Etiquetas

viernes, 18 de noviembre de 2016

La nomina 

En una empresa, la nomina es la suma de todos los registros financieros de los sueldos de los empleados, incluyendo los salarios, las bonificaciones y las deducciones. En la contabilidad, la nómina se refiere a la cantidad pagada a los empleados por los servicios que prestaron durante un cierto período de tiempo. La nómina tiene un papel importante en una sociedad por varias razones.

Desde un punto de vista contable, la nómina es crucial porque los impuestos sobre la nómina y la propia nómina, afectan considerablemente el ingreso neto de la mayoría de las empresas, y están sujetos a las leyes y reglamentos (por ejemplo, en la nómina en EE.UU. está sujeta a las regulaciones federales y estatales). Partiendo de la ética desde el punto de vista empresarial, es fundamental que los empleados respondan con cuestionamientos a errores en la nómina e irregularidades. La buena moral de los empleados requiere una nómina a pagar a tiempo y con precisión. La misión principal del departamento que se ocupa de la liquidación de la nómina, es asegurar que a todos los empleados se les pague puntualmente y en forma, con las retenciones y deducciones correctas, asegurando que las retenciones y deducciones sean remitidas en tiempo y forma. Esto incluye el pago puntual de sueldos, retenciones de impuestos, y deducciones.


Como se elabora


Para elaborar una nómina hay que tener en cuenta diferentes factores que influyen a la hora de calcular la cantidad final que recibe un trabajador.

Por ello, existen diferentes aspectos que deberás tener en cuenta a la hora de calcularlas:
-Tipo de contrato del trabajador
-Su situación personal a la hora de aplicar el porcentaje de IRPF (es decir, qué tipo de contribuyentes es)

-El convenio colectivo aplicable
-Pagas extras (por ejemplo, si se trata de una nómina con pagas prorrateadas)
-Pluses o otros complementos salariales a los que hay que aplicar IRPF




lunes, 14 de noviembre de 2016


CPD

Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones.Es exactamente lo mismo que un data center, no existe diferencia alguna.

Protección

El CPD debe estar protegido al máximo: 

1-Elegiremos un edificio en una zona con baja probabilidad de accidentes naturales.
2-También evitaremos la proximidad de ríos, playas, presas, aeropuertos, autopistas, bases militares, centrales nucleares, etc.
3-Evitaremos ubicaciones donde los edificios vecinos al nuestro pertenezcan a empresas dedicadas a actividades potencialmente peligrosas: gases inflamables, explosivos, etc.
4-Preferentemente seleccionaremos las primeras plantas del edificio.
5-Se recomienda que el edificio tenga dos accesos y por calles diferentes.
6-Es recomendable evitar señalizar la ubicación del CPD para dificultar su localización a posibles atacantes. La lista de empleados que entran a esa sala es muy reducida y saben perfectamente dónde está.
7-Los pasillos que llevan hasta el CPD deben ser anchos porque algunos equipos son bastante voluminosos.
8-El acceso a la sala debe estar muy controlado. Los servidores solo interesan al personal del CPD.
9-En las paredes de la sala se deberá utilizar pintura plástica porque facilita su limpieza y se evita la generación de polvo.
10-En la sala se utilizará falso suelo y falso techo porque facilita la distribución del cableado (para electricidad y comunicaciones) y la ventilación.
11-La altura de la sala será elevada tanto para permitir el despliegue de falso suelo y falso techo como para acumular muchos equipos en vertical, porque el espacio de esta sala es muy valioso.
12-En empresas de alta seguridad, la sala del CPD se recubre con un cofre de hormigón para protegerla de intrusiones desde el exterior.
13-Instalaremos equipos de detección de humos y sistemas automáticos de extinción de incendios.
14-El mobiliario de la sala debe utilizar materiales ignífugos.

martes, 8 de noviembre de 2016


2.La seguridad en el entorno físico

Se entiende por entorno físico la sala, conjunto de salas o edificio en el que se encuentran los equipos informáticos, el sistema de red y los periféricos.

