Etiquetas

lunes, 30 de enero de 2017

Tarea 8.1 Realiza en tu blog un resumen sobre la seguridad social

1.-La Seguridad Social:

La seguridad tiene como finalidad garantizar a los trabajadores, y a los familiares, la protección en las situaciones en las que lo necesiten, como en los casos de enfermedad, accidente, jubilación, desempleo, orfandad,...


Nuestro sistema de seguridad social se basa en el principio de solidaridad entre generaciones; esto significa que las generaciones jóvenes pagan cotizaciones para que, con ellas, se financien las prestaciones de los mayores o necesitados.


En España hay dos niveles:


  • Modalidad contributiva: Incluye a los españoles residentes en España y extranjeros residentes legalmente en España, siempre que ejerzan una actividad profesional en territorio nacional
  • Modalidad no contributiva: Incluye a personas que no hayan cotizado y no tengan recursos económicos.    

1.1.-Regímenes que integran la Seguridad Social:

La Seguridad Social está integrada por dos tipos de regímenes:



  • Régimen general: En el que se encuadran la mayoría de los trabajadores por cuenta ajena.
  • Regímenes especiales: En los que se incluyen actividades que por su naturaleza, por las peculiaridades en condiciones de tiempo y lugar en que se realizan o por la índole de sus procesos productivos, que sean precisas para una mejor aplicación de los beneficios de la Seguridad Social.
1.2-Gestión de la Seguridad Social:

La gestión de la seguridad social se lleva a cabo mediante las entidades gestoras, la Tesorería general de la seguridad social, el servicio público de empleo estatal y con la colaboración de las mutuas de accidentes de trabajo y enfermedades profesionales y las empresas.




1.3.-Obligaciones de la empresa con la Seguridad Social:

El empresario tiene la obligación de afiliarlos, en caso de que su primer trabajo, darlos de alta, cotizar por ellos y, cuando finalice el contrato, tramitar de baja.

  • Afiliación y alta de lo trabajadores: La afiliación es única y para toda la vida. La afiliación (cuando proceda) y el alta se tramitarán con carácter previo al inicio de la relación laboral. 
  • Cotización: El empresario deberá ingresar, mensualmente, las cotizaciones de la seguridad social de su propia cuota y de la del trabajador.
  • Baja de los trabajadores: Cuando un trabajador finalice su relación con una empresa, mensualmente, las cotizaciones de la Seguridad Social de su propia cuota y de la de trabajador.
  • Baja de los trabajador: Cuando un trabajador finalice su relación con una empresa, el empresario lo dará de baja dentro de los 6 días naturales siguientes a su finalización en el trabajador.
2.-Prestaciones de la Seguridad Social:

La acción protectora de la Seguridad Social garantiza a los trabajadores comprendidos dentro de su campo de aplicación, y a los familiares o asimilados que estén a tu cargo, 







 2.1.-Asistencia Sanitaria:

Consiste en la prestación de los servicios médicos y farmacéuticos, así como los servicios de recuperación física, prótesis y ortopedia conducentes a conservar y recuperar la salud física de las personas incluidas en la Seguridad Social.

Tiene derecho a la asistencia sanitaria:

  1. El trabajador, su cónyuge, sus hijos y ascendientes, siempre que convivan con él a sus expensas.
  2. Las pensionistas.
  3. Los desempleados.


2.2.-Maternidad y adopción 

Protege a los trabajadores por cuenta propia o ajena, en situación de maternidad biológica, adopción o acogimiento familiar.

-Requisitos: Estar afiliado y en alta o situación asimilada al alta y, en su caso, cumplir los requisitos de cotización.

-Duración: 16 semanas, que se amplían en dos semanas más por cada hijo a partir del segundo, o por discapacidad. Las seis semanas después del parto debe ser disfrutadas por la madre, distribuyéndose el resto a opción de la interesada. En caso de que el padre y la madre trabajen podrán optar por el disfrute de una manera simultánea o sucesiva. En el caso de adopción y acogimiento, la duración es de 16 semanas.

-Prestación: Consiste en un subsidio diario equivalente al 100% de la base reguladora. esta base es la siguiente:



2.3.-Paternidad:

Protege el derecho del otro progenitor que no ha disfrutado de la presentación de maternidad.

