o bien el diagrama.

10.- Hacer uso de herramientas adecuadas ( barras aisladoras ) para el manejo de interruptores de alta potencia. 

DE SER POSIBLE OPERAR EL CIRCUITO CON UNA SOLA MANO.
porque operar con una sola mano? bueno la electricidad pasa por donde menos resistencia encuentre, entonces si trabajamos con las dos manos la corriente pasa por una y sale por otra. El problema consiste que pasa por el corazon causando arritmia o paro cardiaco
y solo necesita muy poca corriente  


Seguridad de sitios web: problemas, peligros y amenazas


¿Cuáles son los diferentes tipos de problemas, peligros y amenazas a la seguridad de un sitio web y qué puede hacer que su empresa y sitio web sean un blanco atractivo y vulnerable? Muchas pequeñas empresas piensan que no representan un objetivo importante para los atacantes. 

Tipos de amenazas a la seguridad

Las amenazas a la seguridad evolucionan tan rápido como la tecnología que intentan comprometer. La base de datos CVE (Vulnerabilidades y Exposiciones Comunes) incluye de por sí más de 59.000 amenazas conocidas contra la seguridad de la información, y una búsqueda en la base de datos de apache devuelve una lista de más de 500 vulnerabilidades conocidas.
Mientras que las técnicas usadas para acceder a datos y modificar código varían considerablemente, por lo general una infracción de seguridad tiene uno de los siguientes cuatro objetivos:
  • Acceso a bases de datos y robo o corrupción de datos personales o confidenciales
  • Modificar el código de un sitio web con el fin de cambiar lo que los usuarios ven
  • Interceptar datos personales y confidenciales
  • Ataques de denegación de servicio (DoS) que deshabilitan la disponibilidad de los servicios

La motivación de los hackers y el porqué de los ataques a la seguridad

Los motivos de los hackers para atacar un sitio web van desde obtener información muy específica, a facilitar un ataque para un objetivo mayor y el desafío de poder alterar un sitio web bastante conocido o protegido. Hay algunas cosas que pueden estimular un ataque a la seguridad, y las exponemos aquí. Si usted es una PYME y piensa que esto solo le sucede a grandes corporaciones, piénselo de nuevo.
Datos e información valiosa
Cuanto más valiosa sea la información en su base de datos, mayores serán las probabilidades de que la información sea blanco de ataques. Si sus registros consisten en información confidencial o financiera que podría facilitar el fraude, su base de datos será más atractiva para hackers que puedan utilizar o vender esta información para obtener beneficios económicos. Con el objetivo de proteger a los consumidores contra este tipo de amenaza, los comercios electrónicos y otros sitios web que cobran créditos y pagos por clientes, deben ser compatibles con PCI (Industria de Tarjetas de Pago).
Recuerde que hasta sus datos personales básicos también pueden ser de valor. Sus datos pueden usarse para usurpar la personalidad de alguien, difundir malware o simplemente como un medio de alterar sus servicios por motivos personales.

miércoles, 22 de marzo de 2017


EL AGUA PARA LOS BOSQUES 

El agua es un elemento esencial de la gestión forestal sostenible, y los bosques son cruciales para regular el ciclo del agua. Uno de los retos a los que se enfrentan los gestores forestales es aprovechar al máximo los beneficios de los bosques conservando al mismo tiempo los recursos hídricos.
Los bosques necesitan agua
Los bosques son importantes usuarios del agua. Los árboles consumen el mayor nivel de agua cuando han alcanzado su altura final (esto es, la altura máxima a la que crecerán en su ciclo vital) y durante la temporada de su crecimiento más intensivo. La cantidad de agua consumida por los bosques depende también del clima, la topografía, el suelo, la edad del bosque, la composición de las especies y las prácticas de gestión. Tanto la falta de agua (como resultado de precipitaciones insuficientes o una disminución del agua subterránea disponible) como su exceso (es decir, encharcamientos) pueden tener efectos negativos en la sanidad de los bosques.
Los bosques proporcionan agua y la regulan
Una gran parte del agua potable mundial proviene de zonas boscosas, y millones de personas dependen del agua dulce de buena calidad que fluye de los bosques. Por ejemplo, los bosques de las montañas Uluguru suministran agua potable a los 2,5 millones de habitantes de Dar es Salaam, la capital de Tanzanía. Asimismo, 1,3 millones de personas en Quito y 20 millones de personas en Ciudad del México obtienen su agua potable de bosques de montaña. Los bosques ayudan a mantener una elevada calidad del agua, influyen en la cantidad de agua disponible y regulan el flujo de las aguas de superficie y subterráneas. Además, contribuyen a la reducción de riesgos relacionados con el agua como desprendimientos de tierra, inundaciones y sequías y evitan la desertificación y la salinización.

