lunes, 19 de diciembre de 2016

Información sobre Imac G5

Imac G5




Caracteristicas de los tres Imac G5:

iMac G5 17" 

Procesador PowerPc G5 1,6Ghz - 533Mhz Bus
LCD 1440x900 pixels, 120º de visión horizontal y 90º vertical
256Mb SDRAM DDR400 PC3200
GeForce FX 5200 Ultra de 64Mb
HD Serial ATA 80Gb
Unidad Óptica Combo de carga por ranura
Ethernet 10/100
Modem 56K
Salida de audio digital óptica
FireWire 400 x2, USB 2.0 x5
8,4Kg de Peso


iMac G5 17" 

Procesador PowerPc G5 1,8Ghz - 600Mhz Bus
LCD 1440x900 pixels, 120º de visión horizontal y 90º vertical
256Mb SDRAM DDR400 PC3200
GeForce FX 5200 Ultra de 64Mb
HD Serial ATA 80Gb
Unidad Óptica SuperDrive (Grabador DVD/CD combo) de carga por ranura
Ethernet 10/100
Modem 56K
Salida de audio digital óptica
FireWire 400 x2, USB 2.0 x5
8,4Kg de Peso

iMac G5 20"

Procesador PowerPc G5 1,8Ghz - 600Mhz Bus
LCD 1680x1050 pixels, 170º de visión horizontal y vertical
256Mb SDRAM DDR400 PC3200
GeForce FX 5200 Ultra de 64Mb
HD Serial ATA 160Gb
Unidad Óptica SuperDrive de carga por ranura
Ethernet 10/100 Modem 56K
Salida de audio digital óptica
FireWire 400 x2, USB 2.0 x5
11,4Kg de Peso 

Enlace:


Pdf sobre funcionamiento de Imac G5:


Video sobre como desarmar un Imac G5:


viernes, 9 de diciembre de 2016

Configurar la interfaz de red para que funcione con DHCP

Configurar la interfaz de red para que funcione con DHCP


Configurar la interfaz de red para que funcione con DHCP

Casí todos los sistemas vienen ahora por defecto para que tomen su dirección IP por DHCP (es decir que se asigne dinámicamente a través de un servidor DHCP que puede ser un router, switch o algún servidor dedicado a esto). Para configurar cualquier interfaz para DHCP debemos modificar el archivo /etc/network/interfaces ejecutando el siguiente comando
sudo gedit /etc/network/interfaces
En el archivo debemos colocar las siguientes líneas (en este ejemplo utilizamos eth0 puede ser cualquiera de las interfaces y tantas como quieras)
# Utilizar DHCP para la interfaz eth0
auto eth0
iface eth0 inet dhcp
Guardamos el archivo y ejecutamos:
sudo /etc/init.d/networking restart

domingo, 20 de noviembre de 2016

Tarea 5.1 La nómina y cómo entender sus conceptos.


La Nómina


La nómina es la lista de los nombres de las personas que están en la plantilla de una empresa o entidad pública y cobran un sueldo de ella.
Hay tres tipos de nómina:
  • Honorarios: la que esta hecha para las personas que son autónomos y/o independientes y declaran sus propios impuestos, (Abogados, Notarios, Registradores, Médicos, etc.,)
  • Comisiones: los que solo reciben sueldo por realizar ventas y se llevan una comisión, en esta el patrón les retiene el impuesto para declararlo a hacienda y ya no tienen que hacer una declaración (a menos de que comisionen más de 300 000 anuales).
  • Sueldos y salarios: son las más comunes y las que prácticamente todos conocen, los conceptos de pagos y de deducciones son múltiples, dando la final un líquido a percibir.
Hay una serie de gastos que corren a cuenta del trabajador y que se destinan al pago de la Seguridad Social y a Hacienda, a través del del IRPF.
Este pago, cubre tres conceptos distintos que son:



  • Contigencias comunes: financian las bajas por enfermedad común o accidente no laboral, las prestaciones de jubilación, orfandad o viudedad, las prestaciones farmacéuticas o la asistencia sanitaria.
  • Desempleo e incapacidad temporal: financian las prestaciones por desempleo.
  • FOGASA y formación laboral: se destinan a fines de formación, reciclaje, recalificación y reclasificaciones profesionales.

lunes, 14 de noviembre de 2016

Tarea 2.2

  • ¿Qué es un CPD? ¿Es lo mismo que un Data Center?.
Un Centro de Procesamiento de Datos (CPD) es un espacio de gran tamaño donde se emplaza el equipamiento electrónico que guarda toda la información de una organización.Si es lo mismo, el término proviene del inglés ‘Data Center’ y en España se conoce comúnmente como Centro de datos.
Enlaces para mas información:
  • Explica detalladamente qué seguridad Activa y Pasiva aplicarías a un CPD.


