Módulo SMR

lunes, 29 de mayo de 2017

Tarea 16.1 La comunicación en la empresa.

LA COMUNICACIÓN EN LA EMPRESA.

I. El Proceso de Comunicación.

El proceso de comunicación es el acto que permite el intercambio de ideas, pensamientos y sentimientos entre las personas que forman la empresa, dos o más personas ideas, conocimientos, informaciones y opiniones con la finalidad de lograr la comprensión entre ellos.



II. Elementos que intervienen en La Comunicación.

Emisor: Es el encargado iniciar el proceso de comunicación enviando el mensaje. Cuando transmite el mensaje ejerce la función expresiva. El mensajer puede ser verbal, gestual o con expresiones en el rostro.

Mensaje: El mensaje es el resultado de la transmisión. El contenido del mensaje debe ser claro y bien estructurado.

Receptor: Es el sujeto que recibe el mensaje, pueden ser uno o varios receptores.

Código: Es el conjunto de señales entre el emisor y el receptor que se están relacionando. Los dos utilizan el mismo conjunto de señales para hacerlo comprensible.

Canal: Es el medio a través del que se produce la comunicación.

El contexto: Son las condiciones en las cuales se desarrolla la comunicación: espacio, tiempo, circunstancias, etc. El receptor y el emisor deben situarse en el mismo contexto.

viernes, 5 de mayo de 2017

Tarea 14.1 Actividades para el control de riesgos


Actividades para el control de riesgos

Revisiones periódicas:

El control periódico de las condiciones de trabajo y la actividad de los trabajadores es na herramienta indispensable para prevenir los riesgos derivados de deterioros o desviaciones.


Los órganos de las máquinas se desgastan, la fiabilidad de los dispositivos de seguridad puede verse alterada y pueden realizarse actuaciones inseguras que llegarían a convertirse en hábitos si no se controlan debidamente. Por tanto, las revisiones periódicas son absolutamente necesarias para poder detectar a tiempo esas posibles desviaciones evitando fallos incontrolados.

El control debiera basarse en la transparencia de todos los estándares establecidos y de los consiguientes parámetros de medida, a fin de que las personas en su lugar de trabajo puedan ser capaces por ellas mismas de identificar fácilmente toda desviación que pueda ser fuente de peligro.

Criterios de actuación:

Las revisiones se pueden llevar a cabo de manera informal siendo realizadas por los mandos y trabajadores al mismo tiempo que llevan a cabo la actividad propia de su puesto de trabajo. Este tipo de revisiones son muy válidas ya que frecuentemente el personal implicado en las tareas es el primero en detectar los riesgos.

Aparte de las revisiones informales para lograr una mayor efectividad, que las revisiones del trabajo formen parte del sistema de gestión de los puestos de trabajo.

Para elaborar y aplicar correctamente el procedimiento de revisiones periódicas se deben tener en cuenta una serie de etapas:  

Planificación:
Elegir las personas que han de llevar a cabo la revisión. Éstas deberán poseer un nivel suficiente de formación para entender el funcionamiento de lo que deba analizarse y saber aplicar la técnica de revisión establecida. 

Disponer, antes de la visita, de la mayor cantidad posible de información respecto a las características técnicas, aspectos organizativos y humanos de las instalaciones, equipos, procesos, etc. a observar. o Tener un conocimiento previo de los posibles riesgos a través de un análisis documental o estadístico. 

Es conveniente confeccionar un cuestionario de chequeo de los puntos a inspeccionar.

Ejecución: 

Ésta es la fase en que se practican efectivamente las revisiones y observaciones en los lugares de trabajo registrando los datos en las hojas de registro correspondientes para su posterior estudio. No basta con detectar aspectos deficientes y determinar las causas, sino que también se deberán proponer y aplicar medidas correctoras. Los mandos intermedios deberán tener la autoridad suficiente y los recursos necesarios para poder corregir los problemas en el lugar de trabajo, salvo que las exigencias presupuestarias lo limiten. 

Control: 

La aplicación de las medidas correctoras requiere siempre un seguimiento y control de su aplicación y eficacia. 


