miércoles, 5 de diciembre de 2012

TEMA 6

1.  ¿Qué se entiende por edición de vídeo y audio?

es el proceso por el que se modifican los videos originales con el fin de mejorar su apariencia

2.  Enumera las etapas fundamentales del proceso de edición de vídeo y audio.

a.-CAPTURA E IMPORTACION DE VIDEO Y AUDIO: mediante la captura se transfiere la
imformacion de video y audio al ordenador.


b.-MONTAJE Y EDICION DEL VIDEO: consta de varios procesos, entre los que cabe destacar el montaje de diversas ecenas del video, el recorte de estas, la adiciopn de titulos y transiciones entre ecenas,la adicion de una banda sonora o una narracion acerca del contenido,..etc...      
                                    
c.-EXPORTACION DEL VIDEO:en esta face se guarda todo el trabajo realizado en un fichero unico para poder reproducirlo posteriormente.

3.  ¿Qué se entiende por captura de vídeo?la captura de video es el proceso de transferencia de imagenes y audio desde el dispositivo con el que se graba y/o almacena la imformacion hasta el ordenador se va a editar.

4. Indica las diferencias que existen entre capturar vídeo desde una videocámara digital y desde una webcam. -las camaras digitales de video DV (digital video) o de video de alta definicion (HDV)
-las camaras web (webcams),USB o integradas en la pantalla.

-las camaras digitales de video con unidad de disco duro o memoria flash.

5. Explica en qué consiste la importación del vídeo.la importacion de video es el proceso de carga del video ya digitalizado desde el dispositivo en el que se almacena hasta el programa con el que se va a editar

6. Enumera los elementos que componen el guion gráfico de Windows Live Movie Maker.


1.-ARCHIVO DE IMAGEN:aquellos cuya extension sea.bmp,.dib,.gif,.ico,.jpe,.jpeg,.jpg,.png.,tif,.tiff o . wdp
2.-ACHIVOS DE VIDEO:importa los videos con extenciones .asf , .avi, .m1v, .mp2, .mp4, .mpeg, .mpg, .mpv2, .mov, .qt,. wm o wmv.

7. ¿Para qué se utilizan los títulos?

una vez que se ha depurado el contenido del el video se puede añadir un titulo al comienzo de todas las ecenas:entre ecenas, o incluso un texto al final en el que figure el nombre de los participantesen su realizacion

8. ¿Cuál es la utilidad de las transiciones?

en ocasiones es conveniente, por razones estéticas o narrativas, insertar una transición entre ecenas  de este modo, el cambio entre imágenes se produce de manera suave y agradable a la vista. en el caso de windows live movie maker se denomina animaciones.

9. Explica el proceso para exportar un vídeo y reproducirlo en el ordenador.

buscar el video que quieras reproducir en tu ordenador luego clic en enlace copias el enlace y lo pegas donde quieres que se reprodusca

10. Indica los pasos para añadir una narración al vídeo.

 Abre Windows Live Movie Maker y visualiza tu vídeo. Conecta un micrófono a la tarjeta de audio del ordenador. Abre Audacity. Comienza la grabación y habla con el microfóno. Retoca tu voz con los efectos que desees. Si quieres, importa una banda sonora como música de fondo a tu narración. Cuando acabes, guarda tu proyecto y expórtalo como MP3.
 Vuelve a Windows Live Movie Maker e importa el archivo MP3 a tu vídeo. Ajusta el volumen de audio. Guarda y exporta tu película

viernes, 9 de noviembre de 2012

TEMA 5


1.  Señala las principales ventajas e inconvenientes del uso de las imágenes digitales.

ambos tipos de imagenes (mapas de bits y victorial), en esta unidad se tratan dos programas gratuitos de alta calidad GIMP (para mapas de bits)e INKSCAPE (para imagenes victoriales ), ambas aplicaciones se pueden descargar

2.  Explica en qué consiste un mapa de bits y una imagen vectorial.

consiste en una interfaz muy parecida a otras aplicaciones de diseño

3.  Establece la relación entre las siguientes aplicaciones y el tipo de fichero más adecuado.

  Fotografía con compresión  (JPEG)
  Dibujo animado  (GIF),(PNG),(SVG)
  Dibujo sin animación (TIFF)  


4. Enumera al menos cuatro posibilidades para transferir una imagen digital al ordenador.


 1.-desde una camara fotografica
 2.-desde un escaner
 3.-desde internet
 4.-desde tu movil

5. Describe el proceso de transferencia de varias imágenes desde una cámara fotográfica digital.

1.-conecta la camara fotografica al ordenador mediante un puerto USB
2.-el ordenador suele reconocer


6. ¿Cuáles son las principales ventanas del programa GIMP?

con GIMPse puede trabajar con cuatro tipos de capas y gestionarlas directamente desde la barra de menús de la ventana de imagen, o bien desde una ventana de dialogo independiente. estos tipos son color de frente, color de fondo , blanco y transparente. lo habitual al retocar imagenes es trabajar con este ultimo tipo.

