martes, 18 de octubre de 2016

Tarea 1.1 -- Vulnerabilidades y ataques informáticos


Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.

Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.

lunes, 17 de octubre de 2016

Tarea 1.6 : Configura la tarjeta de red desde Cisco Packet Tracer








Añadimos un Servidor, un portátil y un PC y hacemos clic en el servidor para configurar su adaptador de red.


Tarea 1.5 : Cambiar la velocidad del Adaptador de red, cambiándola a la menor velocidad







Nos dirigimos a la parte inferior derecha de nuestro Escritorio y hacemos clic en icono de red nos saldrá la pestaña que se muestra en la imagen. Hacemos clic en "Abrir centro de redes y recursos compartidos" y nos vamos a la parte superior izquierda y hacemos clic en "Cambiar configuración del adaptador "


sábado, 15 de octubre de 2016

viernes, 14 de octubre de 2016

Tarea 1.4 Red Microsoft W95 con NetBEUI



Vamos a crear una red usando el protocolo NetBEUI entre dos ordenadores con Windows 95, uno será el el servidor y otro le llamaremos cliente.


SERVIDOR
Lo primero que nos tiene que aparecer es el icono de "Entorno de red" le hacemos clic derecho y nos vamos a "Propiedades".

martes, 11 de octubre de 2016

Tarea 2.1 --- ACTIVIDAD 2

  1.  Personal: La prestación debe ser llevada a cabo por el trabajador, y no puede ser realizada por otra persona en su nombre.
  2. Voluntaria (voluntariedad): El trabajo debe ser realizado voluntariamente. El trabajador no puede ser obligado a efectuar el trabajo contra su voluntad.
  3.  Por cuenta ajena (ajenidad): El fruto del trabajo no es del trabajador sino del empresario, por cuya cuenta trabaja
  4.  Retribuida (retribución): El trabajador debe ser retribuido por el trabajo desarrollado, es decir, recibe un salario por su trabajo.
  5. Dependiente (dependencia o subordinación): El trabajador esta sometido al poder de organización y disciplina del empresario, es decir, trabajara con los medios y materiales suministrados por la propia empresa y recibirá ordenes sobre cómo, cuando y donde se ha de realizar su trabajo. 

Tarea 2.1 --- ACTIVIDAD 1

Las relaciones laborales son aquellas que se establecen entre el trabajo y el capital en el proceso productivo. En esa relación, la persona que aporta el trabajo se denomina trabajador, en tanto que la que aporta el capital se denomina patronal o empresario. El trabajador siempre es una persona física, en tanto que el empleador puede ser tanto una persona física como una persona jurídica. En las sociedades modernas la relación laboral se regula por un contrato de trabajo en el cual ambas partes son formalmente libres.

FUENTE

Tarea 1.1 --- ACTIVIDAD 2

El derecho laboral apareció entre el sigo XVIII y XIX en Francia, debido a que los burgueses abusaban de los trabajadores.Estos empezaron a hacer huelgas y hubo muchas quejas por el exceso de horas trabajadas, gran medida de estos sucesos fueron debido a la Revolución industrial y también al triunfar una ideología liberal.

                                
                 1º                    


Partición del Disco Duro


Particiones de nuestro disco duro



Tarea 1.3 Instalar protocolos en Windows 98 Segunda Edición


Pasos que hemos seguidos para instalar protocolos en Windows 98 Segunda Edición









 Lo primero que debemos hacer es en el Escritorio localizamos el icono de "Entorno de red" y hacemos clic derecho sobre ese icono y nos vamos a "Propiedades". 



Tarea 1.2 --- Adaptador de red 4


Realtek RTL8192CU-GR







Tarea 1.2 --- Adaptador de red 3




EtherLink 10 PCI TPO NIC (3C900B-TPO)


Manual de Movistar 
(Desde la pagina 63 del PDF hasta la 67)




Tarea 1.2 --- Adaptador de red 2





TARGETA PCI LAN REALTEK RTL8139D 10/100Mbps Fast Ethernet Network









Tarea 1.2 --- Adaptador de red 1


Kingston KNE2000 TLC











lunes, 10 de octubre de 2016

Tarea 1.1 --- ACTIVIDAD 1

El Derecho laboral (también conocido como Derecho del trabajo o Derecho social) es una rama del Derecho cuyos principios y normas jurídicas tienen por objeto la tutela del trabajo humano realizado en forma libre, por cuenta ajena, en relación de dependencia y a cambio de una contraprestación. Es un sistema normativo heterónomo y autónomo que regula determinados tipos de trabajo dependiente y de relaciones laborales.

Fuente

jueves, 6 de octubre de 2016

Funcionamiento del programa FreeFileSync 8.5 (MODO ESPEJO)


  1. Su función es insertar la ruta de la carpeta compartida 
  2. Insertar la ruta de la carpeta en la que queremos sincronizar
  3. Invierte las rutas seleccionadas 
  4. Sirve para seleccionar el modo que queramos para sincronizar las rutas seleccionadas en este caso el modo espejo
  5. Es el botón que lo ejecuta
  6. Guarda las rutas de las sicronizaciones  
  7. "COMPARAR" compara si falta un archivo por sincronizar sin ejecutar el programa de sincronización 

Manual completo del programa y como descargarlo, aquí.

Seguridad Informática


Limpieza de un equipo informático


Debido a la lentitud de algunos equipos informáticos y sobrecalentamiento, hemos desmontado nuestros ordenadores para limpiarlos, ya que tenían una gran cantidad de polvo en ventiladores y en gran parte de los componentes. Y por último hemos cambiado la pasta térmica del microprocesador por una nueva, con esto conseguiremos que se disipe mejor el calor para un mejor funcionamiento de nuestro PC.












Simulación fisica del aula FPB1

        
BADAJOZ
IES CASTELAR





AULA FPB1
SALA CON ORDENADORES Y SWITCH







                                                         

1º Ejercicio hecho en clase

Hemos elaborado simuladamente la conexión de 16 ordenadores a un switch con la ayuda del programa Cisco Packet Tracer

Redes Locales