TIPOS DE REVISIONES PERIÓDICAS

-Inspecciones reglamentarias de seguridad industrial
-Revisiones periódicas de equipos de trabajo 
-Revisiones periódicas generales de los lugares de trabajo 

Observaciones del trabajo: Debiera revisarse periódicamente la manera de realizar las tareas con vistas a su mejora, especialmente si éstas pueden entrañar riesgos o problemas de cierta importancia. Mediante las observaciones los mandos deberían asegurarse de que el trabajo se está realizando de forma segura y de acuerdo con lo establecido, a fin de mejorar lo relativo a la información y formación y a las instrucciones de trabajo

lunes, 24 de abril de 2017

Tarea 13.2 Factores derivados de la carga de trabajo.

Factores derivados de la carga de trabajo



Entre las condiciones de trabajo, la carga física de trabajo puede producir lesiones o afectar a determinadas partes del cuerpo.
De hecho, en el trabajo de desarrolladores, programadores, administración de sistemas, etc. Se incrementan mucho las lesiones y afecciones músculo-esqueléticas y esto puede ser debido a:

-Malas posturas
-Trabajo sedentario
-Forma de sentarse
-Posición de la cabeza-cuello
-Posición de los brazos y muñecas mientras se teclea.
-Movilidad restringida o limitada por el mismo.

Estos problemas, con el tiempo pueden llegar a derivar con patologías musculo-esqueléticas, lesiones de hombro, lesiones de cuello, dorso-lumbares, que en algunos casos pueden ser graves

Tarea 13.1 Factores de riesgo derivados de las condiciones de seguridad

PRINCIPALES RIESGOS LABORALES 




viernes, 21 de abril de 2017

Tarea 6.2 Instala AVG Free en un pc y pásalo en modo comando


           AVG en Modo Seguro



Para realizar este ejercicio primero debemos descargar e instalar el
antivirus AVG Free Edition.

Después de descargar el antivirus lo instalamos en la carpeta que más nos convenga.
Es importante recordar la ruta donde hemos instalado el antivirus ya que luego necesitaremos saberla.

Una vez realizado esto nos dirigimos a click  descargamos el archivo y lo pegamos en el escritorio.


.exe del AVG y el programa que
debemos descargar

miércoles, 19 de abril de 2017

Tarea 12.1 Factores de riesgo derivados de las condiciones ambientales

Factores de riesgo derivados de las condiciones ambientales

Los factores de riesgo en el trabajo derivados de las condiciones ambientales, son la presencia de agentes físicos, químicos y biológicos en el ambiente laboral. Estos generan riesgos para la salud del trabajador que puedan provocar la aparición  de enfermedades profesionales.




Estos agentes se dividen en: 

Químicos (materia inerte), polvo, gases, vapores, fibra, humo...
Biológicos (seres vivos), Bacterias, Virus, Protozoos, Hongos, Gusanos...
Físicos (energía), Ruido, Vibraciones, Radiaciones, Iluminación, Temperatura...




Los agentes químicos son materia inerte que, en forma de gas, vapor o aerosoles, fibras, polvos, humos o nieblas presentes en la atmósfera de trabajo, puede penetrar en el organismo alterando la salud de los trabajadores.

Estos agentes pueden penetrar en el organismo a través de la via respiratoria (nariz,boca,laringe,etc)
También pueden entrar por la vía digestiva (estómago,boca,intestinos,etc)
Penetrar de forma dérmica es decir a través de la piel.
Y por último de forma parenteral a través de cortes, heridas, punción...

Algunas medidas preventivas y de protección



Sobre el foco:
Sustitución de productos.                                                                       
Aislamiento o encerramiento del proceso.
Mantenimiento.
Modificación del proceso.
Selección de equipos adecuados.

Sobre el medio:
Limpieza.
Ventilación general o localizada.
Mantenimiento.
Sistemas de alarma.
Aumento de la distancia entre foco y receptor.

Sobre el receptor:
Formación.                                                                              
Encerramiento.
Rotación del personal.
Protección personal.
Control médico.




Agentes biológicos:

Los agentes biológicos son seres vivos (bacterias, gusanos) o estructuras biológicas (virus) que ocasionan enfermedades  de tipo infeccioso o parasitismo al penetrar en el organismo.

Pueden trasmitirse de una persona a otra persona, de un animal a otra persona o a través de objetos  o material contaminado.

Agentes físicos: 
Energía mecánica: Rudio, vibraciones
Energía Térmica:  Temperatura
Energía Electromagnética: Radiaciones ionizantes, radiaciones no ionizantes, iluminación.

