"Hay libros que pueden probarse y otros que se pueden tragar. Sólo algunos merecen ser masticados y digeridos." Esta frase de Francis Bacon puede servirnos a muchos para clasificar los librostécnicos que han pasado por nuestras manos. En mi caso, debo admitir, soy mucho de probar o picar, puedo leer algún capítulo que me interese o hacer una consulta puntual, pero la lectura completa suele quedarreservada para otro tipo de literatura. Con ese ánimo abrí el último libro de Sergio de los Santos, y al final me encontré con algo que masticar.
La experiencia invita a pensar que bajo el título"Máxima Seguridad en
Windows: Secretos Técnicos" uno va a toparse con un compendio de los artículos técnicos y checklists que puedes encontrar en Microsoft TechNet. Un primer vistazo al índice mehizo seguir con ese prejuicio ya que, si bien se observa una buena división de puntos a tratar por capas, son temas y conceptos a los que de una u otra forma puedes haber tenido acceso (en este puntohay que sumar mi "deformación profesional" al trabajar en el sector). Así que directamente quise leer algo en lo que hubiera estado trabajando últimamente para ver que encontraba, página 114,cortafuegos.
La verdad es que la elección era un poco cruel, intuía que el libro iba orientado a la fortificación de estaciones de trabajo Windows, y yo había estado trasteando últimamente con este tema enun entorno servidor Windows 2008. Así fue como empecé a leer las primeras líneas del libro, por la página 114, y a encontrarme con el particular estilo de Sergio al que estamos acostumbrados enuna-al-día: didáctico, crítico y con criterio.
En apenas 7 páginas que dedica al cortafuegos en Windows Vista y 7, aplicables a Windows 2008, presenta los conceptos y concentra lo esencial que puedesextraer después de leer mucha de la documentación disponible. Pero no se limita a una simple enumeración técnica, aséptica y "amable" de las opciones y funcionalidades, incluyendo los comandos...
Estos documentos también te pueden resultar útiles
...|Nombres y Apellidos | |
|Código Curso | |
|Documento de Identidad | |
Ponderación: Este taller tiene un valor de 10 puntos.
Forma de envío:
Esta actividad debe ser enviado al Tutor desde el Icono “ACTIVIDADE S 1”, si tiene problemas...
...de toda forma de comunicación privada. El hogar sólo puede allanarse y las comunicaciones y documentos privados interceptarse, abrirse o registrarse en los casos y formas determinados por la ley;
7.- El derecho a la libertad personal y a la seguridad individual.
En consecuencia:
a) Toda persona tiene derecho de residir y permanecer en cualquier lugar de la República, trasladarse de uno a otro y entrar y salir de su territorio, a condición de que se guarden las normas...
...LOPCYMAT
Información para la Prevención de Accidentes y Informació Prevenció Enfermedades Ocupacionales.
En concordancia con lo establecido en el artículo 53, numeral 2 de la Ley Orgánica de Prevención, Condiciones y Medio Ambiente de Trabajo (LOPCYMAT), es un derecho de los Trabajadores y Trabajadoras: “Recibir formación teórica y práctica, suficiente, adecuada y en forma periódica, para la ejecución de las funciones inherentes a su actividad, en la prevención de accidentes de trabajo...
...* ¿Qué es arquitectura y cuáles son los tipos que existen?
* ¿de qué manera se relaciona la arquitectura y el software?
* ¿Qué es el disco duro?
* ¿Qué son pista y sectores y su función?
* ¿Cuál son las características del primer disco duro que existió?
* ¿Cuáles son los diferentes tipos de conexiones que hay en los disco duros y cuáles son las diferencia?
* ¿grafique varios tipos de disco duros?
Desarrollo
1. RPT: Arquitectura es el conjunto de elementos...
...Conceptos de seguridad en plataformas virtuales
Cuando se piensa en la seguridad de la información, lo más habitual es que lo primero que se considere sea mantener a salvo de indiscreciones nuestra información. Sin embargo, cuando los usuarios están en contacto diario con las TIC y, en este caso, con las plataformas educativas, se dan cuenta de que hay otros puntos que tienen también una importancia de primer orden.
