miércoles, 7 de noviembre de 2012


TEMA3


1 Averigua qué antivirus tiene tu ordenador (Panda, McAfee VirusScan, Nod32, etc.).Para ello, busca en los programas instalados con Panel de control / Agregar o quitar programas; o bien Inicio / Todos los programas.

-No tengo instalado ningún antivirus.


2. Revisa la configuración de tu antivirus, y analiza el disco duro y la memoria de tu equipo. Anota tanto la configuración como el resultado del análisis. ¿Está el antivirus configurado para que se ejecute de forma automática para detectar posibles situaciones de riesgo?

-No tengo instalado ningún antivirus.

3. Crea un nuevo filtro para el correo de un amigo en Microsoft Outlook o Thunderbird. Como acción, indica que lo mueva a la carpeta Borradores. Ejecuta el filtro y solicita al compañero que te envíe un mensaje. Comprueba que, una vez recibido, lo ha movido a la carpeta especificada.


NOTA: Dado que Thunderbird es de libre distribución y multiplataforma, puede ser usado tanto desde Windows como desde Linux (ampliación), aspecto que facilita la realización de las prácticas.

4. Si dispones de Windows, comprueba qué configuración tiene el Firewall de tu equipo. Para ello, accede a cada una de las pestañas y contesta a las siguientes preguntas.


a) ¿Está activado el Firewall?
b) ¿Permite excepciones?
c) ¿Qué excepciones tiene contempladas?
d) ¿Qué opciones avanzadas ha activado?




5. Si tienes instalada la aplicación Messenger, dentro de la pestaña de Excepciones asegúrate de que no está seleccionado el programa. Si lo está, quita la selección y solicita a un compañero que te envíe un mensaje. ¿Qué ocurre?




6. Si en tu centro los ordenadores están conectados en red, pide a un compañero que acceda a una carpeta compartida de tu equipo. Después, accede a la pestaña Excepciones del Firewall y desactiva la opción Compartir de carpetas. A continuación, pide a tu compañero que intente entrar de nuevo en la carpeta compartida a la que antes podía acceder. ¿Qué sucede?


7. Instala la aplicación Spyware Doctor especificada en esta unidad. Después, realiza la siguiente configuración: Analizar al iniciar, No descargar actualizaciones y desactiva Informar de amenazas menores. Aplica la configuración.



8. A partir de la configuración realizada en la actividad anterior, realiza un análisis de posibles programas espía en tu ordenador y comprueba si tienes avisos de amenazas de alto nivel.



INVESTIGA

9. En esta unidad se han presentado algunos de los virus más típicos; sin embargo, existen otras muchas tipologías de virus. Investiga más sobre los posibles tipos de virus que pueden infectar tu ordenador y anota sobre qué actúan y cómo pueden afectar a su funcionamiento. Te adelantamos dos opciones básicas.

• Tipología por método de propagación

• Tipología por forma


10. ¿Se transmiten virus a equipos que tienen Linux (ampliación) como sistema operativo?. Averigua si existe algún antivirus para el sistema operativo Linux.


11. Dependiendo de las restricciones de los cortafuegos, se pueden incluso limitar algunas operaciones y accesos que nos ralentizan el trabajo. Averigua, por ejemplo en el Firewall de Windows, cómo modificar estas restricciones.

Canción de hielo y fuego 2: choque de reyes

EXTRAE INFORMACIÓN
1Identifica la función de los cuervos en el libro.
Su función es llevar mensajes a otras personas. 

INTERPRETA EL TEXTO
2. ¿Que significa "el símbolo de su orden"?
El símbolo que representa la orden a la que pertenece, que está en el collar del maestre- 
3. ¿Qué cualidades y funciones tenía un maestre?
(Hacer mediciones e informes) 


AMPLÍA VOCABULARIO
4. Busca en el diccionario la definición de las siguientes palabras: maese, sabueso, fumarolas,cónclave.
Maestre: superior de cualquiera de las órdenes militares
sabueso: pesquisidor, que sabe indagar, que olfatea, descubre, sigue o averigua los hechos
fumarolas: emisiones de gases y vapores procedentes generalmente de un conducto volcánico
cónclave: junta o congreso de gentes, que se reúnen para tratar algún asunto



OPINA SOBRE EL TEXTO
5. ¿En qué difieren los mecanismos de comunicación que se utilizan en el libro con los actuales?
En primer lugar, actualmente, son mucho más largos y además están creados totalmente por el ser humano, no se trata de ningún otro animal como los cuervos. 