Tarea 5.3 Escribe en tu blog información routers clase.


ROUTER HG556a




Se trata de un router de vodafone de la marca HUAWEI modelo HG556a.

Manuales:



Para realizar un "reset" en este tipo de router necesitamos un clip o imperdible, para introducir en un pequeño orificio de la parte posterior, debemos introducirlo y mantener pulsado durante 5 segundos, de esta forma estaríamos realizando un "reset" haciendo que el router vuelva a la configuración en su estado de fábrica.

 La ip que se asigna al router para acceder a este es la correspondiente a este enlace http://192.168.1.1
en definitiva la ip que usa el router es 192.168.1.1 .
Para acceder al router nos pide un usuario y una contraseña:

Usuario: admin
Contraseña: VF-EShg556

Una vez realizado el reset para acceder al router simplemente debemos escribir en nuestro navegador la siguiente dirección  http://192.168.1.1, a continuación nos pedirá el usuario y la contraseña, debemos escribir el usuario y contraseña mencionados anteriormente.

Para realizar una copia de seguridad del router, primero debemos acceder al router, una vez dentro veremos esta pantalla:



Para poder descargarnos nuestra copia de seguridad debemos dirigirnos a la pestaña "Management" y dentro de esta entramos a "Settings", aquí nos aparecerá la siguiente ventana donde simplemente tenemos que hacer click donde pone "Backup Settings" y automáticamente nos descargará la copia de seguridad.


El DHCP viene activado por defecto, como podemos observar en esta captura de pantalla.
Observamos en la última tabla que el DHCP esta en estado "Enabled" lo que significa que se encuentra activo.

El rango de Ips lo podemos observar en la siguiente captura.
Vemos que el rango comienza en 192.168.0.192 y acaba en 192.168.0.254 .

El SSID por defecto de este router y su contraseña son:
SSID: vodafone778F
WPA: QMFKKSVFJTMDDK

Para  saber las MAC de los dispositivos que tiene detectados tu router debemos acceder a la zona del panel de control de este. En la pestaña "Device Info", aquí nos aparecerán todas las MAC Adress de los dispositivos conectados actualmente al router.



Para hacer DMZ en este router simplemente debemos acceder a la pestaña "Advanced Setup" dentro de esta acceder a la pestaña "NAT" y dentro de "NAT" a DMZ Host, escribimos la ip del dispositivo al que queremos habilitar el DMZ y le damos a "Enabled".
Para abrir los puertos 20 y 21 de el router accedemos a la pestaña "NAT" y posteriormente entramos en "Virtual Servers" aquí podremos habilitar y deshabilitar los puertos que queramos.
Un ejemplo de puertos abiertos: 

miércoles, 15 de marzo de 2017

Tarea 5.1 Escribe en tu blog ¿qué es Wake on LAN?

Wake on lan o WOL es un estándar de redes de ordenadores que gracias a una red LAN permite encerder otros equipos que se encuentran apagados de forma remota.  

Este soporte viene incorporado en las placas bases de nuestros ordenadores, sobretodo en los ordenadores más modernos. Algunas placas más antiguas requieren que se conecte con un cable externo.

En los ordenadores portátiles también viene incorporado este sistema de WOL o Wake on lan.

Para que esta función se active hay que hacerlo normalmente accediendo a la BIOS. Esto permite la recepción de un Magic Packet (paquete mágico) que provoca el arranque del mismo 


La opción WOL deberá activarse tanto en la BIOS como en la tarjeta de red, a través de su controlador, entrando en las propiedades de la misma desde el sistema operativo. Igualmente, en el administrador de energía de la tarjeta de red será necesario deshabilitar la opción de “permitir al equipo apagar este dispositivo para ahorrar energía”. 
El equipo a encender debe tener siempre la misma IP, por lo que si tenemos habilitado el DHCP, será necesario que el router asigne siempre la misma IP al equipo, mediante la asignación estática de direcciones DHCP. El Magic Packet es un paquete que funciona a nivel de enlace, en la capa 2 del modelo OSI, ya que lo que se envía en el mismo es una dirección MAC. Esto quiere decir que, en principio, solo funciona en una red local (LAN), o sea, que no pasa por los routers. Esto es debido a que el paquete mágico comienza la trama con la dirección física FF-FF-FF-FF-FF-FF, seguida de 16 veces la dirección MAC del equipo que se quiere encender, todo a nivel 2, pero el router es un dispositivo de nivel de red (nivel 3), o sea, que se “entiende” con direcciones IP, no con las direcciones MAC.

