viernes, 19 de octubre de 2012

TEMA 3

1. Averigua qué antivirus tiene tu ordenador (Panda, McAfee VirusScan, Nod32, etc.).Para ello, busca en los programas instalados con Panel de control / Agregar o quitar programas; o bien Inicio / Todos los programas.

Mi ordenador no tiene antivirus

2. Revisa la configuración de tu antivirus, y analiza el disco duro y la memoria de tu equipo. Anota tanto la configuración como el resultado del análisis. ¿Está el antivirus configurado para que se ejecute de forma automática para detectar posibles situaciones de riesgo?

 No puedo realizar este ejercicio ya que mi ordenador no posee antivirus

3. Crea un nuevo filtro para el correo de un amigo en Microsoft Outlook o Thunderbird. Como acción, indica que lo mueva a la carpeta Borradores. Ejecuta el filtro y solicita al compañero que te envíe un mensaje. Comprueba que, una vez recibido, lo ha movido a la carpeta especificada.

Outlook no está configurado en el equipo de clase.


NOTA: Dado que Thunderbird es de libre distribución y multiplataforma, puede ser usado tanto desde Windows como desde Linux (ampliación), aspecto que facilita la realización de las prácticas.

4. Si dispones de Windows, comprueba qué configuración tiene el Firewall de tu equipo. Para ello, accede a cada una de las pestañas y contesta a las siguientes preguntas.

a) ¿Está activado el Firewall?


b) ¿Permite excepciones?


c) ¿Qué excepciones tiene contempladas?


d) ¿Qué opciones avanzadas ha activado?



NOTA: Para Linux (ampliación), por ejemplo, está Firestarter, que algunas distribuciones de Linux ya lo incluyen. Hay varias páginas con información al respecto, como www.fs-security.com/.



5. Si tienes instalada la aplicación Messenger, dentro de la pestaña de Excepciones asegúrate de que no está seleccionado el programa. Si lo está, quita la selección y solicita a un compañero que te envíe un mensaje. ¿Qué ocurre?




6. Si en tu centro los ordenadores están conectados en red, pide a un compañero que acceda a una carpeta compartida de tu equipo. Después, accede a la pestaña Excepciones del Firewall y desactiva la opción Compartir de carpetas. A continuación, pide a tu compañero que intente entrar de nuevo en la carpeta compartida a la que antes podía acceder. ¿Qué sucede?


7. Instala la aplicación Spyware Doctor especificada en esta unidad. Después, realiza la siguiente configuración: Analizar al iniciar, No descargar actualizaciones y desactiva Informar de amenazas menores. Aplica la configuración.



8. A partir de la configuración realizada en la actividad anterior, realiza un análisis de posibles programas espía en tu ordenador y comprueba si tienes avisos de amenazas de alto nivel.



INVESTIGA

9. En esta unidad se han presentado algunos de los virus más típicos; sin embargo, existen otras muchas tipologías de virus. Investiga más sobre los posibles tipos de virus que pueden infectar tu ordenador y anota sobre qué actúan y cómo pueden afectar a su funcionamiento. Te adelantamos dos opciones básicas.

Tipología por método de propagación

Tipología por forma


Caballos de Troya

Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos.

Bomba Lógica

Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de teclas.

Gusano

Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.

Virus Parásitos

Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa.

Virus del sector de arranque

Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco  o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles.

Virus Multipartitos

Los virus multipartitos combinan las capacidades de los virus parásitos y del sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.

Virus Acompañantes

Los virus acompañantes no modifican los ficheros, si no que crean un nuevo programa con el mismo nombre que un programa legitimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa diseñado.

Virus de Vinculo

Un virus de vinculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus.

Virus de Ficheros

Otros virus infectan programas que contienen lenguajes de marcos potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de daros, están escritos en lenguajes de macros y se ejecutan 


10. ¿Se transmiten virus a equipos que tienen Linux (ampliación) como sistema operativo?. Averigua si existe algún antivirus para el sistema operativo Linux.

No tengo Linux


11. Dependiendo de las restricciones de los cortafuegos, se pueden incluso limitar algunas operaciones y accesos que nos ralentizan el trabajo. Averigua, por ejemplo en el Firewall de Windows, cómo modificar estas restricciones.




miércoles, 10 de octubre de 2012

EJERCICIO 2 ( Canción de hielo y fuego 2 : choque de reyes )

EXTRAE INFORMACIÓN

1. Identifica la función de los cuervos en el libro .


INTERPRETA EN EL TEXTO

2. ¿ Qué significa " el simbolo de su orden "?


