sábado, 10 de junio de 2017

Tarea 19.1 Busca 3 empresas empleadoras de tu perfil técnico.

ACTIVIDAD 1 y 2


Empresa: SOTEC CONSULTING

  • Puesto de trabajo: Técnico de Soporte Windows.
  • Provincia: Tres Cantos - Madrid - España
  • Jornada: Media jornada
  • 6.000 € - 6.200 € Bruto/año
  • Experiencia: 1 año
  • Tipo contrato: Obra o servicio
  • Numero de empleados: De 51 a 200.
  • Posición en la empresa a realizar:
    • Técnico de soporte en la gestión, soporte y resolución de incidencias en remoto de primer nivel.
    • Técnico tanto del hardware como del software , app y disp. vinculados al sistema operativo.
    • Técnico de soporte en Citrix.

lunes, 29 de mayo de 2017

Tarea 16.1 La comunicación en la empresa.

I. El Proceso de Comunicación. Concepto

Es un proceso mediante el cual una persona llamada emisor manifiesta un mensaje (información, opinión, pensamiento o dato) a un receptor, a través de un medio o canal, empleando un código común y procurando lograr el entendimiento de su significado.

lunes, 24 de abril de 2017

Tarea 14.1 Actividades para el control de riesgos

Gestión de la prevención de riesgos laborales en la pequeña y mediana empresa

Actividades para el control de riesgos

Revisiones periódicas:

En toda empresa, como resultado del trabajo diario, los órganos de las máquinas se desgastan, la fiabilidad de los dispositivos de seguridad puede verse alterada y pueden realizarse actuaciones inseguras que llegarían a convertirse en hábitos si no se controlan debidamente. Por tanto, las revisiones periódicas son absolutamente necesarias para poder detectar a tiempo esas posibles desviaciones evitando fallos incontrolados.

Ahora bien, el control debiera basarse en la transparencia de todos los estándares establecidos y de los consiguientes parámetros de medida, a fin de que las personas en su lugar de trabajo puedan ser capaces por ellas mismas de identificar fácilmente toda desviación que pueda ser fuente de peligro. Ello requiere aportar la información y la formación necesarias para que las personas sean capaces de autocontrolar en lo posible la seguridad de equipos, lugares y de sus propios comportamientos. Los cuestionarios de chequeo específicos serán una buena herramienta para facilitar la reflexión obligada de los aspectos concretos a revisar. Los mandos directos, por su parte, debieran actuar revisando lo establecido de acuerdo con un procedimiento y aprovechando tal actividad como vía de diálogo y de acercamiento con sus colaboradores, evitando que su actitud pueda percibirse como punitiva o fiscalizadora. Además, al tratarse de actividades generalizadas en los distintos puestos de trabajo, se estará demostrando de forma fehaciente el compromiso asumido por la Dirección en el control y la corrección de riesgos, determinante para generar actitudes positivas por parte de los trabajadores.

sábado, 1 de abril de 2017

Tarea 5.5 Crea en tu blog un artículo sobre cómo no guardar contraseñas en navegadores

¿Necesitas limpiar las contraseñas guardadas en la memoria del navegador? ¿Quieres quitar recordar contraseñas en el navegador? Te damos las claves para realizar una limpieza de passwords. Desactivar el recordar contraseña. Deshabilitar las contraseñas.

Aquí tienes los pasos para eliminar contraseñas guardadas según el navegador que utilices:

miércoles, 29 de marzo de 2017

Tarea 13.2 Factores derivados de la carga de trabajo.


Factores derivados de la carga de trabajo

La carga de trabajo es todo esfuerzo que tenemos que realizar para desempeñar nuestra actividad laboral. Se define como el conjunto de requerimientos psicofísicos a los que se ve sometida la persona a lo largo de su jornada laboral.
Cuando el trabajo es muscular se habla de carga física; si, por el contrario, supone un mayor esfuerzo intelectual, hablaremos de carga mental.

  • Carga física: Conjunto de requerimientos físicos a los cuales se ve sometido el trabajador a lo largo de la jornada.
  • Carga mental: Conjunto de requerimientos psíquicos a los que se ve sometido el trabajador a lo largo de la jornada laboral.
La postura de trabajo 

La realización de movimientos repetitivos, a veces en posturas forzadas, puede ocasionar alteraciones músculo-esqueléticas. El trabajador debe seguir unas pautas según cual sea la postura que deba adoptar al realizar su trabajo.