Pero claro, lo que se pretende es poder encender un equipo remotamente, y para ello deberemos poder enrutar el paquete mágico, o al menos conseguir algo parecido. Para ello será necesario configurar nuestro router para que cuando lo reciba, normalmente como un datagrama UDP al puerto 7 o 9, lo enrute hacia la dirección IP del dispositivo que pretendamos encender, haciendo NAT (Network Address Translation). 

martes, 28 de febrero de 2017

Tarea 5.2 Investiga sobre estos nombres de código malicioso.


Bomba lógica: Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.

Joke: Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.

Hoax: Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés «hoax», con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.
A diferencia del fraude, el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito

Keylogger:
Un Keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Clicker: En informática, el clic es la acción de pulsar cualquier botón o tecla del dispositivo apuntador (mouse, touchpad o trackball) de la computadora. Como resultado de esta operación, el sistema aplica algún proceso o función al objeto señalado por el cursor o puntero en el momento de realizarla.

Ransomware: El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados

Downloader: es copiar/descargar datos (generalmente un archivo entero) de una fuente principal a un dispositivo periférico. El término se utiliza a menudo para describir el proceso de copiar un archivo de un servicio en línea a tu propio ordenador.

Rootkit: Un RootKit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema.

Browser Hijack: Hijacking significa “Secuestro” en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante, es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el adueñamiento o secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etc. en cuanto a servicios informáticos se refiere.

Diales: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.

Dropper: Un dropper es un programa (componente de malware) que se ha diseñado para "instalar" algún tipo de malware (virus, backdoors, etc.) a un sistema de destino. El código malicioso puede ser contenido dentro del dropper (una sola etapa) en ya disponible como una manera de evitar ser detectados por los programas antivirus o el dropper se puede descargar el programa viral en la máquina de destino una vez activado (en dos etapas). Puede dañar tu equipo si no lo eliminas. El virus dropper puede ser utilizado para robarte tu identidad o para dañar el rendimiento de tu PC

PWStealer: es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito

miércoles, 22 de febrero de 2017

Tarea 5.1 Realiza en tu blog un resumen puntos 1 y 2

1. Vulnerabilidad del software.


Entendemos por software el conjunto de aplicaciones o programas que hacen posible llevar a cabo las tareas encomendadas al ordenador. Una de estas aplicaciones es el sistema operativo, el paquete de programas más importante, puesto que administra todos los recursos y tareas.


1.1 Origen de la vulnerabilidad del software.


Errores de instalación o configuración. Pueden deberse a una deficiente documentación del software, a una falta de formación o a negligencias de las personas que lo instalan y configuran.


Errores de programación. Se les suele llamar bugs. Un buen programa puede estar bien diseñado y aun así resultar vulnerable. Por ejemplo, puede ocurrir que una aplicación que funciona correctamente guarde en un registro los nombres de usuario y contraseñas sin codificar, lo que no deja de ser un error de programación que permitiría a un intruso captar esa información.


Retraso en la publicación de parches. Cuando los creadores de sistemas operativos y otro software detectan fallos de seguridad, proceden de inmediato a la creación de parches que ponen a disposición de los usuarios de sus software. Los parches son modificaciones de la parte del código que es sensible a fallos de seguridad.


Descarga de programas desde fuentes poco fiables. Existen páginas de internet que ofrecen programas comerciales, freeware o shareware que en apariencia son los mismos que se encuentran en los sitios oficiales del software correspondiente, pero que tienen código añadido que suele ser de tipo promocional de sitios web y que dan lugar a la instalación de pequeñas aplicaciones adicionales.


1.2 Efectos de ataques a códigos vulnerables.


Un ataque producido por vulnerabilidad en el código afectará a una o más propiedades de la información segura:

Integridad.
Confidencialidad.
Disponibilidad.
Pues deja las vías abiertas a posibles atacantes para:

Obtener de forma oculta información sobre el sistema, equipos que lo componen, datos del usuario, sistemas operativos, aplicaciones y bases de datos.
Obtener, copiar e incluso divulgar información restringida.
Modificar o borrar datos.
Impedir el acceso a la información por parte de usuarios con permiso de acceso.
2. Amenazas sobre el software y la información.