  • Requisitos. Estar afiliado y en alta o situación asimilada y tener cubierto un periodo de cotización de 180 días dentro de los 7 años anteriores al hecho causante o 360 días en toda la vida laboral. 
  • Duración. 13 días ininterrumpidos, ampliables en dos días más por cada hijo, a partir del segundo. 
  • Cuantía de prestación: Será del 100% de la base reguladora del trabajador, siendo la misma base que la utilizada para la prestación por maternidad.


2.4. Riesgo durante el embarazo:

La trabajadora embarazada tendrá derecho a percibir un subsidio equivalente al 100% de la base reguladora. Esta prestación la percibirá cuando no pueda permanecer en su puesto de trabajo porque este influye negativamente en su salud o en la del feto, siempre que un cambio a otro puesto no resulte técnica u objetivamente posible.

2.5. Riesgo durante la lactancia natural: 

La trabajadora tendrá derecho a una prestación del 100% de la base reguladora de las contingencias profesionales. Este derecho se genera cuando las condiciones de trabajo pudieran influir negativamente en la salud de la trabajadora o del hijo y no fuera posible un cambio de puesto de trabajo.

2.6.-Incapacidad Temporal (IT)

En la situación en la que se encuentran los trabajadores incapacitados transitoriamente paraa trabajar, y que precisan asistencia sanitaria por situaciones de enfermedad común o profesional, accidente, sea o no laboral, y periodos de observación por enfermedad profesional.

  • Requisitos para ser beneficiarios de las prestaciones económicas. Estar afiliado a la Seguridad Social y en situación de alta o asimilada al alta.




  • Duración: Tiene una duración máxima de doce meses, prorrogables, a instancia del INSS, a otros seis cuando se estime que en ese tiempo el trabajador puede se dado de alta médica por curación. Si los servicios médicos consideran posible la recuperación, la situación de IT se puede prorrogar hasta un máximo de 24 meses, a contar desde que se inició la incapacidad temporal (Fig. 6.2). A partir de los 18 meses no se cobrará subsidio por incapacidad temporal.

  • Prestación. La prestación económica por incapacidad temporal (IT) es diferente dependiendo de cuál sea el hecho que la causa.



2.7 Incapacidad permanente:
Es la situación en la que se encuentra el trabajador que, después de haber sido dado de alta, y haber cotizado el tiempo exigido, excepto cuando la causa de la misma sea un accidente o enfermedad profesional, que no requiere periodo de cotización previo.




2.8 Jubilación:
Es el cese voluntario en el trabajo a causa de la edad, lo que da lugar a una pensión vitalicia que será reconocida al beneficiario.

-Tener cumplidos 67 años.

-Tener cotizados quince años.

2.9 Prestaciones por muerte o supervivencia:


Han sido establecidas en favor de las personas vinculadas al trabajador o pensionista en caso de fallecimiento de este; por ejemplo, la pensión de viudedad y de orfandad.

- Pensión de viudedad: consiste en una pensión vitalicia en favor del cónyuge o pareja de hecho superviviente.

-Pensión de orfandad: tienen derecho a ella los hijos e hijas de la persona fallecida menores de 21 años.

2.10 Desempleo:
Es la situación en que se encuentran las personas que, pudiendo y queriendo trabajar, pierden su empleo o ven reducida su jornada laboral, entre un mínimo de 10% y un máximo de un 70%, con la correspondiente pérdida o reducción análoga del salario.

La protección del trabajador desempleado por cuenta ajena s articula en dos niveles: nivel contributivo y nivel asistencial,

2.10.1  Nivel contributivo: prestación por desempleo
Proporciona prestaciones a las personas que se encuentran en situación de paro o reducción de jornada

- Requisitos para tener derecho a la prestación contributiva por desempleo:

  * Estar afiliado a la Seguridad Social y en situación por desempleo.

  *Encontrarse en situación legal de desempleo.

  * Tener cubierto el periodo mínimo de cotización.

  *No haber cumplido la edad establecida para tener derecho a la pensión contributiva de jubilación, salvo que el trabajador no tuviera acreditado el periodo de cotización requerida.

*Prestación: 
La cuantía de la prestación por desempleo depende de la base reguladora por la que se ha cotizado durante los últimos 180 días.