7. Indica cómo se puede variar el grado de transparencia de una imagen en GIMP y en Inkscape.

Tanto en Inkscape como en GIMP, la transparencia de la imagen se cambia en el menú capas, en la opción "opacidad". Cuanto más baje la opacidad, más subirá la transparencia



8. Cita dos filtros que se utilicen en el retoque de fotografías. 

- Iwarp 
- Desenfoque gaussiano

 9. Establece la relación correcta.

  Brillo --- Intensidad luminosa
  Tono --- Longitudes de onda diferentes
  Saturación --- Pureza

10. Explica la razón por la que se puede describir un color basándose en tres colores: rojo, verde y  azul.

Todo color se puede describir en
 los tres colores rojo, azul y verde, ya que los receptores que tenemos en la retina solo distinguen esos tres colores primarios y, a partir de las combinaciones entre ellos, podemos formar en nuestro cerebro el resto de colores .

TEMA 4

1. Escribe una carta para invitar a tus mejores amigos a una fiesta. Para ello, utiliza la plantilla de cartas que te proporciona Word, o descárgate una plantilla para Writer (ampliación) en www.e-sm.net/inf4eso06.
Una vez escrita la carta, procede a realizar la combinación de correspondencia para poner adecuadamente el nombre y dirección en todas ellas e imprimirlas.

2. Prepara los sobres para enviar las cartas de la actividad anterior. Utiliza el asistente de sobres. En Word, selecciona Herramientas / Cartas y correspondencia / Sobres y etiquetas, y en Writer (ampliación), Insertar / Sobre...

3. Utiliza la plantilla Manual que se ha creado en el epígrafe 1 de la unidad, y escribe un documento para explicar cómo se crean gráficas en una hoja de cálculo siguiendo el formato de la plantilla (recuerda que OpenOffice también tiene diferentes plantillas para realizarlo; busca la más parecida).
Esta es una actividad libre, por lo que el alumno podrá aportar ideas creativas que le permitan aprender a expresarse. Como pautas generales se pueden considerar:
Tanto en Word como en Writer, utilizar como base los apartados de la plantilla o bien proponer una estructura que, para este caso, podría ser:- Portada.- Índice.- Introducción.- Inserción de datos en una hoja de cálculo.- Ejemplos de cálculos y agrupación de datos.- Tipos de gráficas de la hoja de cálculo.- Ejemplos de inserción de gráficas a partir de los datos insertados.- Conclusiones.

4. Dentro del documento anterior, inserta imágenes de la aplicación que ilustren cada una de las acciones posibles. Para capturar una imagen de la pantalla donde se está trabajando, pulsa [ImprPant] del teclado.
- En Linux (ampliación) también hay programas de captura, como por ejemplo, Ksnapshot u otros similares que permiten recoger o toda la pantalla o una ventana o un menú o una porción concreta de la misma.Se recomienda mejor el uso de este tipo de programas, dado que permiten seleccionar la porción deseada de pantalla a capturar.

5. En la parte final del documento anterior, inserta un hipervínculo que enlace con la web del dispositivo.

6. Elabora el documento web sobre las fiestas de tu ciudad.
a) Inserta en el margen superior una imagen representativa de las fiestas (puedes obtenerla de internet) y escribe un título para la página.b) En el marco izquierdo, crea un índice con tres apartados: Principal. Fotos. Links de interés.

7. Independientemente del documento anterior, crea tres documentos web sencillos correspondientes a los tres apartados indicados en dicha actividad y que contengan la siguiente información:a) En el archivo Principal, escribe una breve introducción sobre las tradiciones de las fiestas.b) En el archivo de Fotos, incluye varias que te gusten y pon algún comentario sobre ellas.c) En el archivo de Links, crea varios hipervínculos a páginas web que consideres de interés.
Al ser una actividad libre cada alumno podrá expresarse libremente, lo que fomentará su creatividad.


8. Ahora abre el documento web del ejercicio 7. En el marco izquierdo, por cada apartado, crea un hipervínculo que enlace con los tres documentos que has creado en dicho ejercicio. Al crear el hipervínculo, selecciona como marco de destino el marco central (si te sitúas en el marco y pulsas el botón derecho del ratón, podrás ver las propiedades del marco y, entre ellas, el nombre).

9. Ahora crea una hoja de cálculo con el número de alumnos cuya estatura esté entre: 150-160, 160-170, 170-180 y más de 180 centímetros (si los hay). Calcula el porcentaje para cada grupo y después obtén la gráfica por sectores de dichos porcentajes.