La manipulación manual de cargas

El peso máximo que se recomienda no sobrepasar en el manejo de cargas (en condiciones ideales de manipulación) es de 25 kg. Es importante que a la hora de manipular cargas el trabajador haya recibido la formación necesaria sobre técnicas de manipulación de cargas.

Tarea 13.1 Factores de riesgo derivados de las condiciones de seguridad

1. Factores de riesgo derivados de las condiciones de seguridad.

Según la Ley de Prevención de riesgos laborales, las condiciones de trabajo son cualquier característica del mismo que pueda tener una influencia significativa en la generación de riesgos para la seguridad y la salud del trabajador.

Se consideran condiciones de seguridad aquellas condiciones materiales que pueden dar lugar a accidentes de trabajo. Son factores de riesgo derivados de las condiciones de seguridad los elementos que, estando presentes en las condiciones de trabajo, pueden producir daños a la salud del trabajador.

Los factores de riesgo se pueden derivar de los lugares y equipos de trabajo, de la electricidad, de los incendios y de la señalización.

1.1. Los lugares de trabajo

La utilización de los lugares de trabajo no debe originar riesgos para la seguridad y salud de los trabajadores.

Tarea 12.1 Factores de riesgo derivados de las condiciones ambientales


La presencia de agentes físicos, químicos y biológicos en el ambiente laboral genera riesgos para la salud del trabajador que puede provocar la aparición de enfermedades profesionales.
Algunos ejemplos de agentes son:

  • Químicos: (Polvo, Gases, Vapores etc)
  • Biológicos: (Bacterias, Virus, Hongos etc)
  • Físicos: (Ruido, Vibraciones, Temperatura etc)

Tarea 5.3 Escribe en tu blog información routers clase.

ROUTER 1:

0) Indica la marca el modelo y una foto del router.

Home Station ADB PDG A4001N



miércoles, 15 de marzo de 2017

Tarea 6.3 Pasar desde un equipo el Avg en modo comando a otro equipo

Vamos a hacer un examen a otro ordenador con AVG mediante unidad de red.



Tarea 6.1 Instala en Windows Defender / Microsoft Windows Essentials y pásalo.

En este vídeo veremos como instalar Microsoft Essencial y como configurarlo y usarlo


Descarga Micorsoft Essencial: http://adf.ly/1lUG8X

Tarea 6.2 Instala AVG Free en un pc y pásalo en modo comando


En este vídeo vamos instalar AVG completo, y haremos su configuración. Recordar que este antivirus es gratuito durante 1 mes.

Vamos a instalarlo, despues copiamos de la ruta C:\program files\AVG\Antivirus ashCmd.exe y lo pegamos en el escritorio por ejemplo.
Desinstalamos el AVG completo o esperamos al dia que se nos acabe, dura 30 dias, despues desinstalamos AVG y instalamos el gratuito o free y le pegamos en la misma ruta el archivo ashCmd.exe y arrancamos en modo seguro al iniciar el equipo pulsado F8 y seleccionando modo seguro con funciones de red por si nos hiciera falta internet para eliminar algun virus.

Aqui dejo unos videos para que sea mas fácil de comprender:

Para descargarlo aqui esta el enlace: http://adf.ly/1lUHeV

martes, 14 de marzo de 2017

Tarea 5.1 Escribe en tu blog ¿qué es Wake on LAN?

¿Qué es Wake on LAN?

Wake on LAN (WOL) es un estándar de redes de ordenadores Ethernet que permite encender remotamente ordenadores apagados.
El soporte wake on LAN (WoL) es implementado en la placa base del ordenador. La mayoría de placas bases modernas cuentan con un controlador Ethernet que incorpora WoL sin necesidad de un cable externo.

                                                             Conectores Wake on LAN

Wake on LAN está implementado utilizando un paquete especialmente diseñado llamado "Paquete mágico", el cuál es enviado a todos los equipos en la red, entre ellos el dispositivo a ser encendido. El "paquete mágico" contiene la dirección MAC del equipo destino, un identificador numérico que tiene cada Tarjeta de Red, que posibilita ser reconocido dentro de la red. Los ordenadores que están apagados y son compatibles con Wake on LAN pueden contener dispositivos de red que "escuchan" paquetes entrantes en modo de bajo consumo de energía mientras el sistema está apagado. Si un "paquete mágico" es recibido y está direccionado a la dirección MAC del dispontivo, la Tarjeta de Red envía la señal a la fuente de energía o tarjeta madre para iniciar el encendido del sistema.

