Mi canal de Youtube
miércoles, 23 de noviembre de 2016
domingo, 20 de noviembre de 2016
Tarea 5.1 La nómina y cómo entender sus conceptos
Tarea 5.1 La nómina y cómo entender sus conceptos
La nómina, en contabilidad se refiere a la cantidad de dinero que una empresa le paga a un trabajador y por sus servicios realizados en una determinada tarea durante un período de tiempo.
Lo más crucial o importante a tener en cuenta de lo que se refleja en la nómina son los impuestos sobre esta asegurando que a todos los empleados se les pague puntualmente y en forma,
con las retenciones y deducciones correctas, asegurando que las
retenciones y deducciones sean remitidas en tiempo y forma por los empleados.
jueves, 17 de noviembre de 2016
jueves, 3 de noviembre de 2016
Cable tester SC8108 manual
Manual para utilizar Cable tester SC8108
Descripción del producto
Sc8108 CAT5 RJ45 de red LAN Longitud puerto Cable Tester Meter Tester RJ45 master (M), probador de puerto RJ45 LOOPBACK (L), de extremo lejano puerto RJ45 reconocedor (R)LCD: 4 x 16 caracteres (dimension visible: 61,6 x 25,2 mm)
Aplicacion: STP / UTP doble cable trenzado, cable coaxial, linea telefonica
Tester RJ45 puerto maestro (M), LOOPBACK probador RJ45 puerto (L), de extremo lejano puerto RJ45 reconocedor (R)
Los convertidores adicionales BNC y RJ11 se utilizan para medir y comprobar la continuidad del cable coaxial y linea telefonica
Medicion de longitud de cable trenzado doble:
Alcance: 1350m (31.200 FT)
Exactitud de calibracion: 3% (0,5 m o 1,5 pies) (cable de calibracion> 5 M)
Exactitud Envio: 5% (0,5 M o 1,5 pies) (AMP, AT & T Clase 5 cable)
Pantalla: M o FT
Longitud de calibracion: El usuario puede ajustar el factor de calibracion por si mismo por un cable de longitud dada.
La longitud de la calibracion de cable es mas de 5 m.
Temperatura de trabajo: -10C a 60C
Funciona con 4 batteires AA (no incluidas)
Dimensiones: 180 x 80 x 40 mm
Probador de 1 X Red
1 x Manual
WireMap : Obtiene la continuidad para cada uno de los hilos del cable y el pin-out de los mismos. El resultado obtenido es un pin-out gráfico en pantalla de pin-A a pin-B o error para cada uno de los pins. Tambien muestra aquellos casos de cruce entre dos o más hilos.
Pair&Length : Función que permite calcular la longitud de un cable. Dispone de tecnología TDR (Time Domain Reflectometer) que mide la distancia del cable y la distancia a un posible error si lo hubiere. De esta forma se puede reparar cables estropeados ya instalados y sin tener que volver a instalar todo un cable nuevo. Funciona a nivel de pares.
Coax/Tel : Para comprobación de cables telefónicos y coaxiales. Comprueba la continuidad del mismo.
SetUp : Configuracióm y calibración del Network Cable Tester.
miércoles, 2 de noviembre de 2016
Tarea 1.4 Enviar mensaje cifrado
Cifrar texto de un e-mail
Como cifrar el texto de un e-mail en pasos sencillos.
Una de las formas más sencillas de hacerlo es accediendo a esta página https://cifraronline.com/descifrar-aes aquí escribiremos el texto que vamos a enviar a nuestro destinatario en cuestión, para escribir simplemente debemos hacer click en el fondo blanco.
El paso siguiente es opcional. La página nos ofrece como opción el poder añadir una contraseña al mensaje cifrado pero es totalmente opcional, para ello el destinatario también debe saber cual es la contraseña.
A continuación, para ya por último cifrar el mensaje simplemente después de añadir la contraseña o sin necesidad de añadirla hacemos click en cifrar, y el mensaje automáticamente será cifrado, simplemente debes copiarlo y enviarlo a quien quieras.
martes, 18 de octubre de 2016
Tarea 1.1 Vulnerabilidades y ataques informáticos
Vulnerabilidades y ataques informáticos
Para empezar expondré los diferentes tipos de ataques informáticos realizados principalmente por Hackers. Pueden ser realizados sobre cualquier tipo de red,sistema operativo,utilizando diversos protocolos,etc. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "fallos" en el diseño, configuración y operación de los sistemas.