OBTÉN MÁS INFORMACIÓN EN LA RED
En el libro se habla de diferentes términos de seres y lugares de la mitología medieval como el wyvern, Rocadragón y Montedragón. Busca información y describe las tres palabras. Para ello debes consultar los siguientes enlaces: www.e-sm.net/4inf40 y www.e-sm.net/4inf41
wyvern: son dragones heráldicos, unas criaturas legendarias pertenecientes a la mitología medieval, con forma de enormes reptiles alados de la familia de los dragones de nivel inferior, pero que son capaces de lanzar hechizos.

Rocadragón: Rocadragón es una isla situada en la costa oriental de Poniente y está dominada por el volcán Montedragón. Se construyó en ella una fortaleza de igual nombre que la isla, con edificios en forma de dragones y muros coronados por gárgolas en lugar de almenas.



Montedragón: Se trata de un volcán de la isla de Rocadragón.




RELACIONA CIENCIA Y TECNOLOGIA. El sistema nervioso.
Nuestro sistema nervioso es una red neuronal que permite interconectar el cerebro con el resto de los órganos.
Recuerda cómo fluye la información a través de las neuronas en forma de impulsos nerviosos por el sistema nervioso central y compara dicho funcionamiento con el que representa una red de ordenadores. ¿Qué semejanzas y diferencias encuentras?

1.¿ Por qué Dave no apaga, simplemente , el ordenador de a bordo? ¿Cuál es el riesgo que corre en ese caso?

-Porque HAL era el sistema nervioso de la nave ; sin su supervisión , la Descubrimiento sería un un cadáver mecánico.La única respuesta se hallaba en interrumpir los centros superiores de aquel cerebro enfermo pero brillante, dejando en funcionamiento los sistemas reguladores puramente automáticos.

2.¿Cómo se estructura el ordenador HAL? ¿ En que se parece aun sistema operativo?

-Seis sistemas energéticos independientes y separados , con  un remate final consistente en una unidad nuclear isotópica blindada y a acorazada. Se parece en que HAL controla la ejecución de las diferentes tareas

3.¿Qué significa ´´Log 10 a la base e es cero como 434294481906252``? ¿Cómo lo puedes calcular para saber si esas corrrecto?


-Se trata de una operación matemática llamada logaritmo. 

4.Busca en el diccionario la definición de las siguientes palabras:

-Siseo: Emitir repetidamente el sonido inarticulado de s y ch, por lo común para manifestar desaprobación o desagrado.

-Trapacero:Que con astucias, falsedades y mentiras procura engañar a alguien en un asunto.

-Isótopo: Cada uno de los elementos químicos que poseen el mismo número de protones y distinto número de neutrones. Todos los isotopos de un elemento ocupan el mismo lugar en la tabla periódica y poseen las mismas propiedades químicas.

-Intelección:Acción y efecto de entender.

-Rebundancia: Sobra o demasiada abundancia de cualquier cosa o en cualquier línea.

-Pueril:Perteneciente o relativo al niño o a la puericia.

5.¿Cuál es la decisión que toma el protagonista?¿Por qué crees que toma esa determinación?

-Arranca de un tirón la última unidad y HAL quedó silencioso para siempre.

OBTÉN MÁS INFORMACIÓN EN LA RED

Esta obra se escribió en paralelo a la grabación de las película en 1968. Por lo general, texto y película difieren en la forma de mostrar el contenido al público, ya que ambas expresiones artísticas tienen elementos narrativos propios que son difíciles de intercambiar entre ellas.
Indica cuál de ellos te emociona más. Justifícalo.
http://www.youtube.com/watch?v=c8N72t7aScY&feature=related

Me ha gustado más el vídeo, ya que en mi opinión transmite mejor las sensaciones; por ejemplo se puede escuchar la respiración nerviosa de Dave y también como la voz de HAL se va apagando, creando un ambiente de tensión e inquietud. Sin embargo, del texto a la película también cambia un poco el diálogo y en este caso, podría decir que es mucho mejor en el libro, ya que HAL dice muchas más incoherencias diferentes (en vez de repetir lo mismo constantemente como en la película) y además también incluye lo que Dave piensa, que no se muestra en el vídeo.

miércoles, 10 de octubre de 2012


TEMA 2


1. Revisa el estado de la conexión de red de tu equipo desde la interfaz gráfica (Panel de control / Conexiones de red y selecciona la conexión; pulsa el botón derecho del ratón, y finalmente selecciona Estado). Debes obtener una ventana similar a la de la imagen adjunta. Anota la información que te aparece en ella.