3. ¿Qué cualidades y funciones tenía un maestre ?



AMPLIA EL VOCABULARIO

4. Busca en el diccionario la definición de las siguientes palabras : maestre , sabueso , fumarolas , cónclave .

* aestre : uperior de cualquiera de las órdenes militares.

* sabueso : Pesquisidor, que sabe indagar, que olfatea, descubre, sigue o averigua los hechos.

* fumarolas : Emisión de gases y vapores procedentes de un conducto volcánico o de un flujo de lava.

* cónclave :  Junta de los cardenales de la Iglesia católica, reunida para elegir Papa.


OPINA SOBRE EL TEXTO

5. ¿ En qué difieren los mecanismos de comunicación que se utilizan en el libro con los actuales ?



OBTÉN MÁS INFORMACIÓN EN LA RED

En el libro se habla de diferentes términos de seres y lugares de la mitología medieval como el wyvern , Rocadragón y Montedragón . Busca información y describe las tres palabras . Para ello puedes consultar los siguientes enlaces : www.e-sm.net/4inf40 y www.e-sm.net/4inf41 .

martes, 9 de octubre de 2012

EJERCICIO 1 ( 2001 , una odisea espacial )

INTERPRETA EL TEXTO

1. ¿Por qué Dave no apaga , simplemente , el ordenador de a bordo ?

No puede desconectar la alimentación del ordenador de a bordo porque hay seis sistemas energéticos independientes.
Por otro lado, HAL es el cerebro de la nave, y desconectarlo supondría desactivar todos sus sistemas de control. Dejando la nave sin funcionar, con el consiguiente riesgo para su vida en el espacio exterior.



2. ¿Cómo se estructura el ordenador HAL?¿En qué se parece a un sistema operativo ?


HAL se compone de diversos módulos que se encargande distintas tareas. Se asemeja al cerebro humano, puesto que algunos módulos realizan funciones propias de este. Por otro lado, la estructura en módulos (o paquetes) es también propia de un sistema operativo.

3. ¿Qué significa " Log 10 a la base e es cero coma 434294481906252 " ?¿  Cómo lo puedes calcular para saber si es correcto ?


 Significa “logaritmo neperiano de 10”. Al introducir en una calculadora la expresión matemática ln 10, se obtiene el resultado 2,302585093. Por ello, HAL realiza una corrección y dice “log e a la base 10”.


AMPLIA VOCABULARIO


4. Busca en el diccionario la definición de las siguientes palabras : siseo , trapacero , isótopo , intelección , redundancia , pueril .


* siseo : Pronunciación repetida del sonido inarticulado de s y ch para manifestar desaprobación o para hacer callar a alguien

* trapacero : Que intenta engañar con astucia y falsedades.

* isótopo : Átomo con el mismo número atómico que otro, pero con distinta masa atómica.

* intelección : Acción y efecto de entender.

* redundancia : es una propiedad de los mensajes, consistente en tener partes predictibles a partir del resto del mensaje y que por tanto en sí mismo no aportan nueva información o "repiten" parte de la información.

* pueril : Carente de importancia o fundamento


OPINA SOBRE EL TEXTO


5. Cúal es la decision que toma el protagonista ?¿Por qué crees que toma esta determinación ?

Desconectar los módulos relativos a las funciones superiores del intelecto, de modo que la nave funcione correctamente, pero la inteligencia de HAL desaparezca.
De ese modo, Dave elimina el riesgo de que HAL cometa otro error que ponga en riesgo su vida.





OBTÉN MÁS INFORMACIÓN EN LA RED

Esta obra se escribió en paralelo a la grabación de la película , en 1968 . Por lo general , texto y película difieren en la forma de mostrar el contenido al público , ya que ambas expresiones artísticas tienen alementos narrativos propios que son difíciles de intercambiar entre ellas . A continuación tienes el fragmento de la película que corresponde al texto : www.e-sm.net/4inf13 .

Indíca cuál de ellos te emociona más . Justifícalo .

viernes, 5 de octubre de 2012

TEMA 2


1. Revisa el estado de la conexión de red de tu equipo desde la interfaz gráfica (Panel de control / Conexiones de red y selecciona la conexión; pulsa el botón derecho del ratón, y finalmente selecciona Estado). Debes obtener una ventana similar a la de la imagen adjunta. Anota la información que te aparece en ella.
Para conocer el estado de la conexión de red en Windows XP, se siguen los siguientes pasos:
Acceder al menú Inicio y ejecutar la opción del menú: Panel de control.
En el Panel de control seleccionar Conexiones de red.
En la ventana que aparece seleccionar la conexión deseada y pulsar el botón Estado.
Aparece una ventana con los datos de la conexión, como la adjunta: se puede ver el estado, identificación de la red, tiempo de conexión, velocidad, intensidad de la señal y paquetes enviados y recibidos.