La base reguladora se calcula dividiendo entre 180 la suma de las bases de cotización por desempleo de los últimos 180 días anteriores al que se haya producido el desempleo, descontando las horas extra; es decir:


  *Duración. La prestación por desempleo se establece en función del tiempo de ocupación cotizado en los últimos seis años anteriores a la situación de desempleo.

B. Nivel asistencial: subsidio por desempleo:

-Objeto: Es un sistema asistencial que prolonga el sistema contributivo anterior. 

-Requisitos. Se concede a quienes, en situación de paro, carecen de rentas superiores en cómputo mensual al 75 % del Salario Mínimo Interprofesional. 

-Cuantía. El 80 % del IPREM sin incluir las pagas extraordinarias. 

-Duración. Existe una gran casuística de supuestos en los que se puede percibir el subsidio por desempleo. Por ello, citamos exclusivamente la situación más común para jóvenes que no han cubierto el periodo mínimo de cotización para acceder a la prestación contributiva. En este caso percibirán seis meses si han cotizado seis o más.






























miércoles, 25 de enero de 2017

Tarea 3.3

¿Qué es un SAI? 

Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados. Otras de las funciones que se pueden adicionar a estos equipos es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.



SAI Invert electronic SAI pcf-50-lcd:
Tecnología de control digital con Pantalla LCD
INVERTER introduce en el mercado La nueva Gama de SAI’s/ UPS con tecnología de control digital mediante una pantalla LCD incorporada en el equipo.
La Serie PACIFIC-LCD ofrece una tecnología y propiedades de alta fiabilidad, dando así la solución más completa ante problemas de perturbaciones de la red y situaciones críticas. La tecnología de control digital mediante pantalla LCD permite conocer información sobre el funcionamiento del SAI, estado de las baterías, incidencias, etc.
Toda la electrónica del equipo está controlada por un microprocesador que controla todas las funciones y parámetros. 

La serie PACIFIC-LCD incorpora un interface de comunicación (conector Db 9), para conexión con el ordenador. Se entrega de serie el Software de shutdown automático.

Principales ventajas del PACIFIC LCD:



Amplio rango de tensión de entrada
Tecnología de control digital
Función de protección completa
Protector de periféricos de 600 W
Protección de línea Tlf/Fax/Módem
Sustitución de baterías en caliente
Visualización en tiempo real del estado del SAI
Cumple normativa Standard EMC
USB opcional

jueves, 19 de enero de 2017

Tarea 3.1.- Resumir el punto 1

1.- Sistemas de control de acceso

1.1 Personal de vigilancia y control


La vigilancia y el control de seguridad pueden asignarse a personal auxiliar de la plantilla de organización, a vigilantes de seguridad privados u optar por un sistema mixto de vigilancia entre el personal propio y el de la empresa.

El ministerio del interior publicó un informe sobe las funciones y tareas del personal de seguridad privada.El contenido de este informe aclara las dudas que puede suscitar la interpretación de la legislación correspondiente en cuanto a la distribución de tareas entre el personal auxiliar de la propia empresa dedicado al control o la vigilancia y el personal de seguridad privada.

1.2.- Teclados

Los teclados básicos abren la puerta si se introduce la contraseña correcta que sería común a todos los usuarios que, por seguridad, debería cambiarse con cierta frecuencia. Disponen de una batería y de un sistema automático de cierre y apertura de la puerta, que tendrá una cerradura eléctrica. Los hay para interior y para exterior. Estos últimos son de materia más resistentes a las agresiones humanas y a las atmosferas.

Si avanzamos en complejidad, tenemos los teclados que permiten ser configurados con contraseñas personalizadas para cada usuario, que pueden programarse y con capacidad para un número maximo de usuarios, dependiendo del fabricante y del precio.

Aunque no es frecuente en teclados simples, existen algunos con posibilidad de ser conectados a un ordenador que registre las entradas y las salidas identificadas y los accesos frustrados.

1.3.- Tarjetas

Las más actuales son las tarjetas de proximidad, resistentes a los rayos solares y a los campos magnéticos. Su funcionamiento consiste en acercar la tarjeta al dispositivo lector, que procede a la identificación.

Los lectores de bandas magnéticas suelen ser bastante menos usados, porque tanto el dispositivo como las tarjeta sufren deterioro con el uso y el paso del tiempo.