Tipos de ataques:
-Ingeniería Social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
-Ingeniería Social Inversa: En este caso el usuario es el que se pone en contacto (utilizando cualquiera de los medios que se suelen utilizar en la ingeniería social: de persona a persona, teléfono, sitio web, correo electrónico, red social, etc…), sin saberlo con la persona que desea obtener información de él y una vez establecido el contacto ésta obtiene la información necesaria para realizar el ataque o la intrusión
-Trashing (Cartoneo): Su finalidad es la obtención sin autorización de información privada a partir de la recuperación de archivos, documentos, directorios e, incluso, contraseñas que el usuario ha enviado a la papelera de reciclaje de su equipo.
-Ataques de Monitorización: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
-Ataques de Autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
-Denial of Service (DoS): Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.
-Ataques de Modificación - Daño: Este tipo de ataque se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima
lunes, 17 de octubre de 2016
Ejercicio configurar la red a través de Cisco Packet Tracer
Cisco Packet Tracer
Ejecutamos el programa Cisco Packet Tracer, a continuación añadimos tres dispositivos, un ordenador, un portátil y un servidor.
Hacemos doble click en el servidor y nos aparecerá la siguiente ventana (imagen 2). Hacemos click en FastEthernet (localizable abajo del todo de la lista). Donde pone "ancho de banda" seleccionamos 10Mbps y donde pone "Duplex" seleccionamos half- duplex.
REALIZAMOS ESTE PROCESO CON LOS DISPOSITIVOS RESTANTES
Cambiar la configuración del adaptador de Red en Windows 7
Cambiar la configuración del adaptador de Red en Windows 7
Para cambiar la configuración del adaptador de red en Windows 7 debemos realizar estos pasos:
1. Accedemos al panel de control del sistema de redes y recursos compartidos y hacemos click en "cambiar la configuración del adaptador".
2.Donde pone "Conexión de área local" hacemos click derecho con el ratón y entramos a propiedades.
4. Accedemos directamente a las propiedades del dispositivo, nos movemos a la pestaña "opciones avanzadas".
5.Vamos a Velocidad de vínculo y cambiamos la velocidad al tipo preferible, en este caso la modificamos a 10Mbps dúplex medio. Después de todos estos pasos hacemos click en aceptar y ya habremos realizado el cambio con éxito
Para cambiar la configuración del adaptador de red en Windows 7 debemos realizar estos pasos:
1. Accedemos al panel de control del sistema de redes y recursos compartidos y hacemos click en "cambiar la configuración del adaptador".
2.Donde pone "Conexión de área local" hacemos click derecho con el ratón y entramos a propiedades.
3.Accedemos a configurar.
4. Accedemos directamente a las propiedades del dispositivo, nos movemos a la pestaña "opciones avanzadas".
domingo, 16 de octubre de 2016
Tarea 1.2 Instalar 2 sistemas operativos
Tarea 1.2 Instalar dos sistemas operativos
Compartir archivos entre dos sistemas operativos de windows distintos como son Windows 95 y Windows 98.
Lo primero que debemos hacer es abrir nuestro sistema de Windows 95 que funcionará como un servidor, accedemos las propiedades del entorno de red.
Aparecerá la siguiente ventana.
Vamos a la pestaña "Identificación"
Le asignamos un Nombre de PC y un grupo de Trabajo y le damos aceptar, tras esto es necesario reiniciar el PC.
A continuación iniciamos sesión en nuestro windows 98
Accedemos a las propiedades del entorno de red.
De nuevo nos movemos a la pestaña de "identificación"
Ponemos un nombre reconocible al PC y el mismo grupo de trabajo que pusimos anteriormente en el windows 95. Reiniciamos el sistema ya que es necesario.
Una vez reiniciado accedemos con click izquierdo a entorno de red.