2. Desde la ventana obtenida en el ejercicio anterior, revisa las propiedades de la red (botón Propiedades) y anota la información que tiene tu equipo.Para conocer las propiedades de la conexión de red en Windows XP, se siguen los siguientes pasos:
Desde la ventana de estado de la actividad anterior, se pulsa el botón Propiedades.
Aparece una ventana como la adjunta. En ella, seleccionar Configuración TCP/IP y pulsar el botón Propiedades (ver imagen adjunta).
En la ventana que aparece se indica la configuración de red.
Los datos más significativos para el alumno son: dirección IP, máscara de red, puerta de enlace y servidores DNS (primario y secundario).

no me deja entrar en propiedades.



3. Revisa el estado de las conexiones de red en Linux (ampliación) utilizando el comando netstat.



4. Desde la interfaz de comandos, revisa la configuración de red de tu PC con el comando ipconfig. ¿Cuál es la dirección IP de tu PC?
Para conocer la configuración de red mediante comandos en Windows XP, se siguen los siguientes pasos:
Desde el menú Inicio, se ejecuta el comando cmd, para abrir la consola de Dos.
Se ejecuta el comando ipconfig y este nos ofrece la configuración de red: dirección IP, máscara de subred y puerta de enlace (entre otros), tal como puede verse en la imagen adjunta.
No me permite ver la direccion IP


5. Revisa la configuración de red de tu ordenador con el comando ifconfig. Ejecuta ifconfig, ifconfig eth0 y ifconfig eth1, y anota los diferentes resultados obtenidos.

Para conocer la configuración de red mediante comandos en Linux (ampliación), se siguen los siguientes pasos:

Una de las múltiples opciones que mencionábamos aquí para reutilizar un equipo viejo era su reutilización como firewall e IP Cop era una de las posibilidades descritas. Se trata de una distribución basada en Linux destinada a poner en marcha un cortafuegos para tu red que podrá ser configurado gracias a la interfaz web que proporciona. Además de las opciones de configuración que oferta (filtrado de paquetes, asignación de ancho de banda por IP, redes virtuales VPN, etc.), el administrador podrá instalar módulos adicionales (add-on) que lo dotarán de mayor versatilidad, siendo esto un valor añadido a tener en cuenta. En el caso que nos ocupa, procederemos a instalar los add-on advproxy, cop filter y url filter.


6. Pídele a un compañero que te diga su dirección IP y ejecuta los comandos ping y tracert (en Windows) / traceroute (en Linux, (ampliación)) con su dirección IP. Anota los resultados de dicha ejecución.

Para conocer la configuración de red mediante comandos en Windows XP o Linux, se siguen los siguientes pasos:
Ejecutar el terminal de Linux o Windows, tal como se ha indicado en las actividades anteriores.
Se ejecuta el comando ping y tracert en Windows obteniéndose la información que puede observarse en las siguientes imágenes. Con ping indica los paquetes enviados, recibidos y perdidos, y con tracert, todas las máquinas por las que va pasando para llegar a la dirección especificada.

En Linux (ampliación) se ejecuta ping y traceroute con resultados similares.


7. Comparte una carpeta con los demás equipos de la red. Dale acceso de sólo lectura e inserta algún documento que pueda interesar a tus compañeros.

Para compartir carpetas, el proceso a seguir es el siguiente:
En ambos sistemas operativos, abrir el explorador de archivos y seleccionar la carpeta a compartir. En Linux, según la distribución utilizada, existen diferentes tipos de exploradores; uno de ellos es Konqueror, otro Nautilus, pero en casi todas existe un acceso directo desde el escritorio.
Una vez seleccionada la carpeta a compartir, se pulsa el botón derecho del ratón y, en el menú que aparece, se escoge la opción Compartir.
En la ventana que aparece, se marca la opción de compartir (por defecto se comparte para solo lectura). En Windows se especifica el nombre del recurso en red. Una vez hecho esto, se pulsa el botón Aceptar. Se puede insertar cualquier documento en la carpeta y los alumnos al acceder a la red del aula (desde el explorador de red –visto en la unidad 1–) podrán ver la carpeta compartida y leer el archivo introducido.