NOTA: Se debe presentar una solución resumida de cada una de las preguntas propuestas en la sección Investiga de la unidad 4 del libro de Informática de 4.º de ESO. Se ofrecen pautas básicas para cada uno de los ejercicios de investigación propuestos. En este tema, en comparación con otros, se trata más de una ampliación de las actividades realizadas con anterioridad, que de una investigación propiamente dicha.


INVESTIGA
10. Los procesadores de textos llevan incorporadas una serie de plantillas básicas, pero ofrecen también la posibilidad de crear plantillas propias. Investiga cómo hacerlo y elabora tu plantilla para crear la portada y distribución (índice, desarrollo, bibliografía) de tus trabajos de clase. Puedes encontrar información útil en:www.e-sm.net/inf4eso07.


11. Elabora un diagrama de barras con los datos sobre las actividades que realizan tus compañeros después de clase. Anota en una hoja de cálculo el número de compañeros tuyos que practiquen fútbol y baloncesto, que toquen un instrumento, que aprendan idiomas, etc. Visita la página www.e-sm.net/inf4eso08, donde puedes encontrar información útil.


12. En ocasiones, al trabajar en un documento de texto creamos diversas versiones del mismo. Word y Writer (ampliación) permiten la comparación de esos documentos para saber qué cambios se han introducido cada vez. En la página www.e-sm.net/inf4eso09 puedes encontrar información sobre esto. Practica con algún documento del que tengas varias versiones.

viernes, 19 de octubre de 2012

TEMA 3

1. Averigua qué antivirus tiene tu ordenador (Panda, McAfee VirusScan, Nod32, etc.).Para ello, busca en los programas instalados con Panel de control / Agregar o quitar programas; o bien Inicio / Todos los programas.

Mi ordenador no tiene antivirus

2. Revisa la configuración de tu antivirus, y analiza el disco duro y la memoria de tu equipo. Anota tanto la configuración como el resultado del análisis. ¿Está el antivirus configurado para que se ejecute de forma automática para detectar posibles situaciones de riesgo?

 No puedo realizar este ejercicio ya que mi ordenador no posee antivirus

3. Crea un nuevo filtro para el correo de un amigo en Microsoft Outlook o Thunderbird. Como acción, indica que lo mueva a la carpeta Borradores. Ejecuta el filtro y solicita al compañero que te envíe un mensaje. Comprueba que, una vez recibido, lo ha movido a la carpeta especificada.

Outlook no está configurado en el equipo de clase.


NOTA: Dado que Thunderbird es de libre distribución y multiplataforma, puede ser usado tanto desde Windows como desde Linux (ampliación), aspecto que facilita la realización de las prácticas.

4. Si dispones de Windows, comprueba qué configuración tiene el Firewall de tu equipo. Para ello, accede a cada una de las pestañas y contesta a las siguientes preguntas.

a) ¿Está activado el Firewall?


b) ¿Permite excepciones?


c) ¿Qué excepciones tiene contempladas?


d) ¿Qué opciones avanzadas ha activado?



NOTA: Para Linux (ampliación), por ejemplo, está Firestarter, que algunas distribuciones de Linux ya lo incluyen. Hay varias páginas con información al respecto, como www.fs-security.com/.



5. Si tienes instalada la aplicación Messenger, dentro de la pestaña de Excepciones asegúrate de que no está seleccionado el programa. Si lo está, quita la selección y solicita a un compañero que te envíe un mensaje. ¿Qué ocurre?




6. Si en tu centro los ordenadores están conectados en red, pide a un compañero que acceda a una carpeta compartida de tu equipo. Después, accede a la pestaña Excepciones del Firewall y desactiva la opción Compartir de carpetas. A continuación, pide a tu compañero que intente entrar de nuevo en la carpeta compartida a la que antes podía acceder. ¿Qué sucede?


7. Instala la aplicación Spyware Doctor especificada en esta unidad. Después, realiza la siguiente configuración: Analizar al iniciar, No descargar actualizaciones y desactiva Informar de amenazas menores. Aplica la configuración.



8. A partir de la configuración realizada en la actividad anterior, realiza un análisis de posibles programas espía en tu ordenador y comprueba si tienes avisos de amenazas de alto nivel.



INVESTIGA

9. En esta unidad se han presentado algunos de los virus más típicos; sin embargo, existen otras muchas tipologías de virus. Investiga más sobre los posibles tipos de virus que pueden infectar tu ordenador y anota sobre qué actúan y cómo pueden afectar a su funcionamiento. Te adelantamos dos opciones básicas.

Tipología por método de propagación

Tipología por forma


Caballos de Troya

Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos.

Bomba Lógica

Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de teclas.