Paquete Mágico:
Se denomina paquete mágico (magic packet) a una trama de difusión que contiene una cadena de 6 bytes de valor 255 ("FF FF FF FF FF FF" en hexadecimal), seguida de 16 repeticiones de la dirección MAC del computador de destino. Este paquete transporta un mensaje de red especial que posee la facultad de activar el equipo al que va dirigido.

jueves, 16 de febrero de 2017

Entrar en CMD y ver información del sistema

NOTAS

Windows no diferencia entre mayúsculas y minúsculas en archivos,
Linux si diferencia entre mayúsculas y minúsculas en archivos,

WINDOWS

Para sistemas operativos Windows 95 tendremos que dar a inicio, ejecutar y escribiremos "command.com" (sin las ").

Comandos

Dir Muestras los archivos y directorios del directorio donde me encuentro
Cd ..Nos hace subir en directorios
Cd  / Vamos al directorio principal
md o mkdir Se crea un directorio(carpeta)
rd Borra directorios(carpetas)

martes, 14 de febrero de 2017

Tarea 5.3 Realiza en tu blog un artículo con antivirus, antihoax, antimalwares etc...

Los antivirus son programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, etc..

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.

Tarea 5.2 Investiga sobre estos nombres de códigos maliciosos.

Bomba lógica: Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.

joke: Son pequeños programas que no son virus, sino bromas cuyo objetivo es hacer creer a los usuarios que su PC ha resultado afectado por algún tipo de código malicioso. No son capaces de provocar daños en los equipos (como pérdida de datos, envíos de correo electrónico no deseado, etc.) pero, indirectamente, si pueden perjudicar a los usuarios.

Hoax: Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés «hoax», con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.

keylongger: (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Tarea 5.1 Realiza en tu blog un resumen puntos 1 y 2


1.Vulnerabilidad del software

Entendemos por software al conjunto de aplicaciones o programas que hacen posible llevar a cabo las tareas encomendadas al ordenador. El sistema operativo es el mas importante puesto que es el que administra todos los recursos archivos y tareas.
Las utilidades adicionales de un sistema operativo dependen de su implementación: Linux, Windows, Mac, etc.

1.1 Origen de la vulnerabilidad del software

Cuando un sistema operativo o una aplicación es vulnerable puede ser debido a una mala instalación o configuración del programa, pero en la mayor parte de los casos se trata de errores de programación que dejan puertas abiertas a la entrada de intrusos.

Errores de instalación y configuración. Pueden deberse a una deficiente documentación del software, a una falta de formación o a negligencias de las personas que lo instalan o configuran.

Errores de programación: Se le suelen llamar bugs. Un buen programa puede estar bien diseñado y aun así resulta vulnerable. Puede ocurrir por ejemplo que una aplicación que funciona correctamente guarde en un registro los nombres de usuario y contraseñas sin codificar, lo que no deja de ser un error de programación que permitiría a un intruso captar esa información y utilizarla en beneficio propio y en detrimento de la seguridad de la organización.

miércoles, 8 de febrero de 2017

Tarea 4.2.2 Copias seguridad en Windows.

1. Hacer una copia de seguridad

En este vídeo veremos  como hacer una copia de seguridad en Windows 7 Professional.
En la copia de seguridad se hará una imagen del sistema y de los archivos guardados,documentos,vídeos,etc.
Para ello necesitaremos un disco de igual tamaño a lo que ocupe nuestra información y el sistema operativo. Este debe estar formateado para que use el sistema de archivos NTFS. Si guardas la imagen del sistema en una unidad de disco duro o una unidad flash USB, la unidad debe estar formateada para que use el sistema de archivos NTFS.