En ambos sistemas operativos, abrir el explorador de archivos y seleccionar la carpeta a compartir. En Linux, según la distribución utilizada, existen diferentes tipos de exploradores; uno de ellos es Konqueror, otro Nautilus, pero en casi todas existe un acceso directo desde el escritorio.
Una vez seleccionada la carpeta a compartir, se pulsa el botón derecho del ratón y, en el menú que aparece, se escoge la opción Compartir.
En la ventana que aparece, se marca la opción de compartir (por defecto se comparte para solo lectura). En Windows se especifica el nombre del recurso en red. Una vez hecho esto, se pulsa el botón Aceptar. Se puede insertar cualquier documento en la carpeta y los alumnos al acceder a la red del aula (desde el explorador de red –visto en la unidad 1–) podrán ver la carpeta compartida y leer el archivo introducido.



8. Busca el equipo de alguno de tus compañeros. ¿Puedes acceder a él? ¿Tiene carpetas compartidas a las que puedas acceder? ¿Puedes ver los documentos? ¿Puedes modificar?

Para buscar un equipo en red y ver las carpetas compartidas, el proceso a seguir es:

En Windows se puede utilizar el buscador del menú de Inicio; en él se selecciona la opción de Equipos o personas y después se inserta el nombre o dirección IP del equipo. Si se ha insertado bien, aparecerá el equipo que puede ser seleccionado, accediendo a los archivos compartidos de los que disponga, del mismo modo que se hace con los archivos locales (dependiendo de los permisos que tengan asignados, se podrán solo leer, leer y modificar o solo ver que están en el equipo).

En Linux (ampliación) se puede acceder también desde el explorador (Konqueror, Nautilus) a la red y en ella escoger el equipo deseado para visualizar los elementos compartidos y hacer uso de los mismos tal como se haría con los del propio ordenador (dependiendo de los permisos).


En Windows se puede utilizar el buscador del menú de Inicio; en él se selecciona la opción de Equipos o personas y después se inserta el nombre o dirección IP del equipo. Si se ha insertado bien, aparecerá el equipo que puede ser seleccionado, accediendo a los archivos compartidos de los que disponga, del mismo modo que se hace con los archivos locales (dependiendo de los permisos que tengan asignados, se podrán solo leer, leer y modificar o solo ver que están en el


9. Crea una cuenta de usuario de tipo administrador y otra de tipo limitado.

Para crear nuevas cuentas de usuarios, el proceso es:
En Windows se accede al Panel de control y en él se escoge el icono de Cuentas de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona la opción Crear usuario.
- Se abrirá una ventana para seleccionar el tipo de usuario (para administrador se selecciona Administrador de equipo y para el usuario limitado se marca Limitada) y se pulsa Crear una cuenta nueva.
- La siguiente pantalla será la de la solicitud del nombre de usuario: se introduce y se pulsa Siguiente, y en la pantalla que aparece se pulsa Aceptar.
- Se crean los usuarios con las opciones por defecto para cada caso.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.

En Linux (ampliación)  se accede al menú KDE y en él se escoge el submenú Sistema. Dentro de este submenú aparece la aplicación de gestión de usuarios (su nombre depende de la distribución de Linux y del entorno gráfico), como puede ser Kuser. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona el icono: ADD.
- Se abrirá una ventana para rellenar los datos del usuario. En Linux se indica el tipo de usuario según los grupos a los que se le asocie. Si queremos que el usuario sea administrador tenemos que asociarlo al grupo root; en caso contrario, para cuentas limitadas, es suficiente con que pertenezca al grupo users.
A continuación pueden verse las principales ventanas del proceso.

En Windows se accede al Panel de control y en él se escoge el icono de Cuentas de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona la opción Crear usuario.
- Se abrirá una ventana para seleccionar el tipo de usuario (para administrador se selecciona Administrador de equipo y para el usuario limitado se marca Limitada) y se pulsa Crear una cuenta nueva.
- La siguiente pantalla será la de la solicitud del nombre de usuario: se introduce y se pulsa Siguiente, y en la pantalla que aparece se pulsa Aceptar.
- Se crean los usuarios con las opciones por defecto para cada caso.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.
Se puede crear una cuenta siguiendo estos pasos.
10. En las cuentas creadas en la actividad anterior modifica la imagen que tienen asignada y asóciales una contraseña. Cambia de usuario para comprobar que las modificaciones realizadas han tenido efecto.