Algunos puntos importantes que se deben...
...Los pasillos por los que circulan vehículos permiten
el paso de personas sin interferencias.?
flor dice:
*si
alex dice:
*6. Los portones destinados a la circulación de vehículos
son uSados por los peatones sin riesgos
para su seguridad.
flor dice:
*si creo que si
alex dice:
*7. Están protegidas las aberturas en el suelo, los
pasos y las plataformas de trabajo elevadas.
flor dice:
*no
alex dice:
*amm
*por.ke.no
*jejeje
flor dice:...
...EL CASO PIPER ALPHA
► Principales hallazgos y datos del desastre Piper Alfa:
229 personas a bordo → 62 sobrevivieron
Producción de petróleo: 138,000 BPD; Condensado: 7,500 BPD
Caudal de exportación de gas a través de Piper Alpha: 33 MMSCFD
24 pozos operativos
Entrega de producción a través de 3 oleoductos distintos
Circulación de gas: 50 MMSCFD
Situación: 120 millas al noreste de la costa de Aberdeen (Escocia)
Altura de la plataforma: 100 ft
Occidental Petroleum...
...necesidades de los clientes de la industria y el transporte, incluyendo aplicaciones para camiones, trenes, aviones, pasarelas de grúas y muelles de carga. El sistema también ha resuelto los problemas de acceso y seguridad de la industria del espectáculo y entretenimiento. Esta solución de seguridad de calidad puede soportar pesados
dispositivos anticaída y de descenso a velocidad controlada, y asegura el movimiento libre y sin obstáculos para el trabajador en...
{"essaysImgCdnUrl":"\/\/images-study.netdna-ssl.com\/pi\/","useDefaultThumbs":true,"defaultThumbImgs":["\/\/assets.buenastareas.com\/stm\/images\/placeholders\/default_paper_4.png","\/\/assets.buenastareas.com\/stm\/images\/placeholders\/default_paper_2.png","\/\/assets.buenastareas.com\/stm\/images\/placeholders\/default_paper_3.png","\/\/assets.buenastareas.com\/stm\/images\/placeholders\/default_paper_4.png","\/\/assets.buenastareas.com\/stm\/images\/placeholders\/default_paper_5.png"],"thumb_default_size":"160x220","thumb_ac_size":"80x110","isPayOrJoin":false,"essayUpload":true,"site_id":2,"autoComplete":false,"isPremiumCountry":false,"userCountryCode":"US","logPixelPath":"\/\/www.smhpix.com\/pixel.gif","tracking_url":"\/\/www.smhpix.com\/pixel.gif","cookies":{"unlimitedBanner":"off"},"essay":{"essayId":3888030,"categoryName":"Tecnología","categoryParentId":null,"currentPage":1,"format":"text","pageMeta":{"text":{"startPage":1,"endPage":2,"pageRange":"1-2","totalPages":2}},"access":"free","title":"Seguridad","additionalIds":[],"additional":[],"loadedPages":{"html":[],"text":[1,2]}},"user":null,"canonicalUrl":"http:\/\/www.buenastareas.com\/ensayos\/Seguridad\/3075225.html","pagesPerLoad":50,"userType":"member_guest","ct":null,"ndocs":"11,100,000","pdocs":"","cc":"10_PERCENT_1MO_AND_6MO","signUpUrl":"https:\/\/www.buenastareas.com\/inscribirse\/","joinUrl":"https:\/\/www.buenastareas.com\/join.php","payPlanUrl":"\/checkout\/pago\/2191","upgradeUrl":"\/checkout\/subir de categoría","freeTrialUrl":null,"showModal":"get-access","showModalUrl":"https:\/\/www.buenastareas.com\/inscribirse\/?redirectUrl=https%3A%2F%2Fwww.buenastareas.com%2Fjoin.php","joinFreeUrl":"\/contribuir?newuser=1","siteId":2}