Gusano

Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.

Virus Parásitos

Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa.

Virus del sector de arranque

Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco  o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles.

Virus Multipartitos

Los virus multipartitos combinan las capacidades de los virus parásitos y del sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.

Virus Acompañantes

Los virus acompañantes no modifican los ficheros, si no que crean un nuevo programa con el mismo nombre que un programa legitimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa diseñado.

Virus de Vinculo

Un virus de vinculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus.

Virus de Ficheros

Otros virus infectan programas que contienen lenguajes de marcos potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de daros, están escritos en lenguajes de macros y se ejecutan 


10. ¿Se transmiten virus a equipos que tienen Linux (ampliación) como sistema operativo?. Averigua si existe algún antivirus para el sistema operativo Linux.

No tengo Linux


11. Dependiendo de las restricciones de los cortafuegos, se pueden incluso limitar algunas operaciones y accesos que nos ralentizan el trabajo. Averigua, por ejemplo en el Firewall de Windows, cómo modificar estas restricciones.




miércoles, 10 de octubre de 2012

EJERCICIO 2 ( Canción de hielo y fuego 2 : choque de reyes )

EXTRAE INFORMACIÓN

1. Identifica la función de los cuervos en el libro .


INTERPRETA EN EL TEXTO

2. ¿ Qué significa " el simbolo de su orden "?


3. ¿Qué cualidades y funciones tenía un maestre ?



AMPLIA EL VOCABULARIO

4. Busca en el diccionario la definición de las siguientes palabras : maestre , sabueso , fumarolas , cónclave .

* aestre : uperior de cualquiera de las órdenes militares.

* sabueso : Pesquisidor, que sabe indagar, que olfatea, descubre, sigue o averigua los hechos.

* fumarolas : Emisión de gases y vapores procedentes de un conducto volcánico o de un flujo de lava.

* cónclave :  Junta de los cardenales de la Iglesia católica, reunida para elegir Papa.


OPINA SOBRE EL TEXTO

5. ¿ En qué difieren los mecanismos de comunicación que se utilizan en el libro con los actuales ?



OBTÉN MÁS INFORMACIÓN EN LA RED

En el libro se habla de diferentes términos de seres y lugares de la mitología medieval como el wyvern , Rocadragón y Montedragón . Busca información y describe las tres palabras . Para ello puedes consultar los siguientes enlaces : www.e-sm.net/4inf40 y www.e-sm.net/4inf41 .

martes, 9 de octubre de 2012

EJERCICIO 1 ( 2001 , una odisea espacial )

INTERPRETA EL TEXTO

1. ¿Por qué Dave no apaga , simplemente , el ordenador de a bordo ?

No puede desconectar la alimentación del ordenador de a bordo porque hay seis sistemas energéticos independientes.
Por otro lado, HAL es el cerebro de la nave, y desconectarlo supondría desactivar todos sus sistemas de control. Dejando la nave sin funcionar, con el consiguiente riesgo para su vida en el espacio exterior.



2. ¿Cómo se estructura el ordenador HAL?¿En qué se parece a un sistema operativo ?


HAL se compone de diversos módulos que se encargande distintas tareas. Se asemeja al cerebro humano, puesto que algunos módulos realizan funciones propias de este. Por otro lado, la estructura en módulos (o paquetes) es también propia de un sistema operativo.

3. ¿Qué significa " Log 10 a la base e es cero coma 434294481906252 " ?¿  Cómo lo puedes calcular para saber si es correcto ?


 Significa “logaritmo neperiano de 10”. Al introducir en una calculadora la expresión matemática ln 10, se obtiene el resultado 2,302585093. Por ello, HAL realiza una corrección y dice “log e a la base 10”.


AMPLIA VOCABULARIO


4. Busca en el diccionario la definición de las siguientes palabras : siseo , trapacero , isótopo , intelección , redundancia , pueril .


* siseo : Pronunciación repetida del sonido inarticulado de s y ch para manifestar desaprobación o para hacer callar a alguien

* trapacero : Que intenta engañar con astucia y falsedades.

* isótopo : Átomo con el mismo número atómico que otro, pero con distinta masa atómica.

* intelección : Acción y efecto de entender.

* redundancia : es una propiedad de los mensajes, consistente en tener partes predictibles a partir del resto del mensaje y que por tanto en sí mismo no aportan nueva información o "repiten" parte de la información.

* pueril : Carente de importancia o fundamento


OPINA SOBRE EL TEXTO


5. Cúal es la decision que toma el protagonista ?¿Por qué crees que toma esta determinación ?

Desconectar los módulos relativos a las funciones superiores del intelecto, de modo que la nave funcione correctamente, pero la inteligencia de HAL desaparezca.
De ese modo, Dave elimina el riesgo de que HAL cometa otro error que ponga en riesgo su vida.