10. En las cuentas creadas en la actividad anterior modifica la imagen que tienen asignada y asóciales una contraseña. Cambia de usuario para comprobar que las modificaciones realizadas han tenido efecto.

Para modificar los parámetros del usuario, se sigue el siguiente proceso:
En Windows se accede al Panel de control y en él se escoge el icono de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se hace clic sobre el icono del usuario a modificar.
- Se abrirá una ventana para modificar los parámetros del usuario. Entre las opciones que aparecen están: Cambiar la imagen y Crear una contraseña.
- Al seleccionar Cambiar la imagen, se abre una ventana para escoger una, se selecciona y se pulsa Aceptar.
- Al seleccionar Crear una contraseña, aparece una ventana para introducir y confirmar la misma, se rellenan los campos y se pulsa Aceptar.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.


En Linux (ampliación)  se accede al menú KDE y en él se escoge el submenú Sistema. Dentro de este submenú, aparece la aplicación de gestión de usuarios (su nombre depende de la distribución de Linux y del entorno gráfico), como puede ser Kuser. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona el usuario a modificar.
- Se hace clic sobre el mismo y en la ventana que aparece se selecciona el botón Introducir contraseña.
- Aparecerá una ventana en la que se pude introducir y confirmar la contraseña deseada. Se introduce y se pulsa Aceptar.
- En Linux, no existe la opción de cambio de imagen.
En ambos sistemas, la forma de comprobar que los cambios se han realizado es cerrar la sesión del usuario y volver a entrar con la nueva contraseña.


En Windows se accede al Panel de control y en él se escoge el icono de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se hace clic sobre el icono del usuario a modificar.
- Se abrirá una ventana para modificar los parámetros del usuario. Entre las opciones que aparecen están: Cambiar la imagen y Crear una contraseña.
- Al seleccionar Cambiar la imagen, se abre una ventana para escoger una, se selecciona y se pulsa Aceptar.
- Al seleccionar Crear una contraseña, aparece una ventana para introducir y confirmar la misma, se rellenan los campos y se pulsa Aceptar.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.
Se puede cambiar la imagen y la contraseña siguiendo estos pasos.



11. En la cuenta anterior, modifica el tipo de cuenta desde la cuenta administrador creada, y conviértela en una cuenta de tipo limitado en Windows o user en Linux.

Para modificar las cuentas de usuarios, el proceso es (ver imágenes logradas para las actividades 9 y 10):

En Windows, accede a la gestión de usuarios como se ha indicado en las anteriores actividades y haz clic sobre el usuario administrador a modificar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Cambiar el tipo de cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción se ofrece la posibilidad de elegir entre cuenta de administrador o limitada. Marcar la opción Limitada y pulsar Aceptar.

En Linux (ampliación), accede a la gestión de usuarios como se ha indicado en las anteriores actividades y haz clic sobre el usuario administrador a modificar.
- Se abrirá una ventana y en ella se accede a la pestaña Grupos.
- Se quita al usuario del grupo root para que no pertenezca al grupo de administradores y se comprueba que está asociado al grupo users; si no lo está, se selecciona.
- Una vez hecho esto, se pulsa Aceptar.


En Windows, accede a la gestión de usuarios como se ha indicado en las anteriores actividades y haz clic sobre el usuario administrador a modificar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Cambiar el tipo de cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción se ofrece la posibilidad de elegir entre cuenta de administrador o limitada. Marcar la opción Limitada y pulsar Aceptar.



12. Elimina la segunda cuenta que creaste suprimiendo sus archivos y revisa que efectivamente se han hecho los cambios realizados.

Para eliminar las cuentas de usuarios, el proceso es:

En Windows accede a la gestión de usuarios como se ha indicado en las anteriores actividades y selecciona el usuario a borrar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Borrar la cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción, se pregunta si se desea conservar o eliminar archivos o cancelar. Para eliminarlos pulsar la opción Eliminar Archivos (ver imagen adjunta). Después aparecerá otra ventana en la que se seleccionará el botón Eliminar Cuenta.

En Linux (ampliación) accede a la gestión de usuarios como se ha indicado en las anteriores actividades y selecciona el usuario a borrar.
- Seleccionar el icono DEL de la barra de herramientas.
- Aparece una ventana para confirmar si se desean eliminar también los archivos asociados (ver imagen adjunta).
- Seleccionar Eliminar.