Como hemos ido viendo en las anteriores unidades, el núcleo más protegido de todo un sistema de información son sus datos. Accediendo a las bases de datos de una organización se puede obtener información privilegiada para hundirla. Dañando así le causará igualmente un daño a veces irreparable.


Las amenazas que se ciernen sobre la información, podemos englobarlas en dos tipos: codigo malicioso e ingeniería social.


2.1 Código malicioso

Virus: Es un código malicioso incrustado en el código normal de un programa anfitrión. El virus se propaga de un ordenador a otro pero para ello necesita la intervención humana.
Gusano: En realidad se trata de un subtipo de virus. Las principales diferencias entre gusano y el virus son que el primero no necesita intervención humana para propagarse.

Troyano: También denominado caballo de Troya, debido al mito del mismo nombre mencionado en la Odisea y la Eneida en referencia a la Guerra de Troya.

Bot malicioso: También conocido como wwwbot o robot web. Bot es la simplificación de robot y se trata un programa, realizando con cualquier lenguaje de programación, que pretende emular el comportamiento humano.
Enviar Spam
Robar información privada o confidencial
Enviar órdenes de denegación de servicio a sitios web.
Hacer clic automáticamente en anuncios publicitarios.
Spyware: Es un código malicioso que para instalarse en un ordenador necesita la participación de un virus o un troyano, aunque también puede estar oculto en los archivos de instalación de un programa normal.

Virus de macro: Es un subtipo de virus, creado en modo macro, que está inscrito en un documento y no en un programa. Si el ordenador víctima abre un documento infectado, la macro pasará a la biblioteca de macros de la aplicación que lo ejecute, con la macro se ejecutará en sucesivos.
2.2 Ingeniería social.


La manipulación de la natural tendencia huma a confiar...


El método principal que se utiliza para el fraude por internet es el correo electrónico. Los argumentos que se utilizan para engañar al usuario son muy variados.

Cadenas: Correos que con frecuencia contienendeseos de paz, amor y felicidad, acompañados de imágenes de malísima o estupenda claridad, que al final recomiendan que lo reenvíes.
¿Cuál es el origen y la pretensión de estas cadenas? El origen es de una persona u organización interesada en obtener direcciones de correo electrónico para envío de Spam
Correos millonarios: Apelan a la ambición humana por obtener dinero fácil. Desde los primeros que aparecieron en los que se anunciaba que una persona había fallecido sin herederos y dejando una importante fortuna que podías conseguir haciendo lo que se te indicaba en el correo.
Phishing: Palabra similar y de igual lectura que fishing que es pesca en inglés. La "p" con la que comienza hace alusión a las contraseña.

martes, 14 de febrero de 2017

Tarea 9.1.Incapacidad temporal y desempleo

Prestaciones sociales existen en España en caso de incapacidad temporal y de desempleo.

En caso de incapacidad temporal y desempleo.

Lo primero que necesitamos saber es que la Incapacidad Temporal es un subsidio diario que cubre la pérdida de rentas del trabajador, producida por enfermedad común o accidente no laboral, enfermedad profesional o accidente de trabajo y también contiene los períodos de observación por enfermedad profesional.

Los beneficiarios de estas prestaciones son los trabajadores, incluidos en cualquier régimen de la Seguridad Social, siempre que cumplan determinados requisitos y también los que tengan régimen especial de trabajadores autónomos (RETA) incluidos en el sistema especial de trabajadores agrarios que hayan optado por incluir esta prestación.

Los requisitos para solicitar esta prestación son tener una enfermedad común, estar afiliados y en alta o en situación asimilada al alta y tener cubierto un período de cotización de 180 días en los 5 años anteriores.

El dinero que percibirá el trabajador será: En estado de enfermedad común y accidente no laboral: 60% de la base reguladora desde el 4º día de la baja hasta el 20º inclusive y el 75% desde el día 21 en adelante.

En caso de enfermedad profesional o accidente de trabajo: 75% de la base reguladora desde el día siguiente al de la baja en el trabajo.

El pago será realizado en general por la empresa, como si se tratara de un salario común y con la misma periodicidad. 
En los casos de enfermedad común o accidente no laboral, el pago entre el 4º y el 15º día de la baja corre a cargo del empresario, a partir del 16º día la responsabilidad de pago será del INSS o de la mutua.



