miércoles, 27 de febrero de 2019

Los riesgos eléctricos en el mantenimiento informático


El riesgo eléctrico es aquel que tiene el potencial suficiente para producir una electrocución o quemaduras.

Algunos de los factores del riesgo eléctrico pueden ser: intensidad, tensión y resistencia.
La separación de circuítos son las protecciones que utilizaremos para evitar contactos eléctricos directos y la intensidad es la cantidad de corriente que pasa a través de un elemento conductor en un determinado tiempo
Las corrientes se pueden clasificar en:
-Corriente continua y corriente alterna.
-Baja tensión y alta tensión.

Arco eléctrico

Es la puesta en contacto de una parte del cuerpo del trabajador y un elemento conductor que casi siempre está puesto en tensión.

Las fases ante un accidente por riesgo eléctrico son:
-Petición de ayuda.
-Rescate.
-Aplicación de primeros auxilios.

Las medidas de protección frente a contactos eléctricos son los siguientes:
-Información, formación y protección de los trabajadores.
-Sistemas de seguridad de la instalación y procedimientos de trabajo.

Los contactos eléctricos se pueden clasificar en leves o graves y los procedimientos de trabajo frente a los riesgos eléctricos se clasifican en:
-Trabajos sin tensión.
-Trabajos con tensión.

martes, 19 de febrero de 2019

Instalación y funcionamiento de TeamViewer



1. Introducción.

TeamViewer es una solución todo en uno en un acceso remoto rápido y seguro a ordenadores y redes, que ofrece toda una serie de potentes funciones de acceso remoto que facilitan el control remoto, permiten celebrar reuniones y proveer un servicio de asistencia técnica en la nube. 
Dispone de un sinfín de recursos que le muestran exactamente como hacerlo. 
Para configurarlo, solo tienes que instalar el software, indicar si va a realizar un uso comercial o privado, crear un nombre y una contraseña para su ordenador y apuntarlos para futuras referencias. Una vez instalado, accederá a la interfaz principal de TeamViewer, que se divide en dos pestañas: Control remoto y Reunión.


2. Proceso de instalación. 

-Instalar en Debian/ Ubunto o derivados.
Primero tenemos que descargar el archivo .deb, y debemos abrir una terminal y ejecutar el comando:

sudo dpkg -i teamviewer* .deb

Cuando hayamos hecho eso solo tendremos que esperar a que finalice la instalación.

-Instalar en Red Hat/ Centos/ Fedora y derivados.
En el caso de que instalemos el paquete rpm, de igual manera abrimos una terminal y ejecutamos:

su -c rpm -i teamviewer* .rpm

-Instalar desde código fuente.
 Quienes tengan el archivo .tarz.xz descargado, deben compilar el código de la aplicación. Primero tenemos que descomprimir el fichero descargado, abrimos una terminal y ejecutamos:
 
1. tar -jxvf archivo.tar.xz
2. cd teamviewer
3. ./configure
4. make
5. make install

-Instalar en Arch Linux y derivados.
Es necesario contar con el repositorio AUR, debemos abrir la terminal y ejecutar:


1. yaourt -sy teamviewer


 3. Primeros pasos:

-Dispositivo controlador.
 Son programas añadidos al núcleo del sistema operativo, hechos para gestionar
 periféricos y dispositivos especiales. Pueden ser de dos tipos:
1. Orientados a caracteres.
2. Orientados a bloques.

-Dispositivo remoto.
Gracias a la compatibilidad multiplataforma con Windows, Mac y Linux, puede iniciar sesión en TeamViewer IoT para gestionar y tomar el control de cualquier dispositivo conectado a internet con toda comodidad desde su ordenador o, incluso, su teléfono iPhone, Android o Windows. Funciona de la siguiente manera:
  1. Conéctate en cuestión de segundos a ordenadores, máquinas, dispositivos o, incluso, servidores no supervisados u otros equipos que estén aprobados.
  2. Acceda al sistema, los datos, los archivos y las aplicaciones.
  3. Controle el equipo, el sistema, la máquina, el ordenador, el teléfono o el dispositivo de IoT como si fuera el usuario principal que lo está manejando en persona.


 4. Otras utilidades y dispositivos.

 Hay otras utilidades de Teamviewer:
-Mayor satisfacción de los clientes.
-Compartir pantalla para IOS.
-Impresión remota.
-Teclas de acceso directo.
-Acceso a escritorio remoto 4K.
-Alternativa a VPN.
-Acceso no presencial seguro.
-Opciones flexibles de transferencia de archivos.
-Acceso de dispositivos móviles.
-Acceso multiplataforma.
-Reactivación, reinicio e instalación.
-Control remoto de dispositivos.

Los sistemas operativos compatibles son: Microsoft Windows, Mac Os, Linux, etc.


5.Conclusiones.

-Podemos transferir archivos.
-El usuario se conecta a Internet, lo descarga, lo ejecuta, y nos hace llegar el ID. Con esto se puede tener acces.
-Es muy eficaz.








  




Las señales en forma de panel

1. Señales de prohibición. -Esta señal de prohibición nos dice que está prohibida la entrada de bicicletas.   -Esta señal dice que ...