En Windows accede a la gestión de usuarios como se ha indicado en las anteriores actividades y selecciona el usuario a borrar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Borrar la cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción, se pregunta si se desea conservar o eliminar archivos o cancelar. Para eliminarlos pulsar la opción Eliminar Archivos (ver imagen adjunta). Después aparecerá otra ventana en la que se seleccionará el botón Eliminar Cuenta.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
Se puede borrar la contraseña siguiendo estos pasos.







INVESTIGA

13. La interconexión de equipos en red sigue unas normas que se basan en el modelo OSI. Busca en la página web www.e-sm.net/inf4eso02 información relacionada con dicho modelo, así como los niveles OSI que conforman la red, y anota cuáles son. Las aplicaciones de ofimática que utilizas habitualmente, ¿en qué nivel del modelo OSI estarían?

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.


14. Una red de ordenadores puede configurarse conectando los equipos de múltiples maneras. La forma en la que se conectan los equipos de la red se conoce como topología de red. Busca información sobre qué es una topología de red y sus tipos. A partir de esto, deduce cómo es la red que hay en el aula de ordenadores que utilizas en esta asignatura.


La topología de red se define como la cadena de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados. Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos".
 -Bus: Todas las maquinas están conectadas a un único cable por donde pasa toda la información, esta llega a todas las maquinas. Tienen un Hub o un switch al final.
 - Anillo: Es un anillo cerrado donde cada nodo o PC está conectado con sus nodos adyacentes formando un anillo. La información se transmite de nodo en nodo.
 - Anillo doble: En un lugar del anillo, hay dos para aumentar la fiabilidad de la red.
 -Estrella: Es un nodo central que normalmente es un hub y a él están conectados los PC, la información pasa por el hub para luego ir a su destino.
 - Estrella extendida: Cada nodo que conecta con el nodo central es centro de otra estrella, normalmente los centros los ocupan hub.
 -Árbol: Tiene un nodo troncal que suele ser un hub desde el que se ramifican los demás nodos.
 - Malla completa: Todos los nodos se comunican directamente entre sí.
-Árbol: Tiene un nodo troncal q suele ser un hub desde el q se ramifican los demás nodos.
-Celular: Circunferencias con nodos individuales en el centro, es para paredes inalámbricas. 




15. Podemos conectar ordenadores entre sí utilizando la transmisión y recepción de datos por infrarrojos. Los equipos que están preparados para este tipo de comunicación disponen de un dispositivo electrónico especial para emitir y captar ondas luminosas que permiten la comunicación entre equipos. Este tipo de conexión se denomina IrDA (Infrared Data Association). Investiga cómo se pueden conectar dos equipos por infrarrojos. Busca varios ejemplos de comunicación por infrarrojos e indica qué sucede si los equipos están muy separados o los dispositivos de transmisión por infrarrojos no están enfrentados.

Una conexión de red por infrarrojos permite establecer una conexión directa entre dos dispositivos habilitados para infrarrojos sin necesidad de usar módems, cables o hardware de red.
Se pueden conectar dos equipos por infrarrojos con un puerto de infrarrojos en el equipo, porquelos estándares IrDa soportan una amplia gama de dispositivos eléctricos, informáticos y decomunicaciones. Como permite la comunicación bidireccional entre dos extremos a velocidadesque oscilan entre los 9.600 bps y los 4 Mbps, esta tecnología se encuentra en muchos

Crear conexiones de red en ambos equipos

Para crear una conexión de red por infrarrojos, siga los pasos descritos en "Establecer una conextion de red por infrarrojos directa entre equipos" en ambos equipos. Cuando cree las conexiones de red, especifique el equipo que tiene la información a la que desea tener acceso como el equipo host y el equipo que va a usar para tener acceso a la información como el equipo invitado.
En ambos, especifique el puerto de infrarrojos como el dispositivo que será utilizado para realizar la conexión.


16. Otro tipo de conexión sin cables es Bluetooth, cuyo auge ha aumentado en los últimos años. Busca información sobre dispositivos que utilicen este tipo de conexión e indica cuáles son sus ventajas. ¿Qué diferencias hay entre este tipo de comunicación y la comunicación por infrarrojos?

Algunos de los dispositivos que utilizan Bluetooth son: notebooks, desktops, celulares, audifonos, micrófonos, teclados, mouses, equipos de audio, radios de auto, GPS, reproductores mp4, etc.
Los principales objetivos que se pretenden conseguir con esta norma son:

  • Facilitar las comunicaciones entre equipos móviles y fijos.
  • Eliminar cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

martes, 2 de octubre de 2012

TEMA 1

1. ¿Cuáles son las características fundamentales de un sistema operativo? Explícalas con tus palabras.