OBTÉN MÁS INFORMACIÓN EN LA RED

Esta obra se escribió en paralelo a la grabación de la película , en 1968 . Por lo general , texto y película difieren en la forma de mostrar el contenido al público , ya que ambas expresiones artísticas tienen alementos narrativos propios que son difíciles de intercambiar entre ellas . A continuación tienes el fragmento de la película que corresponde al texto : www.e-sm.net/4inf13 .

Indíca cuál de ellos te emociona más . Justifícalo .

viernes, 5 de octubre de 2012

TEMA 2


1. Revisa el estado de la conexión de red de tu equipo desde la interfaz gráfica (Panel de control / Conexiones de red y selecciona la conexión; pulsa el botón derecho del ratón, y finalmente selecciona Estado). Debes obtener una ventana similar a la de la imagen adjunta. Anota la información que te aparece en ella.
Para conocer el estado de la conexión de red en Windows XP, se siguen los siguientes pasos:
Acceder al menú Inicio y ejecutar la opción del menú: Panel de control.
En el Panel de control seleccionar Conexiones de red.
En la ventana que aparece seleccionar la conexión deseada y pulsar el botón Estado.
Aparece una ventana con los datos de la conexión, como la adjunta: se puede ver el estado, identificación de la red, tiempo de conexión, velocidad, intensidad de la señal y paquetes enviados y recibidos.






2. Desde la ventana obtenida en el ejercicio anterior, revisa las propiedades de la red (botón Propiedades) y anota la información que tiene tu equipo.Para conocer las propiedades de la conexión de red en Windows XP, se siguen los siguientes pasos:
Desde la ventana de estado de la actividad anterior, se pulsa el botón Propiedades.
Aparece una ventana como la adjunta. En ella, seleccionar Configuración TCP/IP y pulsar el botón Propiedades (ver imagen adjunta).
En la ventana que aparece se indica la configuración de red.
Los datos más significativos para el alumno son: dirección IP, máscara de red, puerta de enlace y servidores DNS (primario y secundario).

no me deja entrar en propiedades.



3. Revisa el estado de las conexiones de red en Linux (ampliación) utilizando el comando netstat.



4. Desde la interfaz de comandos, revisa la configuración de red de tu PC con el comando ipconfig. ¿Cuál es la dirección IP de tu PC?
Para conocer la configuración de red mediante comandos en Windows XP, se siguen los siguientes pasos:
Desde el menú Inicio, se ejecuta el comando cmd, para abrir la consola de Dos.
Se ejecuta el comando ipconfig y este nos ofrece la configuración de red: dirección IP, máscara de subred y puerta de enlace (entre otros), tal como puede verse en la imagen adjunta.
No me permite ver la direccion IP


5. Revisa la configuración de red de tu ordenador con el comando ifconfig. Ejecuta ifconfig, ifconfig eth0 y ifconfig eth1, y anota los diferentes resultados obtenidos.

Para conocer la configuración de red mediante comandos en Linux (ampliación), se siguen los siguientes pasos:

Una de las múltiples opciones que mencionábamos aquí para reutilizar un equipo viejo era su reutilización como firewall e IP Cop era una de las posibilidades descritas. Se trata de una distribución basada en Linux destinada a poner en marcha un cortafuegos para tu red que podrá ser configurado gracias a la interfaz web que proporciona. Además de las opciones de configuración que oferta (filtrado de paquetes, asignación de ancho de banda por IP, redes virtuales VPN, etc.), el administrador podrá instalar módulos adicionales (add-on) que lo dotarán de mayor versatilidad, siendo esto un valor añadido a tener en cuenta. En el caso que nos ocupa, procederemos a instalar los add-on advproxy, cop filter y url filter.


6. Pídele a un compañero que te diga su dirección IP y ejecuta los comandos ping y tracert (en Windows) / traceroute (en Linux, (ampliación)) con su dirección IP. Anota los resultados de dicha ejecución.

Para conocer la configuración de red mediante comandos en Windows XP o Linux, se siguen los siguientes pasos:
Ejecutar el terminal de Linux o Windows, tal como se ha indicado en las actividades anteriores.
Se ejecuta el comando ping y tracert en Windows obteniéndose la información que puede observarse en las siguientes imágenes. Con ping indica los paquetes enviados, recibidos y perdidos, y con tracert, todas las máquinas por las que va pasando para llegar a la dirección especificada.

En Linux (ampliación) se ejecuta ping y traceroute con resultados similares.


7. Comparte una carpeta con los demás equipos de la red. Dale acceso de sólo lectura e inserta algún documento que pueda interesar a tus compañeros.