También se esta empezando a usar cada vez menos el uso de tarjetas con código de barras, que aunque no necesitaran ser introducidas en el lector, lo cual no supone roces. Su impreso puede sufrir arañazos que los harían inservibles.

Muchos de ellos tienen también la posibilidad de conectarse a un ordenador que daría alta y de baja las tarjetas y ejercería la función de control de entradas y de salidas y tiempo de permanencia en una determinada estancia o edificio.


Estos lectores de tarjetas pueden permitir configurar hasta un número de usuarios que pueden llegar a ser varios miles.


Entre un conjunto número de tarjetas suele haber una que sea de borrado que permite eliminar de la base de datos de accesos permitidos la identidad de una persona que ha dejado de tener autorización, por ejemplo, porque ya no trabajase en esa empresa.


Las tarjetas de proximidad se basan en la tecnología de identificación por radio frecuencia (RFID) de corto -hasta unos 15 centimetros de distancia- o de largo alcance -hasta 2 o 3 metros-.


1.3.1.- Utilidades adicionales de las Tarjetas 


Algunas tarjetas pueden ser configuradas con utilidades adicionales, tales como:



  • Antipassback por areas: Cada usuario tendrá una tarjeta personalizada que le abrirá el acesso a una o varias zonas. Por ejemplo, dos suarios tienen el mismo tipo de tarjeta, pero a uno de ellos le permitira la entrada a varias estacias o áreas y a otro solamente a una.

  • Anti passback por tiempo: Se puede configurar individualmente cada tarjeta para que abra determinadas puertas solamente en una franja horaria y no en otras. Por ejemplo, para restringir el acceso del personal de la organización fuera del horario laboral.
         También pueden hacerse tarjetas con caducidad en varias horas o varios días; por ejemplo, para                        entregarlas a las visitas o a técnicos externos que vienen a realizar servicios temporales

  • Antipass de acceso: Impide que varios usuarios utilicen la misma tarjeta simultaneamente.

  • Fecha de caducidad: Una hora y una fecha a partir de la cual la tarjeta dejará de ser operativa. Por ejemplo, para el caso de personal contratado por un año. La tarjeta tendrá las restricciones horarias, por áreas u otras que le correspondan durante el tiempo de vigencia. A partir de entonces dejará de funcionar.
1.4.- Llaves electrónicas de contacto 

Una touch memory es una pastilla electrónica incluida dentro de una carcasa de acero inoxidable y montada en un soporte de material plástico. Se utiliza poniendo en contacto la parte metálica con la equivalente del lector ¡, que debe estar junto a la puerta de acceso correspondiente.


Se le pueden aplicar las mismas restricciones que a la tarjeta de proximidad y tambien se le conoce por el nombre de iButton.


1.5.-Sistemas biometricos


La biometría es el estudio de métodos que permiten reconocer a seres humanos basándose en factores genéticos o en determinados rasgos físicos o de conducta.


Permite la autenticación de personas utilizando tecnologías electrónicas que usan formulas matemáticas complejas para asegurar, con un margen de error nulo o insignificante, que la persona que solicita su entrada a un recurso o a un espacio físico, es quien dice ser.


Una característica física de indudable fiabilidad para la identificación de una persona es su ADN, si las muestras recogidas no han sido contaminadas.


1.5.1.- Orígenes de la biometría


Los sistemas de medición biometríca utilizan las más altas tecnologías, pero se vienen utilizando desde hace cientos de años para identificar a las personas por sus características físicas únicas.

China fue el primer país en el que se tiene noción de utilizarse la biometrías como método de identificación infantil, mediante estampado de las huellas de la palma de la mano. 


Alphonse Bertillon fue el creador de la antropometría y el sistema se adoptó rápidamente en el resto de Europa y de Estados Unidos a partir de 1884. Hasta entonces solamente se habían utilizado en Europa sistemas de identificación visual.


Sin embargo no era del todo infalible. Existía la remota posibilidad de que dos personas tuviesen las mismas medidas físicas e incluso señales parecidas y localizadas en el mismo punto del cuerpo.


En 1982, el investigador Francis Galton, propuso el sistema de identificación mediante las huellas dactilares, dando lugar a la ciencia llamada dactiloscopia, basada en la unicidad del dibujo que forman las líneas en las yemas de los dedos de cada persona.