Ya tenemos acceso a las carpetas del Windows 95 que habíamos compartido en nuestro grupo de Trabajo.
sábado, 15 de octubre de 2016
Tarea 2.1 FOL
Tarea 2.1 FOL
ACTIVIDAD 1:
Una relación laboral es un vínculo entre un trabajador y una empresa. Las relaciones laborales legales están enmarcadas dentro de una legislación en la que se indica qué normas deben regir el trabajo ( en España el texto legislativo es el Estatuto de los Trabajadores ). Cualquier relación laboral es un pacto entre dos partes. Un trabajador que cede su tiempo y su destreza profesional y un empleador o empresario que gratifica con un salario la actividad del empleado. En las empresas pequeñas o medianas, el tipo de relación entre empleado y empleador es más directo y no es habitual la intervención de un departamento de recursos humanos. Cuando una relación laboral se realiza dentro del marco de la ley, puede haber problemas, pero hay mecanismos correctores para solucionarlos ( básicamente lo que establece la ley ). Sin embargo, cuando el trabajo es clandestino, alegal o ilegal, el concepto de relación laboral cambia radicalmente. Son muy diversas las situaciones donde la relación laboral no está dentro de la ley : cuando las empresas no son legales, cuando hay explotación y cuando el trabajador realiza una actividad sin las necesarias garantías para su salud.
Una relación laboral es un vínculo entre un trabajador y una empresa. Las relaciones laborales legales están enmarcadas dentro de una legislación en la que se indica qué normas deben regir el trabajo ( en España el texto legislativo es el Estatuto de los Trabajadores ). Cualquier relación laboral es un pacto entre dos partes. Un trabajador que cede su tiempo y su destreza profesional y un empleador o empresario que gratifica con un salario la actividad del empleado. En las empresas pequeñas o medianas, el tipo de relación entre empleado y empleador es más directo y no es habitual la intervención de un departamento de recursos humanos. Cuando una relación laboral se realiza dentro del marco de la ley, puede haber problemas, pero hay mecanismos correctores para solucionarlos ( básicamente lo que establece la ley ). Sin embargo, cuando el trabajo es clandestino, alegal o ilegal, el concepto de relación laboral cambia radicalmente. Son muy diversas las situaciones donde la relación laboral no está dentro de la ley : cuando las empresas no son legales, cuando hay explotación y cuando el trabajador realiza una actividad sin las necesarias garantías para su salud.
viernes, 14 de octubre de 2016
TAREA 1.1 FOL
ACTIVIDAD 1:
La rama del derecho que se encarga de regular las relaciones que se establecen a raíz del trabajo humano se conoce como derecho laboral. Derecho laboral El derecho laboral entiende al trabajo como aquella actividad que un individuo desarrolla con el objetivo de transformar el mundo exterior, y mediante la cual obtiene los medios materiales o bienes económicos para su subsistencia. Es importante determinar que varias son las fuentes de las que bebe el citado derecho laboral para desarrollarse y establecer la justicia que se estima pertinente. El empleador ( es decir, quien contrata a un trabajador ) cuenta con una mayor fuerza y responsabilidad que el empleado. Esto supone que el derecho laboral se basa en un principio protector, a diferencia del derecho privado que se sustenta en un principio de igualdad jurídica. El derecho laboral, por lo tanto, debe aplicar, frente a la multiplicidad de normas, las reglas que resulten más beneficiosas para cada trabajador. Este principio protector es uno de los más importantes que existen dentro de este citado ámbito, sin embargo, no podemos pasar por alto el hecho de que el derecho laboral también se basa en otros tales como es el caso del principio de razonabilidad. Este es aplicable tanto al propio empleador como al trabajador y viene a establecer que ambas figuras desarrollan sus derechos y sus deberes sin caer en conductas abusivas, lo harán en base al sentido común. De igual manera también es importante subrayar el valor del principio de irrenunciabilidad de derechos. Convenios estos quederecho laboral surgimiento se deben caracterizar porque tienen que respetar en todo momento la legislación laboral existente.