Seguridad Activa: Instalaría detectores de incendios y alarmas contra intrusos.


Seguridad Pasiva: Instalaría antivirus a todos los programas y haría copia de seguridad para que la información no se pierda. 



Tarea 2.1 La seguridad en el entorno físico

2.-  La seguridad en el entorno físico:

Se entiende por entorno físico la sala, conjunto de salas o edificio en el que se encuentran los equipos informáticos, el sistema de red y los periféricos. Un técnico montador o instalador de sistemas informáticos debe conocer, para verificar que cumplen con las normas de seguridad y, en su caso, solicitar la reparación con el fin de evitar posibles riesgos futuros sobre el hardware, el software y la información.

No sirve de nada la aplicación de medidas de nivel lógico cuando se descuidad la seguridad de las instalaciones físicas. ha habido casos muy sonados en el mundo de contaban con todas las salvaguardas imaginadas para la protección de sus datos, y que han perdido buena parte de la información en un incendio producido en el recinto de los servidores.

2.1.- Acceso de personas al recinto

El espacio en el que se encuentre el hardware debe contar con diferentes restricciones de acceso a personas, en función del impacto que tendría sobre la zona el robo o el deterioro de los equipos y, sobre todo, de la información 
El control de acceso a personas se puede realizar con sistemas muy diversos. Como por ejemplo se puede hacer mediante tarjetas magnéticas que permitan el acceso a una o varias zonas determinadas, video vigilancia, tele vigilancia, vigilantes jurados, biometría.


jueves, 3 de noviembre de 2016

Tarea 1.4 Enviar mensaje cifrado

Como hacer y mandar un mensaje cifrado.

1.- Primero iremos a la pagina web donde vamos a cifrar el mensaje, la web es la siguiente: 

Cable Tester SC8108


El Tester de red es una herramienta especial de gran alcance para prevenir y para solucionar el problema de la instalación de cable, que se puede utilizar para verificar cualquier procedimiento de la instalación del discurso y de cable de los datos. Sus funciones principales son: la secuencia de la conexión de cable, longitud que prueba, y determina circuito abierto, cortocircuito, el puente o interferencia de la interferencia.

Comprobador de cables con visor LCD que muestra los resultados obtenidos de forma clara y completa. En el menú principal aparecen las siguientes 4 funciones:
WireMap: Obtiene la continuidad para cada uno de los hilos del cable y el pin-out de los mismos. El resultado obtenido es un pin-out gráfico en pantalla de pin-A a pin-B o error para cada uno de los pins. Tambien muestra aquellos casos de cruce entre dos o más hilos.

Pair&Length: Función que permite calcular la longitud de un cable. Dispone de tecnología TDR (Time Domain Reflectometer) que mide la distancia del cable y la distancia a un posible error si lo hubiere. De esta forma se puede reparar cables estropeados ya instalados y sin tener que volver a instalar todo un cable nuevo. Funciona a nivel de pares.
Coax/Tel: Para comprobación de cables telefónicos y coaxiales. Comprueba la continuidad del mismo.
Setup: Configuración y calibración del Network Cable Tester.

Características:
• Modelo: SC8108.
• Color: Gris + Negro.
• Carcasa de material plástico.
• Pantalla LCD de 2.6''.
• Apto para 5E, 6E, línea coaxial y teléfono.
• Controles de error de cableado, tales como: circuito abierto, cortocircuito, cable de puente, la conexión inversa o interferencia cross-talk.
• Alcance: 1350 mts.
• Temperatura de funcionamiento: -10°C a 60°C.
• Fuente de alimentación: 4 pilas AA.
• Medidas: 180 x 80 x 40 mm.

Enlaces:


Funcionamiento del analizador de cable de red SC8108.

martes, 18 de octubre de 2016

Tarea 1.1 Vulnerabilidades y ataques informáticos


Vulnerabilidad

Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informático.
Podemos gruparlas en funcion de:

Diseño
  • Debilidad en el diseño de protocolos utilizados en las redes.
  • Políticas de seguridad deficientes e inexistentes.

Implementación
  • Errores de programación.
  • Existencia de “puertas traseras” en los sistemas informáticos.
  • Descuido de los fabricantes.
Uso
  • Mala configuración de los sistemas informáticos.
  • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
  • Disponibilidad de herramientas que facilitan los ataques.
  • Limitación gubernamental de tecnologías de seguridad.

Vulnerabilidad del día cero
  • Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.





Ataque Informáticos

Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático(ordenadorred privada, etcétera).

  • Ataque activo: Es aquel que produce cambios en la información.