El incremento de la seguridad con los sistemas de acceso biométricos


Los métodos de identificación personal para el control de acceso que hemos ido estudiando en esta unidad se basan en:


1.- Algo que conoces: Es el caso de las contraseñas o palabras cable de acceso.


2.- Algo que posees: Por ejemplo, una tarjeta magnética codificada.


3.- Una característica personal: Como las huellas dactilares o el iris. Si se usa por ejemplo la huella dactilar y la fiabilidad es del 100%.

Indicadores biométricos


Para que un control de acceso sea fiable debe crearse en torno a características humanas que tengan los siguientes indicadores.:


  • Universidad: Todos los individuos poseen esa característica.
  • Unicidad: La característica es distinta en cada individuo.
  • Permanencia: No se modifica en el tiempo ni a corto ni a largo plazo.
  • Cuantificación: Puede medirse con cualquier sistema.
Características exigibles a un sistema biométrico

  • Efectividad: Su uso debe hacerse cómodo y rápido para los usuarios.
  • Aceptabilidad: No debe provocar rechazo de las personas para someterse al reconocimiento ni puede ser peligroso para la salud o la integridad física.
  • Fiabilidad: Ha de ser robusto, en el sentido de que sus resultados sean al máximo fiables y que no pueda ser trucado o utilizado de manera fraudulenta. 
Funcionamiento de un sistema biométrico

El reconocimiento biométrico personal puede utilizarse de dos maneras distintas:



  • Identificación: Una vez obtenidas las características biometricas de una persona, se introducen datos y se lleva a cabo una busqueda en una base de datos y se lleva a cabo una búsqueda para determinar a qué persona pertenecen.
  • Verificación:Se utiliza para comprobar si la persona es la quien dice ser. La persona en cuestión aportaría su identificación mediante nombre de usuario o contraseña y a continuación pasaría el dedo por un lector de huellas dactilares. Se efectúa la comprobación directa de que ese nombre o contraseña corresponden a sus huellas y se le puede permitir o se le niega el acceso.

    1.5.6 Nivel de exigencia

    Si el nivel de exigencia es alto, una persona autorizada no podría ser aceptada por el sistema, en cambio si el nivel de exigencia es bajo, se prodicirán menos falsos rechazos pero aumentará el número de falsas aceptaciones.

    La fiabilidad de los sistemas biométricos es un tema que se sigue estudiando con la idea de conseguir un punto de equilibrio en el que el error sea muy próximo a 0. Actualmente se admiten como buenos si dan una tasa de falsas aceptaciones inferior al 0'1% y de falsos rechazos, inferior al 2%.

    1.5.7 Sistemas biométricos para el control de acceso a espacios físicos


    Se aplica sobre patrones de las facciones, la retina, el termograma del rostro, la geometría de la mano, la voz y otros. a continuación relacionamos algunos de los sistemas más utilizados basándonos en patrones anatómicos

    1.5.7.1 Iris


    Al realizarse la toma de datos, el software procesa la imagen aplicándole una serie de algoritmos de los que se obtienen unos parámetros que posteriormente se codifican y se guardan en una base de datos, para comenzar a usarse como una medida de reconocimiento y en consecuencia, la apertura o denegación de acceso a áreas que se hayan determinado a esa persona.

    1.5.7.2 Manos


    Uno de los sistemas más fiables de identificación de las manos consiste en captar el entramado de las venas que discurren por las palmas. La captación se hace desde un dispositivo que emite rayos casi infrarrojos que al reflejarse con las manos, hace que en la imagen obtenida las venas se vean de color negro.

    1.5.7.3 Reconocimiento facial


    Se basan en la colocación de puntos sobre la imagen del rostro y la medición de las distancias entre ellos.

    Funciona de la siguiente manera: la persona se pone en frente de la cámara de vídeo que capta su imagen, el software de la cámara reconoce los puntos clave del rosto y hace el cálculo de las distancias. Por último, los valores obtenidos se comparan con la base de datos para identificar a la persona y admitir o denegar su entrada o salida.

    1.5.7.4 Huellas dactilares

    El sistema empleado para extraer el patrón de las huellas dactilares de una persona es similar al que se utiliza para el iris ocular. La identificación posterior, al contrario que en la del iris, se realiza por contacto del dedo identificador sobre la superficie lectora del dispositivo