En un edificio cuenta con instalaciones que un técnico o instalador ha de conocer para comprobar que cumplen con las normas de seguridad, y en su caso solicitar la reparación de estas con el fin de evitar posibles riesgos sobre el hardware , software y la información.

No sirve de nada las aplicaciones que toman medidas a nivel lógico cuando se descuida la seguridad de las instalaciones físicas, ya que ha habido casos en los que se ha perdido mucha información ya que la seguridad estaba muy avanzada a nivel lógico, pero por ejemplo: se produce un incendio y se queman muchos de los servidores o un ladrón de información roba los datos al acceder a una sale en vez de enfrentarse a un posible sistema de seguridad .


2.1 Acceso de personas al recinto

En el espacio en el que se encuentre el hardware debe contar con con diferentes restricciones de acceso a personas, en función del impacto que tendrían sobre la zona del robo o el deterioro de los equipos, y sobre todo de la información. Por esa razón es obvio que en el área en el que se encuentren los servidores se halle toda la seguridad en donde se concentre el hardware.

Hay varios sistemas que pueden realizar el control de acceso de personas ya sea por el color de los uniformes del personal en las distintas plantas para diferenciar su campo o tarjetas magnéticas que permitan el acceso a una o varias zonas determinadas. Prácticamente tienen la función preventiva pero también pueden cumplir una función correctiva ya que si un usuario intenta robar archivos, esta persona puede ser identificada mediante las cámaras de vídeo vigilancia.


jueves, 3 de noviembre de 2016

Cable tester SC8108






Comprobador de cables con visor LCD que muestra los resultados obtenidos de forma clara y completa. En el menú principal aparecen las siguientes 4 funciones:


WireMap : Obtiene la continuidad para cada uno de los hilos del cable y el pin-out de los mismos. El resultado obtenido es un pin-out gráfico en pantalla de pin-A a pin-B o error para cada uno de los pins. Tambien muestra aquellos casos de cruce entre dos o más hilos.
Pair&Length : Función que permite calcular la longitud de un cable. Dispone de tecnología TDR (Time Domain Reflectometer) que mide la distancia del cable y la distancia a un posible error si lo hubiere. De esta forma se puede reparar cables estropeados ya instalados y sin tener que volver a instalar todo un cable nuevo. Funciona a nivel de pares.
Coax/Tel : Para comprobación de cables telefónicos y coaxiales. Comprueba la continuidad del mismo.
SetUp : Configuracióm y calibración del Network Cable Tester.

El comprobador dispone de dos conectores RJ45 Hembra (Main y Loopback) para comprobar cables no instalados (latiguillos). Además se suministra un terminador que emite señales acústicas para la comprobación de cables ya instalados. Dispone además de 4 botones de control. Funciona con 4 pilas de tipo 1.5V AA. Comprobador de prestaciones profesionales a un precio muy asequible.

           

martes, 18 de octubre de 2016

Tarea 1.1



Tipos de ataques

-Ataques lógicos:

-Trashing (cartoneo):
Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.



-Monitorización:
Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.


-Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.


-Denial of Service(DoS):
Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.


-Modificación (daño): la modificación o daño se puede dar como:
-Tampering o Data Diddling: Esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.


-Otros ataques
Ataque de fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.


lunes, 17 de octubre de 2016

Tarea 1

Ejercicio 1:

El derecho laboral.

El Derecho laboral (también conocido como Derecho del trabajo o Derecho social ) es una rama del Derecho cuyos principios y normas jurídicas tienen por objeto la tutela del trabajo humano realizado en forma libre, por cuenta ajena, en relación de dependencia y a cambio de una contraprestación. Es un sistema normativo heterónomo y autónomo que regula determinados tipos de trabajo dependiente y de relaciones laborales.


Tarea 1.6

Cambiar la velocidad del adaptador de red con Cisco packet tracer.



Paso 1:
Elegimos los elementos con los que queremos trabajar: 
-un pc
-un portátil
-un servidor

Paso 2:
Hacemos clic derecho en el servidor y en Fastethernet.