Esto será realizado desde una maquina virtual de VMware Workstation 12 Pro.


lunes, 6 de febrero de 2017

Tarea 9.1 Incapacidad temporal y desempleo

Incapacidad temporal/desempleo


Cuando el trabajador se encuentre en situación de incapacidad temporal y durante la misma se extinga su contrato seguirá percibiendo la prestación por incapacidad temporal en cuantía igual a la prestación por desempleo hasta que se extinga dicha situación, pasando entonces a la situación legal de desempleo en el supuesto de que la extinción se haya producido por alguna de las causas previstas en el apartado 1 del artículo 208 de la Ley General de la Seguridad Social y a percibir, si reúne los requisitos necesarios, la prestación por desempleo contributivo que le corresponda de haberse iniciado la percepción de la misma en la fecha de extinción del contrato de trabajo, o el subsidio por desempleo.
En tal caso, se descontará del período de percepción de la prestación de desempleo como ya consumido, el tiempo que hubiere permanecido en la situación de IT a partir de la fecha de extinción del contrato de trabajo.
La entidad gestora de las prestaciones por desempleo efectuará las cotizaciones a la Seguridad Social, asumiendo en este caso la aportación que corresponde al trabajador en su totalidad por todo el período que se descuente como consumido.

Cuando el trabajador esté percibiendo la prestación de desempleo total y pase a la situación de incapacidad temporal que constituya recaída de un proceso anterior iniciado durante la vigencia de un contrato de trabajo, percibirá la prestación por esta contingencia en cuantía igual a la prestación por desempleo. En este caso, y en el supuesto de que el trabajador continuase en situación de incapacidad temporal una vez finalizado el período de duración establecido inicialmente para la prestación por desempleo, seguirá percibiendo la prestación de incapacidad temporal en la misma cuantía en la que la venía percibiendo.


martes, 31 de enero de 2017

Tarea 8.1 Seguridad Social

La Seguridad Social

Nuestra Constitución establece que deberá mantenerse un sistema público de Seguridad Social que garantice a todos los ciudadanos una protección suficiente ante situaciones de necesidad.La Seguridad Social tiene como finalidad garantizar a los trabajadores, y a los familiares o asimilados que tuvieran a su cargo, la protección adecuada en las situaciones en las que lo necesiten, como en los casos de enfermedad, accidente, jubilación, desempleo, orfandad, etc. Esto significa que las generaciones jóvenes pagan cotizaciones para que, con ellas, se financien las prestaciones de los mayores o necesitados. En el sistema español de Seguridad Social existen, a efectos de las prestaciones, dos niveles:
  • Modalidad contributiva: Incluye a los españoles residentes en España y extranjeros residentes legalmente en España, siempre que ejerzan una actividad profesional en territorio nacional.
  • Modalidad no contributiva: Incluye a personas que no hayan cotizado y no tengan recursos económicos.

viernes, 27 de enero de 2017

Tarea 3.4 Cómo hacer un RAID 1

¿Cómo hacer un RAID 1?









En clase hemos aprendido a cómo realizar la elaboración de un RAID 1 (Mirror).


En primer lugar, abriremos al Administrados de Equipos, que lo podemos encontrar fácilmente al escribirlo en la barra de Inicio.

miércoles, 25 de enero de 2017

Tarea 3.3 Busca información SAI


¿QUÉ ES UN SAI?

Sistema de alimentación ininterrumpida (SAI), en inglés uninterruptible power supply (UPS), es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados. Otras de las funciones que se pueden adicionar a estos equipos es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.



Características del SAI PCF-50-LCD Inverter Electronic:


martes, 10 de enero de 2017

Tarea 3.1Sistemas de control de acceso

1. Sistemas de control de acceso

Existen los llamados sistemas dependientes (también llamados on-line, conectados por red y permiten su supervisión a través de internet) y los sistemas autónomos. 

Son dependientes los que necesitan la conexión a un ordenador que los gestione.

Los autónomos se autogestionan o lo hacen mediante un dispositivo adjunto, con el inconveniente de estar asilados de la red y la ventaja de que se reducen los costes de conexión.

1.1 Personal de vigilancia y control

La vigilancia y el control de seguridad pueden asignarse a personal auxiliar de la plantilla de la organización, a vigilantes de seguridad privados u optar por un sistema mixto de vigilancia entre el personal propio de la empresa y externo.

El Minesterio  de Interior publicó en julio 2009 un informe orientativo y no vinculante sobre las funciones y tareas del personal  de seguridad privada, atendiendo a la petición de información de un a empresa.

http://www.interior.gob.es/documents/642012/1570451/52807.pdf/bcee849a-f1da-43d3-8cd3-e7fb3af3a6b7