En todos los ordenadores se pueden distinguir dos partes :
*Una parte física o hardware , formada por los circuitos eléctronicos , los dispositivos electromagnéticos y ópticos que forman el teclado , la torre , el monitor , los altavoces , el ratón , etc .
*Una parte lógica o software , formada por los programas utilizados de la forma consciente o no (procesador de textos , navegador de internet , correo electónico , etc .).De todos ellos , el más importante es el sistem operativo

 
2. Teniendo en cuenta el número de cilindros, el de cabezas lectoras, el de sectores por pista que hay en un disco duro y el número de bytes por sector, calcula la capacidad de almacenamiento del disco Samsung modelo SV0322A (11024 cilindros, 9 cabezas, 63 sectores, 512 bytes por sector). Busca información en internet para comprobar tu respuesta.




Capacidad = numero de sectores por el numero de bytes por sector.Capacidad=63.512=32256 bytesY ahora debemos pasarlo a GB:32256 bytes/ 1024= 3.2 GB


3. Comprueba la hora y la fecha de tu ordenador, tanto desde la interfaz gráfica como desde la línea de comandos.


Me he metido en fecha y hora y me ha salido una ventana que pone fecha: miercoles 3 de octubre del 2012 y la hora un reloj y abajo pone también la zona horaria 12:55. Después una opción para cambiar la fecha y la hora y otra para cambiar la zona horaria. Posteriormente pone que debido al horario de verano el Domingo 7 de octubre a las 2 el reloj está configurado para adelantarse una hora y abajo pone una opción para señalar que el ordenador avisará una semana antes que suceda esto. Después horas adicionales y horas de internet.

4. ¿Cuántas unidades tienes en tu ordenador? ¿Qué propiedades tienen?

  -En Windows:
1. Haz clic con el botón derecho del ratón sobre el icono Mi PC, en el Escritorio, y selecciona

Administrar con el botón izquierdo.

2. En la zona de la izquierda, selecciona Administración de discos.

3. Observa cuántos discos y particiones tiene tu ordenador.
4. Para ver las propiedades de cada unidad, sitúa el ratón encima de cada una de ellas y haz
clic con el botón derecho.

En Knoppix:
1.No es necesario realizar este proceso para ver las particiones y unidades

lógicas, ya que las muestra directamente en el Escritorio.

Sin embargo, para ver las propiedades de cada unidad debes situar el ratón encima de

cada una de ellas y hacer clic con el botón derecho, al igual que has hecho en Windows.

 
5. Realiza una Comprobación de errores de uno de los discos de tu ordenador. ¿Qué comando utilizarías si trabajases desde la línea de comandos?

Utilizarías el comando "chkdsk".

6. Analiza el grado de fragmentación que tienen los discos duros de tu ordenador.Para realizar la actividad, sigue los siguientes pasos:1. En el Escritorio, haz clic sobre el icono Mi PC.2. Haz clic con el botón derecho del ratón sobre el Disco local (C:). En el cuadro de diálogo que aparece, haz clic en Propiedades con el botón izquierdo.3. En la ventana Propiedades de Disco local (C:), selecciona la pestaña Herramientas y haz clic en Defragmentar ahora…4. Selecciona uno de los discos duros que te aparecen en la parte superior de la nueva ventana, por ejemplo C: y haz clic en Analizar.5. Una vez que aparezca la visualización del análisis, haz clic en Desfragmentar y, cuando finalice el proceso, compara la situación del disco duro antes y después de la desfragmentación.6. Repite el proceso para cada uno de los discos duros de tu ordenador.
 
.En mi ordenador el disco no necesita desfragmentarse, ya que cada cierto tiempo entro en este menú.
Según el último informe mi Disco Duro sólo tiene fragmentado el 8% del total.

 
 
7. Revisa los consumos de memoria y CPU de tu ordenador, tanto en Linux (ampliación) como en Windows. Para ello sigue estos pasos:

Mi ordenador está ejecutando estos procesos:
firefox.exe

svchost.exe

rundll32.exe

winlogon.exe
alg.exe


8. Observa los procesos que se están ejecutando en tu ordenador tanto, en Windows como en Linux (ampliación). Utiliza el Administrador de Tareas de Windows y la aplicación KsysGuard de Linux (ampliación).