IMPACTO DE LAS REDES SOCIALES 

Hoy en día las redes sociales nos conectan todo el tiempo, podemos conocer información de las personas, comprar artículos en la nueva tienda de Facebook por ejemplo, organizarnos a través de eventos, los cuales muchas veces se masifican y una infinidad de funcionalidades que permiten a los usuarios intercambiar mensajes de distinto tipo.
El impacto hoy en día de las redes sociales en la sociedad, podemos distinguirlos en los siguientes tópicos:
  • Comunicación: Hoy en día su importancia es tal, que si imagináramos que desaparecieran en un instante, muchas personas perderían contacto con personas que únicamente conectan a través de las redes.
  • Organización: Día a día aumenta la organización de las personas para reunirse con distintos fines,como una ideología o una manifestación.
  • Judicial: En algunos países incluso se han utilizado las redes sociales como pruebas para una investigación judicial, por lo tanto también aportan datos relevantes como para tener en cuenta en un proceso serio.
  • Estudios: Es una fuente de estadísticas y estudios de comportamientos en masa, utilizado y estudiado con frecuencia por sociólogos y psicólogos.
  • Negocios: Las redes sociales poseen una conexión simple con las personas y de bajo costo, lo que permite a emprendedores y también a grandes empresas ofrecer sus productos o servicios a las personas que puedan o no poseer gustos semejantes. Inclusive para las personas en sí, por ejemplo a través del nuevo mercado de Facebook Instagram.
Sin embargo, las redes sociales, también presentan impacto negativo para la sociedad. Es común ver día a día un crecimiento de propaganda falsa, spampishing y muestras de violencia de distinto tipo.
  • Propaganda falsa: Este concepto posee una mezcla de propaganda y pishing, se han visto utilizar nombres de otras personas con imágenes mostrando situaciones con la que se busca captar la atención para expresar alguna idea.
  • Spam: Lo mismo que pasa en las cuentas de email puede llegar a pasar si no tiene cuidado en qué lugar haces click en la red social, por ejemplo los bots de Instagram que se han visto en siguiendo gente para generar spam con fines desconocidos.
  • Pishing: La suplantación de identidad es una práctica habitual, con la cual se busca obtener los datos de una persona para fines desconocidos.
  • Violencia de distinto tipo: De forma habitual se pueden ver escenas de violencia de distinto tipo, desde fuertes imágenes,  a discusiones escritas. Lo cual genera mucha negatividad a su alrededor, sobre todo a personas que son más propensas a tomarse las cosas en serio o quizás sacándolo de contexto.
 Todos estos factores, pueden ser minimizados si se toman resguardos necesarios. Solo  a través de buenas prácticas se puede tener un buen control y aumentar la seguridad en nuestra información. Estos son algunas buenas prácticas útiles:
  • Ser prudente a la hora de compartir la información.
  • No ingresar nunca a redes sociales a través de sitios que desconocen, aunque se vean igual, es solo para engañar y la principal herramienta para obtener datos de cuentas de personas. Siempre revisar que la url, pertenezca a la red social o entidad a la que se le están entregando datos relevantes y privados.
  • Tener cuidado al exponer fotos con menores, en las redes sociales muchas veces, posees tantos “amigos” de los cuales realmente conoces pocos. Por lo que se debe ser cuidadoso a la hora de compartir información de menores sobre todo.
  • Intentar ayudar a la red social que perteneces y reportar a las entidad y/o aplicaciones que promuevan información falsa. El feedback con la entidad a la que pertenezcas siempre es importante.
Solo con prácticas tan simples como estas, puede mejorar de forma positiva la experiencia de usuario tanto personal como en la sociedad.