Para compartir carpetas, el proceso a seguir es el siguiente:
En ambos sistemas operativos, abrir el explorador de archivos y seleccionar la carpeta a compartir. En Linux, según la distribución utilizada, existen diferentes tipos de exploradores; uno de ellos es Konqueror, otro Nautilus, pero en casi todas existe un acceso directo desde el escritorio.
Una vez seleccionada la carpeta a compartir, se pulsa el botón derecho del ratón y, en el menú que aparece, se escoge la opción Compartir.
En la ventana que aparece, se marca la opción de compartir (por defecto se comparte para solo lectura). En Windows se especifica el nombre del recurso en red. Una vez hecho esto, se pulsa el botón Aceptar. Se puede insertar cualquier documento en la carpeta y los alumnos al acceder a la red del aula (desde el explorador de red –visto en la unidad 1–) podrán ver la carpeta compartida y leer el archivo introducido.

En ambos sistemas operativos, abrir el explorador de archivos y seleccionar la carpeta a compartir. En Linux, según la distribución utilizada, existen diferentes tipos de exploradores; uno de ellos es Konqueror, otro Nautilus, pero en casi todas existe un acceso directo desde el escritorio.
Una vez seleccionada la carpeta a compartir, se pulsa el botón derecho del ratón y, en el menú que aparece, se escoge la opción Compartir.
En la ventana que aparece, se marca la opción de compartir (por defecto se comparte para solo lectura). En Windows se especifica el nombre del recurso en red. Una vez hecho esto, se pulsa el botón Aceptar. Se puede insertar cualquier documento en la carpeta y los alumnos al acceder a la red del aula (desde el explorador de red –visto en la unidad 1–) podrán ver la carpeta compartida y leer el archivo introducido.



8. Busca el equipo de alguno de tus compañeros. ¿Puedes acceder a él? ¿Tiene carpetas compartidas a las que puedas acceder? ¿Puedes ver los documentos? ¿Puedes modificar?

Para buscar un equipo en red y ver las carpetas compartidas, el proceso a seguir es:

En Windows se puede utilizar el buscador del menú de Inicio; en él se selecciona la opción de Equipos o personas y después se inserta el nombre o dirección IP del equipo. Si se ha insertado bien, aparecerá el equipo que puede ser seleccionado, accediendo a los archivos compartidos de los que disponga, del mismo modo que se hace con los archivos locales (dependiendo de los permisos que tengan asignados, se podrán solo leer, leer y modificar o solo ver que están en el equipo).

En Linux (ampliación) se puede acceder también desde el explorador (Konqueror, Nautilus) a la red y en ella escoger el equipo deseado para visualizar los elementos compartidos y hacer uso de los mismos tal como se haría con los del propio ordenador (dependiendo de los permisos).


En Windows se puede utilizar el buscador del menú de Inicio; en él se selecciona la opción de Equipos o personas y después se inserta el nombre o dirección IP del equipo. Si se ha insertado bien, aparecerá el equipo que puede ser seleccionado, accediendo a los archivos compartidos de los que disponga, del mismo modo que se hace con los archivos locales (dependiendo de los permisos que tengan asignados, se podrán solo leer, leer y modificar o solo ver que están en el


9. Crea una cuenta de usuario de tipo administrador y otra de tipo limitado.

Para crear nuevas cuentas de usuarios, el proceso es:
En Windows se accede al Panel de control y en él se escoge el icono de Cuentas de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona la opción Crear usuario.
- Se abrirá una ventana para seleccionar el tipo de usuario (para administrador se selecciona Administrador de equipo y para el usuario limitado se marca Limitada) y se pulsa Crear una cuenta nueva.
- La siguiente pantalla será la de la solicitud del nombre de usuario: se introduce y se pulsa Siguiente, y en la pantalla que aparece se pulsa Aceptar.
- Se crean los usuarios con las opciones por defecto para cada caso.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.

En Linux (ampliación)  se accede al menú KDE y en él se escoge el submenú Sistema. Dentro de este submenú aparece la aplicación de gestión de usuarios (su nombre depende de la distribución de Linux y del entorno gráfico), como puede ser Kuser. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona el icono: ADD.
- Se abrirá una ventana para rellenar los datos del usuario. En Linux se indica el tipo de usuario según los grupos a los que se le asocie. Si queremos que el usuario sea administrador tenemos que asociarlo al grupo root; en caso contrario, para cuentas limitadas, es suficiente con que pertenezca al grupo users.
A continuación pueden verse las principales ventanas del proceso.