En Windows:
1. Pulsa

[Ctrl] [Alt] [Supr] simultáneamente. En pantalla aparecerá el Administrador de

Tareas de Windows

.
2. Selecciona la pestaña
Procesos.
·
En Knoppix:1. En el
Menú KDE, selecciona Sistema.

2. Ejecuta la aplicación
KsysGuard.3. Selecciona la pestaña de

Tabla de
procesos

 
9. Busca cuántos tipos de ficheros hay en el CD adjunto al libro. Selecciona uno de ellos, y mira y anota sus propiedades.
Para realizar la actividad, sigue los siguientes pasos:
1. En el Escritorio, haz clic sobre el icono Mi PC.

2. Haz doble clic sobre la unidad de CD.

3. Busca diferentes tipos de ficheros en cada una de las carpetas que hay en el CD.

4. Para ver sus propiedades, haz clic con el botón derecho del ratón sobre el fichero en estudio y selecciona la opción Propiedades.

No tengo ningún disco en el libro, no me vino.




10. Selecciona un fichero .doc y observa sus propiedades. En la pestaña Resumen, selecciona Opciones avanzadas para ver más características del fichero. Anótalas.Para realizar la actividad, sigue los siguientes pasos:1. Sitúa el ratón sobre un fichero .doc.2. Haz clic con el botón derecho del ratón sobre el fichero en estudio y selecciona la opción Propiedades.3. En la pestaña Resumen, selecciona Opciones avanzadas.


Para realizar la actividad, sigue los siguientes pasos:
1. Sitúa el ratón sobre un fichero .doc.
2. Haz clic con el botón derecho del ratón sobre el fichero en estudio y selecciona la opción Propiedades.
3. En la pestaña Resumen, selecciona Opciones avanzadas.


 INVESTIGA



11. El Premio Nobel de Física del año 2007 fue concedido a dos científicos por su trabajo acerca de la Magneto-Resistencia Gigante (GMR en inglés) y su aplicación en el proceso de almacenamiento de información en los discos duros.


La magnetorresistencia gigante(en inglés, Giant Magnetoresistance Effect o GMR) es un efecto mecánico cuántico que se observa en estructuras de película delgada compuestas de capas alternadas ferromagnéticas y no magnéticas. Se manifiesta en forma de una bajada significativa de la resistencia eléctrica observada bajo la aplicación de un campo magnético externo: cuando el campo es nulo, las dos capas ferromagnéticas adyacentes tienen una magnetización antiparalela puesto que están sometidas a un acoplamiento ferromagnético débil entre las capas. Bajo efecto de un campo magnético externo, las magnetizaciones respectivas de las dos capas se alinean y la resistencia de la multicapa cae de manera súbita. Los spines de los electrones de la sustancia no magnética se alinean en igual número de manera paralela y antiparalela al campo magnético aplicado, y por tanto sufren un cambio de difusión magnética en una menor medida respecto a las capas ferromagnéticas que se magnetizan de forma paralela 

 
12. Algo que distingue a los diferentes sistemas operativos es el tipo de sistema de archivos que utilizan. Busca información acerca de los siguientes sistemas de archivos:

 ¿Qué sistemas operativos utiliza cada uno de los sistemas de archivos anteriores?

1.ext2
2.FAT16


3.FAT32


4.NTFS


13. ¿Cuántos tipos de ficheros conoces? Consulta www.e-sm.net/inf4eso01 para ver la multitud de tipos de ficheros que existen en la actualidad.
La dirección recomendada en el enunciado recoge diversos tipos de ficheros clasificados según su utilidad (ficheros de texto, datos, imagen, audio, vídeo, web, etc.). El alumno debería hacer una lista con los tipos de fichero que conoce y, posteriormente, conectarse a dicha dirección para que tome conciencia de la enorme cantidad de ficheros que hay en la actualidad, que, es de suponer, excederá ampliamente la lista de ficheros confeccionada.


.avi .mp4 .divx .mpeg .mpg - Archivo de vídeo
.bat - Archivo Batch
.nds- Archivo de la consola NDS
 .pdf .txt .epub - Archivo de texto
.jpg .jpeg .bmp- Archivo de imagen
.zip .rar- Archivo comprimido
.mp3 .ogg- Archivo de sonido
.avi .mp4 .divx .mpeg .mpg - Archivo de vídeo
.exe- Ejecutable
.html- Documento Web
.bat - Archivo Batch
.psd- Proyecto de Photoshop
.doc(x) .xls(x) .ppt(x) .pub .xpub - Programas de ofimática de Microsoft Office