En situación de desempleo hay más de diez tipos de prestaciones y ayudas. La más habitual es la prestación contributiva.

La prestación contributiva:


Se concede teniendo en cuenta los días cotizados que tiene el trabajador. Si tienes más de 360 días de cotizaciones acumuladas y no consumidas en los últimos seis años podrás solicitarla. El importe a cobrar se calcula con las bases medias de cotización de los últimos seis meses

Los subsidios por desempleo: 

El subsidio por desempleo es una ayuda económica para los desempleados que hayan agotado la prestación contributiva o no cumplan todas las condiciones para poder recibirla. Además, se exigen otras condiciones específicas en cada modalidad (carencia de rentas, edad, responsabilidades familiares, etc)

               SEPE

miércoles, 8 de febrero de 2017

Tarea 4.2.2 Copias seguridad en Windows.

Hacer una copia de seguridad Windows 7


Una forma fácil y sencilla de realizar copias de seguridad de tus archivos en Windows 7,


Lo primero que debemos hacer es dirigirnos a inicio -->                                                      (Paso 1)



Panel de control -->                                                                                                                   (Paso 2)

Copias de seguridad y restauración
(Paso 3)


                                                 

lunes, 6 de febrero de 2017

Tarea 3.4 Explica en tu blog como hacer un RAID 1


RAID 1


Los sistemas de almacenamiento RAID no son nuevos. La tecnología que los hace posibles existe desde hace más de dos décadas, pero lo cierto es que no han comenzado a ser realmente populares hasta hace menos de diez añosLa mayor parte de las placas base domésticasen la actualidad incorpora una controladora RAID que nos permite configurar nuestros discos duros en los modos 0 y 1. El conocido como RAID 1, debido a que ofrece redundancia. Para utilizarlo necesitamos dos discos duros, a ser posible del mismo tamañoDe esta manera, todo lo que escribamos en uno de ellos será copiado de manera automática y transparente en el segundo. Si alguno de ellos se estropea recuperaremos todos nuestros datos recurriendo a la otra unidad.



He mos de cerciorarnos de que la controladora RAID de nuestra placa base está activada. Para ello, reiniciad vuestro PC. Luego acceded a Inicio/Panel de control/Herramientas administrativas/Administración de equipos/Administración de discos. Ahora podéis crear un volumen distribuido, que es una unidad dinámica que contiene espacio de almacenamiento en más de un disco físico siempre que el volumen extendido no sea de arranque.


Haced clic con el botón derecho sobre la partición a extender y seleccionar Extender volumen… Si lo que queremos es crear una copia en espejo (RAID 1) de un disco dinámico, la opción del menú contextual que debemos seleccionar es Agregar reflejo…
Creando un RAID 1 en clase
RAID 1 Ya creado, aparecen los discos en rojo

viernes, 3 de febrero de 2017

Tarea 5.3 Realiza en tu blog un artículo con antivirus

Antivirus y páginas donde se pueden descargar



  • Fsecure https://www.f-secure.com/es_ES/web/home_es/anti-virus
     

    Es una empresa finlandesa de seguridad cibernética y privacidad con sede en Helsinki, Finlandia.
     La compañía cuenta con 20 oficinas en los países y presencia en más de 100 países, con operaciones de Security Lab en Helsinki, Finlandia y en Kuala Lumpur, Malasia.
     A través de más de 200 socios operativos en todo el mundo, millones de clientes de banda ancha utilizan los servicios de F-Secure.
    Con la exploración de vulnerabilidades de Servicios Administrados por Radar y el Servicio de Detección Rápida como productos insignia, la compañía continúa expandiéndose en el mercado corporativo con ofertas de grado empresarial.
     F-Secure Corp. se cotiza públicamente en la Bolsa de Valores de Helsinki bajo el símbolo FSC1V.

  • Bitdefender https://www.bitdefender.com/?__c=1
     

    Bitdefender es una empresa rumana de software de seguridad en Internet, representada a través de filiales y socios en más de 100 países.
    La compañía ha estado desarrollando la protección en línea desde 2001.
    En septiembre de 2014, la compañía afirmó tener sus tecnologías instaladas en alrededor de 500 millones de dispositivos domésticos y corporativos en todo el mundo.