En Windows se accede al Panel de control y en él se escoge el icono de Cuentas de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona la opción Crear usuario.
- Se abrirá una ventana para seleccionar el tipo de usuario (para administrador se selecciona Administrador de equipo y para el usuario limitado se marca Limitada) y se pulsa Crear una cuenta nueva.
- La siguiente pantalla será la de la solicitud del nombre de usuario: se introduce y se pulsa Siguiente, y en la pantalla que aparece se pulsa Aceptar.
- Se crean los usuarios con las opciones por defecto para cada caso.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.
Se puede crear una cuenta siguiendo estos pasos.
10. En las cuentas creadas en la actividad anterior modifica la imagen que tienen asignada y asóciales una contraseña. Cambia de usuario para comprobar que las modificaciones realizadas han tenido efecto.



10. En las cuentas creadas en la actividad anterior modifica la imagen que tienen asignada y asóciales una contraseña. Cambia de usuario para comprobar que las modificaciones realizadas han tenido efecto.

Para modificar los parámetros del usuario, se sigue el siguiente proceso:
En Windows se accede al Panel de control y en él se escoge el icono de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se hace clic sobre el icono del usuario a modificar.
- Se abrirá una ventana para modificar los parámetros del usuario. Entre las opciones que aparecen están: Cambiar la imagen y Crear una contraseña.
- Al seleccionar Cambiar la imagen, se abre una ventana para escoger una, se selecciona y se pulsa Aceptar.
- Al seleccionar Crear una contraseña, aparece una ventana para introducir y confirmar la misma, se rellenan los campos y se pulsa Aceptar.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.


En Linux (ampliación)  se accede al menú KDE y en él se escoge el submenú Sistema. Dentro de este submenú, aparece la aplicación de gestión de usuarios (su nombre depende de la distribución de Linux y del entorno gráfico), como puede ser Kuser. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona el usuario a modificar.
- Se hace clic sobre el mismo y en la ventana que aparece se selecciona el botón Introducir contraseña.
- Aparecerá una ventana en la que se pude introducir y confirmar la contraseña deseada. Se introduce y se pulsa Aceptar.
- En Linux, no existe la opción de cambio de imagen.
En ambos sistemas, la forma de comprobar que los cambios se han realizado es cerrar la sesión del usuario y volver a entrar con la nueva contraseña.


En Windows se accede al Panel de control y en él se escoge el icono de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se hace clic sobre el icono del usuario a modificar.
- Se abrirá una ventana para modificar los parámetros del usuario. Entre las opciones que aparecen están: Cambiar la imagen y Crear una contraseña.
- Al seleccionar Cambiar la imagen, se abre una ventana para escoger una, se selecciona y se pulsa Aceptar.
- Al seleccionar Crear una contraseña, aparece una ventana para introducir y confirmar la misma, se rellenan los campos y se pulsa Aceptar.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.
Se puede cambiar la imagen y la contraseña siguiendo estos pasos.



11. En la cuenta anterior, modifica el tipo de cuenta desde la cuenta administrador creada, y conviértela en una cuenta de tipo limitado en Windows o user en Linux.

Para modificar las cuentas de usuarios, el proceso es (ver imágenes logradas para las actividades 9 y 10):

En Windows, accede a la gestión de usuarios como se ha indicado en las anteriores actividades y haz clic sobre el usuario administrador a modificar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Cambiar el tipo de cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción se ofrece la posibilidad de elegir entre cuenta de administrador o limitada. Marcar la opción Limitada y pulsar Aceptar.

En Linux (ampliación), accede a la gestión de usuarios como se ha indicado en las anteriores actividades y haz clic sobre el usuario administrador a modificar.
- Se abrirá una ventana y en ella se accede a la pestaña Grupos.
- Se quita al usuario del grupo root para que no pertenezca al grupo de administradores y se comprueba que está asociado al grupo users; si no lo está, se selecciona.
- Una vez hecho esto, se pulsa Aceptar.


En Windows, accede a la gestión de usuarios como se ha indicado en las anteriores actividades y haz clic sobre el usuario administrador a modificar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Cambiar el tipo de cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción se ofrece la posibilidad de elegir entre cuenta de administrador o limitada. Marcar la opción Limitada y pulsar Aceptar.



12. Elimina la segunda cuenta que creaste suprimiendo sus archivos y revisa que efectivamente se han hecho los cambios realizados.

Para eliminar las cuentas de usuarios, el proceso es:

En Windows accede a la gestión de usuarios como se ha indicado en las anteriores actividades y selecciona el usuario a borrar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Borrar la cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción, se pregunta si se desea conservar o eliminar archivos o cancelar. Para eliminarlos pulsar la opción Eliminar Archivos (ver imagen adjunta). Después aparecerá otra ventana en la que se seleccionará el botón Eliminar Cuenta.