Fuente: http://definicion.de/derecho-laboral/
La rama del derecho que se encarga de regular las relaciones que se establecen a raíz del trabajo humano se conoce como derecho laboral. Derecho laboral El derecho laboral entiende al trabajo como aquella actividad que un individuo desarrolla con el objetivo de transformar el mundo exterior, y mediante la cual obtiene los medios materiales o bienes económicos para su subsistencia. Es importante determinar que varias son las fuentes de las que bebe el citado derecho laboral para desarrollarse y establecer la justicia que se estima pertinente. El empleador ( es decir, quien contrata a un trabajador ) cuenta con una mayor fuerza y responsabilidad que el empleado. Esto supone que el derecho laboral se basa en un principio protector, a diferencia del derecho privado que se sustenta en un principio de igualdad jurídica. El derecho laboral, por lo tanto, debe aplicar, frente a la multiplicidad de normas, las reglas que resulten más beneficiosas para cada trabajador. Este principio protector es uno de los más importantes que existen dentro de este citado ámbito, sin embargo, no podemos pasar por alto el hecho de que el derecho laboral también se basa en otros tales como es el caso del principio de razonabilidad. Este es aplicable tanto al propio empleador como al trabajador y viene a establecer que ambas figuras desarrollan sus derechos y sus deberes sin caer en conductas abusivas, lo harán en base al sentido común. De igual manera también es importante subrayar el valor del principio de irrenunciabilidad de derechos. Convenios estos quederecho laboral surgimiento se deben caracterizar porque tienen que respetar en todo momento la legislación laboral existente.
Fuente: http://definicion.de/derecho-laboral/
Tarea 1.4 Red Microsoft W95 con NetBEUI
Red Microsoft W95 con NetBEUI
Desarrolo y pasos para compartir una carpeta entre 2 Windows 95. Uno de ellos debe a actuar como servidor y otro como cliente.
Primero accedemos a uno de los Windows 95 que va a actuar como Servidor
Con el ratón nos vamos a la red y hacemos click derecho, a continuación en propiedades y nos aparecerá esta pestaña
martes, 11 de octubre de 2016
Como instalar protocolos en Windows 98 segunda edición [TC/IP]
Como instalar protocolos en Windows 98 segunda edición [TCP/IP]
Como instalar protocolos en Windows 98 segunda edición [TC/IP]
Pasos:
Accedemos a la pantalla de inicio de Windows 98 SE si nos encontramos conectados a través de un cable de red nos aparecerá un icono llamado «Entorno de red» como podemos observar en la imagen.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhl4FoCOzgaYY6VJXRYvV_GnwGvTlzx3or8uHmmRlu9hPS1BjdVTBJWwfvSJLP02Biwzw0cfBOCCPxIUHBJaiothZbR2qeSyJ0bN0yxQiM_NHVMIK39bC8eZjzfO1L2AzH3jSfF_UOOm4Q/s400/1.PNG)
(click en la imagen para aumentar tamaño)
Como instalar protocolos en Windows 98 segunda edición [TC/IP]
Pasos:
Accedemos a la pantalla de inicio de Windows 98 SE si nos encontramos conectados a través de un cable de red nos aparecerá un icono llamado «Entorno de red» como podemos observar en la imagen.
(click en la imagen para aumentar tamaño)
Como instalar protocolos en Windows 98 segunda edición [IPX/SPX]
Como instalar protocolos en Windows 98 segunda edición [IPX/SPX]
Pasos:
Accedemos a la pantalla de inicio de Windows 98 SE si nos encontramos conectados a través de un cable de red nos aparecerá un icono llamado «Entorno de red» como podemos observar en la imagen.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhl4FoCOzgaYY6VJXRYvV_GnwGvTlzx3or8uHmmRlu9hPS1BjdVTBJWwfvSJLP02Biwzw0cfBOCCPxIUHBJaiothZbR2qeSyJ0bN0yxQiM_NHVMIK39bC8eZjzfO1L2AzH3jSfF_UOOm4Q/s400/1.PNG)
(click en la imagen para aumentar tamaño)
Pasos:
Accedemos a la pantalla de inicio de Windows 98 SE si nos encontramos conectados a través de un cable de red nos aparecerá un icono llamado «Entorno de red» como podemos observar en la imagen.
(click en la imagen para aumentar tamaño)
Como instalar protocolos en Windows 98 segunda edición [NetBEUI]
Como instalar protocolos en Windows 98 segunda edición [NetBEUI]
Pasos:
Accedemos a la pantalla de inicio de Windows 98 SE si nos encontramos conectados a través de un cable de red nos aparecerá un icono llamado «Entorno de red» como podemos observar en la imagen.