  • Ataque pasivo: Registran el uso de los recursos y acceden a la información del sistema.


  • Ataque de reconocimiento del sistema: Persiguen obtener información previa sobre la organización de la red, realizando un escaneo de puertos para ver servicios activos y sistema operativos.

  • Ataque de robo de información: Roban información mediante interceptación de mensajes y vulnerable confidencialidades.  

  • Ataque de modificación de mensajes transmitidos: Se trata de reenvío de datos previamente transmitidos, tras haberlos modificados de forma maliciosa.

1.6 Cambia el adaptador de red (Utiliza un Servidor, un PC y un portátil).


1. Nos metemos en Cisco Packet Tracer y ponemos un Servidor, un PC y un portátil.


lunes, 17 de octubre de 2016

Tarea 1.5 Cambia en tu máquina virtual Windows7 la velocidad del adaptador de red.


1- Entramos en inicio y vamos a Panel del control.


 2- Pulsamos en Centros de redes y recursos compartidos, luego en la siguiente pantalla pulsamos Cambiar configuración del adaptador.

viernes, 14 de octubre de 2016

Tarea 1.2 Configurar W98 Y W95 para que puedan compartir ficheros

Instalar 2 sistemas operativos (Un windows 95 y un Windows 98), utilizando el protocolo
de Microsoft NetBEUI para compartir ficheros.
1. ya teniendo los dos sistemas operativos nos vamos a Entorno en red , a propiedades.

jueves, 13 de octubre de 2016

Tarea 1.4 Red Microsoft W95 con NetBEUI


Vamos a crear una red de 2 ordenadores con W95 que están conectador por red con el protocolo NetBEUI.


1. Creamos dos maquinas virtuales de W95, una sera Windows 95 SE_CLI (Cliente) y otra Windows 95 SE_SRV (Servidor).


martes, 11 de octubre de 2016

INSTALAR PROTOCOLOS EN WINDOWS 98 SEGUNDA EDICIÓN


 Paso 1: encendemos la maquina virtual Windows 98.


Tarea 1.1 FOL

Derecho Laboral

Actividad 1:

Se conoce con el nombre de derecho laboral a todo el conjunto de leyes y reglas que tienen por objetivo regular y ordenar los diferentes sistemas laborales que caracterizan al ser humano.
El Derecho Laboral surge a mitad del siglo XVIII y principios del XIX, para que todo trabajador disfrute de unas condiciones de trabajo y de vida dignas.
http://www.definicionabc.com/historia/derecho-laboral.php
http://misitioderecho.blogspot.com.es/2011/09/por-que-crees-que-surge-el-derecho.html

Actividad 2:


https://www.youtube.com/watch?v=evH0GL2Fgiw

La Revolución Industrial se inició en la segunda mitad del siglo XVIII en el Reino Unido, fue un proceso de transformación económica, social y tecnológica.
El desarrollo se basaba en el trabajo manual que fue remplazado por la industria con ello trajo beneficios y prejuicios. Estos cambios vinieron de la aplicación de la energía del vapor a la máquina, con lo que nació lo que conocemos como sociedad industrial.

Tarea 1.2 RL

Adaptadores de redes
Adaptador 1: Kingston KNE 2021LC



16BIT ISA 10BT RJ45 10B2 COAS ETHERNET CARD


Adaptador 2: Aqprox JX-518




Descripción:
       - Adaptador PCI a 10/100 Mbps.

       - Un puerto de red RJ45 a 10/100 Mbps con negociación automática de velocidad.

       -  Dispone de controladores para los sistemas operativos más populares.





Adaptador 3: Etherlink XL PCI 3C900B-TPO



Modelo: 3c509b-tx fast etherlink xl pci Fabricante: 3Com Tipo de dispositivo: Network Sistema operativo: Win98, Win98SE Filename: 3c90x2.exe Tamaño: 549.3KB


Adaptador 4: Realtek RTL8192CU



Interface USB 2.0


  • Standards IEEE 802.11b/g/n
  • Data Transfer Rates 300Mbps
  • Wireless Range Indoor/Outdoor(100/300Meters)
  • This item is with RTL8192CU Chipset, 2T2R, both downlink and uplink can be up to 300Mbps








  • miércoles, 5 de octubre de 2016


    Hoy hemos utilizado FreeFileSync para crear una copia de seguridad ya sea por pen drive o disco duro a otro lugar que el usuario elija, usando el modo espejo en el botón de sincronizar,  ahorra tiempo creación y funcionamiento de las tareas de respaldo.




    lunes, 3 de octubre de 2016

    Hoy en redes locales hemos realizado la limpieza de nuestra torre de ordenador.