En Linux (ampliación) accede a la gestión de usuarios como se ha indicado en las anteriores actividades y selecciona el usuario a borrar.
- Seleccionar el icono DEL de la barra de herramientas.
- Aparece una ventana para confirmar si se desean eliminar también los archivos asociados (ver imagen adjunta).
- Seleccionar Eliminar.


En Windows accede a la gestión de usuarios como se ha indicado en las anteriores actividades y selecciona el usuario a borrar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Borrar la cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción, se pregunta si se desea conservar o eliminar archivos o cancelar. Para eliminarlos pulsar la opción Eliminar Archivos (ver imagen adjunta). Después aparecerá otra ventana en la que se seleccionará el botón Eliminar Cuenta.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
Se puede borrar la contraseña siguiendo estos pasos.







INVESTIGA

13. La interconexión de equipos en red sigue unas normas que se basan en el modelo OSI. Busca en la página web www.e-sm.net/inf4eso02 información relacionada con dicho modelo, así como los niveles OSI que conforman la red, y anota cuáles son. Las aplicaciones de ofimática que utilizas habitualmente, ¿en qué nivel del modelo OSI estarían?

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.


14. Una red de ordenadores puede configurarse conectando los equipos de múltiples maneras. La forma en la que se conectan los equipos de la red se conoce como topología de red. Busca información sobre qué es una topología de red y sus tipos. A partir de esto, deduce cómo es la red que hay en el aula de ordenadores que utilizas en esta asignatura.


La topología de red se define como la cadena de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados. Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos".
 -Bus: Todas las maquinas están conectadas a un único cable por donde pasa toda la información, esta llega a todas las maquinas. Tienen un Hub o un switch al final.
 - Anillo: Es un anillo cerrado donde cada nodo o PC está conectado con sus nodos adyacentes formando un anillo. La información se transmite de nodo en nodo.
 - Anillo doble: En un lugar del anillo, hay dos para aumentar la fiabilidad de la red.
 -Estrella: Es un nodo central que normalmente es un hub y a él están conectados los PC, la información pasa por el hub para luego ir a su destino.
 - Estrella extendida: Cada nodo que conecta con el nodo central es centro de otra estrella, normalmente los centros los ocupan hub.
 -Árbol: Tiene un nodo troncal que suele ser un hub desde el que se ramifican los demás nodos.
 - Malla completa: Todos los nodos se comunican directamente entre sí.
-Árbol: Tiene un nodo troncal q suele ser un hub desde el q se ramifican los demás nodos.
-Celular: Circunferencias con nodos individuales en el centro, es para paredes inalámbricas. 




15. Podemos conectar ordenadores entre sí utilizando la transmisión y recepción de datos por infrarrojos. Los equipos que están preparados para este tipo de comunicación disponen de un dispositivo electrónico especial para emitir y captar ondas luminosas que permiten la comunicación entre equipos. Este tipo de conexión se denomina IrDA (Infrared Data Association). Investiga cómo se pueden conectar dos equipos por infrarrojos. Busca varios ejemplos de comunicación por infrarrojos e indica qué sucede si los equipos están muy separados o los dispositivos de transmisión por infrarrojos no están enfrentados.

Una conexión de red por infrarrojos permite establecer una conexión directa entre dos dispositivos habilitados para infrarrojos sin necesidad de usar módems, cables o hardware de red.
Se pueden conectar dos equipos por infrarrojos con un puerto de infrarrojos en el equipo, porquelos estándares IrDa soportan una amplia gama de dispositivos eléctricos, informáticos y decomunicaciones. Como permite la comunicación bidireccional entre dos extremos a velocidadesque oscilan entre los 9.600 bps y los 4 Mbps, esta tecnología se encuentra en muchos

Crear conexiones de red en ambos equipos

Para crear una conexión de red por infrarrojos, siga los pasos descritos en "Establecer una conextion de red por infrarrojos directa entre equipos" en ambos equipos. Cuando cree las conexiones de red, especifique el equipo que tiene la información a la que desea tener acceso como el equipo host y el equipo que va a usar para tener acceso a la información como el equipo invitado.
En ambos, especifique el puerto de infrarrojos como el dispositivo que será utilizado para realizar la conexión.


16. Otro tipo de conexión sin cables es Bluetooth, cuyo auge ha aumentado en los últimos años. Busca información sobre dispositivos que utilicen este tipo de conexión e indica cuáles son sus ventajas. ¿Qué diferencias hay entre este tipo de comunicación y la comunicación por infrarrojos?

Algunos de los dispositivos que utilizan Bluetooth son: notebooks, desktops, celulares, audifonos, micrófonos, teclados, mouses, equipos de audio, radios de auto, GPS, reproductores mp4, etc.
Los principales objetivos que se pretenden conseguir con esta norma son:

  • Facilitar las comunicaciones entre equipos móviles y fijos.
  • Eliminar cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.