(click en la imagen para aumentar tamaño)
lunes, 10 de octubre de 2016
Adaptador de red 4
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuhj0vlg0HSfd3r-kz4ZMQ0wBCbH78izyd92VWzrX6Lt5HNdtokg-odX2nrgR1SATWR10wWNEUQgjhf_oIOjicEts7m6ac3pmfE_XwBYa8Ok9M4fJGqLhzuZuce0jsDhSobjwMmuq5208/s1600/Adaptadorwifi_USB+%25281%2529.png)
Adaptador de red Realtek RTL8192CU Wireless LAN 802.11n USB 2.0 Network Adapter
Características:
Descripción:Realtek RTL8192CU Wireless LAN 802.11n USB 2.0 Network Adapter Driver Installer
Sistema operativo soportado Windows 10, Windows 8.1, Windows 7, Windows Vista, Windows XP
Descarga driver: http://www.driverscape.com/download/realtek-rtl8192cu-wireless-lan-802.11n-usb-2.0-network-adapter
Adaptador de red 3
Adaptador de red Etherlink XL PCI 3C900B-TPO 3COM
Datos técnicos:
Modelo: EtherLink 10 PCI TPO NIC (3C900B-TPO) Fabricnte: 3ComTipo de dispositivo:Tarjetas de red Fecha de actualización: mar 24, 2006 SistemaOperativo:Windows 2000 / Windows 98 / Windows XPTamaño:753 KbMD5
Descarga de drivers: http://www.nodevice.es/driver/EtherLink_10_PCI_TPO_NIC__3C900B-TPO_/get31246.html
Adaptador de red 2
Adaptador de red RTL8139D JX-518 NIC Network Card PCI 10/100 Mbs Ethernet
Descripción:
Nombre del artículo: Tarjeta de red cableada
Velocidad de transmisión: 10 / 100Mbps
Tipo de bus: PCI de 32 bits
Chipset: Reltek 8139D
estándar de red: IEEE 802.3 10BASE-T, IEEE 802.3u 100BASE-TX
Red Tipo de puerto del cable: RJ45
Transmisión tipo de medio: 10 Base-T: Categoría 3 o superior categoría 3 UTP, 100Base-TX: UTP categoría 5
Completo / half duplex: la mitad de adaptación completa / duplex
Indicador LED: Link / Act
Gestión de instalación: Windows 9x / ME / NT / 2000/2003 / XP, Netware, UNIX, Linux
Campo de aplicación: Escritorio
Otros parámetros técnicos: Temperatura de funcionamiento: 0 ℃ -40 ℃, temperatura de almacenamiento: -40 ℃ -70 ℃, Humedad: 10% -95% de HR sin condensación Humedad de almacenamiento: 5% -95% de HR sin condensación
Característica: Sistemas operativos soportados: Windows 9x / ME / NT / 2000/2003 / XP, Netware, UNIX, Linux
Drivers Link: http://www.bioticaindia.com/rtl8139d-jx-518l.html
Adaptador de red 1
Como podemos observar en la imagen se trata de un adaptador de red de la marca "Kingston", a la derecha de este vemos que hay una cruz marcando cual de los tres modelos es el adaptador de la imagen, en este caso se trata del modelo KNE2021LC Ethernet con conector coaxial.
Características:
16 bit ISA adaptador ETHERNET (10 BASE TRJ45 y conector BNC) - Tecnología de conectividad: Con Tipo de cableado: Ethernet 10Base-2, Ethernet 10Base-T Velocidad de transferencia de datos: 10 Mbps
Driver:
Descarga del Driver: http://download.driverguide.com/driver/KNE2021LC+and+KNE2000TLC+kne2000tlc/Kingston/d45042.html
Tutorial de descarga e instalación del driver: https://www.youtube.com/watch?v=wCA5pcFVxvI&feature=youtu.be
Tutorial de descarga e instalación del driver: https://www.youtube.com/watch?v=wCA5pcFVxvI&feature=youtu.be
miércoles, 5 de octubre de 2016
Realización de copia de seguridad a través de "FreeFileSync"
Hoy en clase de Seguridad informática hemos realizado una copia de seguridad desde un pendrive a una carpeta del disco duro a través del programa de libre uso y descarga FreeFileSync.
lunes, 3 de octubre de 2016
jueves, 29 de septiembre de 2016
martes, 27 de septiembre de 2016
Suscribirse a:
Entradas (Atom)