    Los productos Bitdefender incluyen capacidades antivirus y antispyware contra amenazas de seguridad en Internet, como virus, troyanos, rootkits, pícaros, "adware agresivo", spam y otros, y que
     Sus aplicaciones incluyen protección web, antispam en la nube, cortafuegos, un escáner de vulnerabilidades, controles parentales, encriptación de archivos, dispositivos antirrobo y respaldo para usuarios corporativos y domésticos.
     En 2016,
     La compañía afirmó que ahora sus productos incluyen perfiles para la optimización del rendimiento, un navegador seguro para transacciones en línea y una opción de cartera virtual para guardar contraseñas.

  • Kapersky https://www.kaspersky.com/acq/affiliate/home-security?redef=1&reseller=gl_acq-aff-cj-com_acq_ona_afm__onl_acq__ban_______&AID=10774445&PID=8222172&AFFILIATE=CJ_COM
     

    Es una compañía internacional dedicada a la seguridad informática con presencia en aproximadamente 200 países del mundo. Su sede central se encuentra en Moscú, Rusia, mientras que el holding está registrado en Reino Unido. Actualmente, en Kaspersky Lab trabajan más de 2.850 empleados altamente calificados. El grupo engloba 31 oficinas ubicadas en treinta países diferentes. Sus productos y tecnologías garantizan protección informática a más de 300 millones de usuarios y la compañía posee más de 250.000 clientes corporativos a escala internacional. Kaspersky Lab ofrece una amplia gama de productos para diferentes tipos de clientes, ofreciendo soluciones específicas para grandes empresas y pymes.

  • Pandasecurity http://www.pandasecurity.com/security-promotion/Default.asp? reg=ES&lang=es&campaign=buyantivirus1702&coupon=RTGTG50&nofree=0&productid=AP&track=174037&pac=CJUS&utm_source=CJUS-BN&utm_medium=affiliate

    Panda Security es una empresa española especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la creación de software antivirus, la compañía ha ampliado sus objetivos expandiendo su línea de negocio hacia los servicios de ciberseguridad avanzada con tecnologías para la prevención del cibercrimen.
    Su tecnología patentada TruPrevent, un conjunto de capacidades proactivas encaminadas a bloquear virus desconocidos; y el modelo de Inteligencia Colectiva, el primer sistema automático de detección, análisis y clasificación en tiempo real del malware; han sido los precursores del nuevo modelo de seguridad de Adaptive Defense que asegura la clasificación de absolutamente todos los procesos activos del sistema.
    Con herramientas para la protección de equipos, redes, correo electrónico e información confidencial y para la gestión y control de sistemas, los productos de Panda incluyen soluciones de seguridad para empresas y para usuarios domésticos.

     

  • Avast https://www.avast.com/en-us/lp-aff-win-01d? utm_campaign=aff_standard_product&ref=cj&utm_medium=affiliate&utm_source=commissionjunction
     



    Avast es un software antivirus y suite de seguridad de la firma checa Avast Software (antes llamada ALWIL Software), desarrollada a principios de la década de 1990. Según el informe OPSWAT de enero de 2015, con una cuota del mercado de 21,4% es el software antivirus gratuito más utilizado en el mundo.


    Según sus creadores, Avast fue concebido originalmente bajo el nombre de 'Anti-Virus Advanced Set' (Cuyas iniciales forman el nombre actual de la marca), además de que, en la jerga Pirata, la expresión avast! significa alto! o detenerse, por lo que se utilizó para la identidad del producto.2 A partir de la edición 2015, avast! paso a llamarse 'Avast' por razones desconocidas.

     

  • Norton https://es.norton.com/norton-security-antivirus?AVGAFFILIATE=90354
     


    Norton AntiVirus (comúnmente abreviado como NAV), es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security

    También se encuentra la edición Symantec Endpoint Protection y Symantec Protection Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas. Los productos para empresas Symantec tienen varias características que no se encuentran en las versiones Norton, incluyendo consola de administración y procesos.

martes, 31 de enero de 2017

Tarea 3.3 Información SAI

SAI o Sistema de alimentación interrumpida


Se trata de un dispositivo capaz de almacenar energía a través de baterías u otros elementos almacenadores, se utilizan principalmente para proporcionar energía eléctrica por un tiempo limitado durante un apagón eléctrico a todos los dispositivos que tenga conectados.