Tarea 1.5


Como cambiar la velocidad de un adaptador de red


Paso 1:
Pulsamos inicio y nos vamos a panel de control

Paso 2:
En panel de control clickeamos en redes e Internet.

domingo, 16 de octubre de 2016

Tarea 2.1

Ejercicio 1:
Relaciones laborales.

Las relaciones laborales son aquellas que se establecen entre el trabajo y el capital en el proceso productivo. En esa relación, la persona que aporta el trabajo se denomina trabajador, en tanto que la que aporta el capital se denomina patronal o empresario. El trabajador siempre es una persona física, en tanto que el empleador puede ser tanto una persona física como una persona juridica. En las sociedades modernas la relación laboral se regula por un contrato de trabajo en el cual ambas partes son formalmente libres.
Fuente: https://es.wikipedia.org/wiki/Relaciones_laborales


Ejercicio 2:
Condiciones de la prestación de trabajo de la relación laboral.

- Personal: La prestación debe ser llevada a cabo por el trabajador, y no puede ser realizada por otra persona en su nombre.
- Voluntaria (voluntariedad): El trabajo debe ser realizado voluntariamente. El trabajador no puede ser obligado a efectuar el trabajo contra su voluntad.
- Por cuenta ajena (ajenidad): El fruto del trabajo no es del trabajador sino del empresario, por cuya cuenta trabaja.
- Retribuida (retribución): El trabajador debe ser retribuido por el trabajo desarrollado, es decir, recibe un salario por su trabajo.
- Dependiente (dependencia o subordinación): El trabajador esta sometido al poder de organizacion y disciplina del empresario, es decir, trabajara con los medios y materiales suministrados por la propia empresa y recibirá ordenes sobre cómo, cuando y donde se ha de realizar su trabajo.

viernes, 14 de octubre de 2016

Esquema de los tipos de paquetes ofimaticos

Resultado de imagen de paquetes ofimaticos




Microsoft Office: es una suite ofimática que abarca el mercado completo en Internet e interrelaciona aplicaciones de escritorio, servidores y servicios para los sistemas operativos Microsoft Windows y Mac OS X. La última versión de la suite ofimática es elMicrosoft Office 2016.

Aplicaciones:


Microsoft Word

Microsoft Word es un programa completo de procesamiento de texto para los sistemas operativos de Windows y Mac.

Microsoft Excel


Microsoft Excel es un programa de hojas de cálculo que permite realizar cálculos, contiene herramientas de gráficos, tablas dinámicas y soporte para lenguajes de programación de macros, compatibles con los sistemas operativos de Windows y Mac.

Microsoft PowerPoint

Microsoft PowerPoint es un programa de presentación para los sistemas operativos de Windows y Mac. Consulte Novedades de PowerPoint 2013o Comparar PowerPoint 2016 para Mac con PowerPoint 2013 para escritorio de Windows.

Microsoft OneNote





Microsoft OneNote es un programa para notas de forma libre, compatible con los sistemas operativos de Windows.

Microsoft Outlook



Microsoft Outlook es un programa de correo electrónico para los sistemas operativos de Windows y Mac.

Microsoft Publisher




Microsoft Publisher es un programa de creación de publicaciones para sistemas operativos de Windows.

Microsoft Access




Microsoft Access es una solución de gestión de bases de datos para sistemas operativos de Windows.

Skype Empresarial




Skype Empresarial es una aplicación de comunicaciones unificadas y un cliente de mensajería instantánea.


Microsoft InfoPath




Microsoft InfoPath es un programa que le permite diseñar, distribuir, completar y enviar formularios electrónicos. Puede añadir los elementos web de InfoPath Web a un sitio de SharePoint Online.

Paquetes ofimaticos.


Ejercicio 1:

Un paquete ofimático es un conjunto de herramientas y aplicaciones de software encargados de realizar o ayudar en tareas relacionadas a la oficina. (Ver ofimática).