Dispositivo SAI:   SAI-INVERTER modelo PCF-50-LCD potencia 500va autonomia 1 puertos RS232 y Eternet 2 entradas a 220vca. Bateria nueva de 12v 7, 2 Ah.






Los SAI dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).

La unidad de potencia para configurar un SAI es el voltiamperio (VA), que es la potencia aparente, o el vatio (W), que es la potencia activa, también denominada potencia efectiva o eficaz, consumida por el sistema. Para calcular cuánta energía requiere un equipo de SAI, se debe conocer el consumo del dispositivo. Si la que se conoce es la potencia efectiva o eficaz, en vatios, se multiplica la cantidad de vatios por 1,4 para tener en cuenta el pico máximo de potencia que puede alcanzar el equipo. Por ejemplo: (200 v × 1,4 A) = 280 VA. Si lo que encuentra es la tensión y la corriente nominales, para calcular la potencia aparente (VA) hay que multiplicar la corriente (amperios) por la tensión (voltios), por ejemplo: (3 amperios × 220 voltios) = 660 VA.

lunes, 30 de enero de 2017

Tarea 8.1 resumen sobre la Seguridad Social

LA SEGURIDAD SOCIAL


➤La Seguridad Social tiene como finalidad garantizar a los trabajadores, y a los familiares o asimilados que tuvieran a su cargo, la protección adecuada en las situaciones en las que lo necesiten, como en los casos de enfermedad, accidente, jubilación, desempleo, orfandad, etc.

➤Nuestro sistema de seguridad social se basa en el principio de solidaridad entre generaciones.

Regímenes que integran la seguridad social :

-El régimen general, es el régimen en el cuál se integran la mayoría de los trabajadores por cuenta ajena. (Se incluyen todos los trabajadores españoles o extranjeros que trabajen habitualmente en territorio nacional, por cuenta ajena, y que no estén incluidos en algún régimen especial.)

-El régimen especial, se incluyen actividades que según unas condiciones son precisas mejores aplicaciones de los beneficios de la seguridad social. (Trabajadores agrarios, trabajadores del mar, trabajadores de la minería del carbón, trabajadores autónomos, funcionarios públicos, civiles y militares, estudiantes, etc.)

Gestión de la seguridad social

La gestión de la Seguridad Social se lleva a cabo mediante las entidades gestoras, la Tesorería General de la Seguridad Social, el Servicio Público de Empleo Estatal (INEM)

Instituto Nacional de la Seguridad Social (INSS): Es la entidad encargada de la gestión y administración de las prestaciones económicas.

Instituto de Mayores y Servicios Sociales (IMSERSO): Gestiona las pensiones de incapacidad y de jubilación, en sus modalidades no contributivas, así como los servicios complementarios a personas mayores.

Instituto de Gestión Sanitaria (INGESA): Su cometido es la administración de los servicios sanitarios.

Tesorería General de la Seguridad Social: Gestiona los recursos económicos y tramita afiliaciones, altas y bajas de los trabajadores.

Servicio Público de Empleo Estatal (SEPE) Gestiona las prestaciones por desempleo.

Instituto Nacional de Seguridad e Higiene en el Trabajo: Asesora en materia de prevención de riesgos laborales.

Mutuas de accidentes de trabajo y enfermedades profesionales: Son asociaciones voluntarias de empresarios que se agrupan para gestionar una serie de servicios relacionados con los accidentes de trabajo y las enfermedades profesionales.

Empresas: Colaboran abonando prestaciones de incapacidad temporal que después les son reintegradas por la Seguridad Social.




martes, 10 de enero de 2017

Tarea 3.1 Sistemas de control de acceso


Sistemas de control de acceso

Existen los sistemas dependientes y los sistemas autónomos.

Los sistemas dependientes son los que necesitan la conexión a un ordenador que los gestione.

Los sistemas autónomos son los capaces de autogestionarse o lo hacen a través de un dispositivo adjunto, con el inconveniente de estar aislados de la red y con la ventaja de que se reducen los costes de conexión.

Los sistemas autónomos que permiten ser configurados para su conexión a un ordenador que controla sus funciones, se les denomina sistemas autónomos convertibles. La conexión a un PC o central de control puede realizarse de forma cableada o inalámbrica.