Un paquete ofimático puede incluir:

* Procesador de texto.

* Hoja de calculo.

* Herramientas de presentación multimedia.

* Manejo de base de datos (Ver SGBD).

* Utilidades varias: agendas, calculadoras, conversores de unidades, etc.

* Programas de e-mail, correo de voz mensajeros.

* Herramientas de reconocimiento de voz.

Tarea 1.5 Red Microsoft W95 y W98 con netBEUI

Paso 1:
Abrimos la maquina virtual con windows 98.

Paso 2:
Hacemos click derecho en entorno de red y en propiedades.

jueves, 13 de octubre de 2016

Tarea 1.4 Red Microsoft W95 con netBEUI



Paso 1:
Encendemos el sistema operativo del windows 95, servidor y cliente.

Paso 2:
Hacemos click derecho en entorno de red y hacemos click en propiedades.

martes, 11 de octubre de 2016

Insertar protocolos de windows 98




1ºPaso:
Encendemos la maquina virtual.


2ºPaso:
Hacemos click derecho sobre entorno de red y cliqueamos propiedades.

lunes, 10 de octubre de 2016

Adaptadores de red

Adaptador 4:




Documentación: El Realtek RTL8192CU-GR es un MIMO de un solo chip altamente integrado (entrada múltiple, salida múltiple) LAN inalámbrica (WLAN) USB 2.0 tarjeta de red que cumpla con la especificación 802.11n. Combina un MAC, una banda base capaz 2T2R, y RF en un solo chip. El RTL8192CU ofrece una solución completa para un cliente inalámbrico de alto rendimiento.


Adaptadores de red

Adaptador 3:



Documentación: Esta es la tarjeta de interfaz de red EtherLink XL Combo PCI para su 10BASE-T o Coaxial de red de 3Com. Esta tarjeta es ideal para aquellos que quieren un rendimiento óptimo de sus equipos de bus PCI con la flexibilidad de una tarjeta combinada que contiene RJ-45, conectores BNC y AUI. La serie EtherLink XL de tarjetas de interfaz incluye la tecnología de acceso paralelo de Tareas y el ritmo interactivo con DynamicAccess características que permiten que la tarjeta sea un componente de red activo que interactúa con la red para mejorar el rendimiento.


Fuente: http://www.zdtronic.com/NETWORKING/3COM-NETWORKING/3COM-3C900-TPO-ETHERLINK-XL-ETHERNET-10MBPS-RJ-45-PCI.html

Drivershttp://www.network-drivers.com/companies/2.htm

Adaptadores de red

Adaptador 2:




DocumentaciónThis product is covered by one or more of the following patents:
US5,307,459, US5,434,872, US5,732,094, US6,570,884, US6,115,776, and US6,327,625.
The Realtek RTL8139C(L) is a highly integrated and cost-effective single-chip Fast Ethernet controller. It is enhanced with an ACPI (Advanced Configuration Power Interface) management function for PCI/Mini-PCI/Cardbus in order to provide efficient power management for advanced operating systems with OSPM (Operating System Directed Power Management). The RTL8139C(L) also provides a remote wake-up function by Magic Packet & Wake-up Frame to increase cost-efficiency in network maintenance and management. Furthermore, it supports the Cardbus interface for PC Card applications and is an ideal solution for notebook/motherboard-embedded network design.


Adaptadores de red

Adaptador de red 1:




Documentación: KINGSTON TECHNOLOGY KNE-2021LC 16 bit ISA adaptador ETHERNET (10 BASE TRJ45 y conector BNC) - Tecnología de conectividad: Con Tipo de cableado: Ethernet 10Base-2, Ethernet 10Base-T Velocidad de transferencia de datos: 10 Mbps protocolo de enlace de datos: Ethernet Cumplimiento de normas: IEEE 802,3, (paquebotes directamentede MixVale colectas UK).

miércoles, 5 de octubre de 2016

                                         FreeFileSync

Este programa nos permite sincronizar en (modo espejo) los archivos de un pen a una carpeta compartida.