Para conocer el estado de la conexión de red en Windows XP, se siguen los siguientes pasos:
Acceder al menú Inicio y ejecutar la opción del menú: Panel de control.
En el Panel de control seleccionar Conexiones de red.
En la ventana que aparece seleccionar la conexión deseada y pulsar el botón Estado.
Aparece una ventana con los datos de la conexión, como la adjunta: se puede ver el estado, identificación de la red, tiempo de conexión, velocidad, intensidad de la señal y paquetes enviados y recibidos.



Desde la ventana obtenida en el ejercicio anterior, revisa las propiedades de la red (botón Propiedades) y anota la información que tiene tu equipo.
Para conocer las propiedades de la conexión de red en Windows XP, se siguen los siguientes pasos:
Desde la ventana de estado de la actividad anterior, se pulsa el botón Propiedades.
Aparece una ventana como la adjunta. En ella, seleccionar Configuración TCP/IP y pulsar el botón Propiedades (ver imagen adjunta).
En la ventana que aparece se indica la configuración de red.
Los datos más significativos para el alumno son: dirección IP, máscara de red, puerta de enlace y servidores DNS (primario y secundario).



Revisa el estado de las conexiones de red en Linux (ampliación) utilizando el comando netstat.



4. Desde la interfaz de comandos, revisa la configuración de red de tu PC con el comando ipconfig. ¿Cuál es la dirección IP de tu PC?

Para conocer la configuración de red mediante comandos en Windows XP, se siguen los siguientes pasos:
Desde el menú Inicio, se ejecuta el comando cmd, para abrir la consola de Dos.
Se ejecuta el comando ipconfig y este nos ofrece la configuración de red: dirección IP, máscara de subred y puerta de enlace (entre otros), tal como puede verse en la imagen adjunta.


5. Revisa la configuración de red de tu ordenador con el comando ifconfig. Ejecuta ifconfig, ifconfig eth0 y ifconfig eth1, y anota los diferentes resultados obtenidos.

Para conocer la configuración de red mediante comandos en Linux (ampliación), se siguen los siguientes pasos:


6. Pídele a un compañero que te diga su dirección IP y ejecuta los comandos ping y tracert (en Windows) / traceroute (en Linux, (ampliación)) con su dirección IP. Anota los resultados de dicha ejecución.

Para conocer la configuración de red mediante comandos en Windows XP o Linux, se siguen los siguientes pasos:
Ejecutar el terminal de Linux o Windows, tal como se ha indicado en las actividades anteriores.
Se ejecuta el comando ping y tracert en Windows obteniéndose la información que puede observarse en las siguientes imágenes. Con ping indica los paquetes enviados, recibidos y perdidos, y con tracert, todas las máquinas por las que va pasando para llegar a la dirección especificada.

En Linux (ampliación) se ejecuta ping y traceroute con resultados similares.


7. Comparte una carpeta con los demás equipos de la red. Dale acceso de sólo lectura e inserta algún documento que pueda interesar a tus compañeros.

Para compartir carpetas, el proceso a seguir es el siguiente:
En ambos sistemas operativos, abrir el explorador de archivos y seleccionar la carpeta a compartir. En Linux, según la distribución utilizada, existen diferentes tipos de exploradores; uno de ellos es Konqueror, otro Nautilus, pero en casi todas existe un acceso directo desde el escritorio.
Una vez seleccionada la carpeta a compartir, se pulsa el botón derecho del ratón y, en el menú que aparece, se escoge la opción Compartir.
En la ventana que aparece, se marca la opción de compartir (por defecto se comparte para solo lectura). En Windows se especifica el nombre del recurso en red. Una vez hecho esto, se pulsa el botón Aceptar. Se puede insertar cualquier documento en la carpeta y los alumnos al acceder a la red del aula (desde el explorador de red –visto en la unidad 1–) podrán ver la carpeta compartida y leer el archivo introducido.



8. Busca el equipo de alguno de tus compañeros. ¿Puedes acceder a él? ¿Tiene carpetas compartidas a las que puedas acceder? ¿Puedes ver los documentos? ¿Puedes modificar?

Para buscar un equipo en red y ver las carpetas compartidas, el proceso a seguir es:

En Windows se puede utilizar el buscador del menú de Inicio; en él se selecciona la opción de Equipos o personas y después se inserta el nombre o dirección IP del equipo. Si se ha insertado bien, aparecerá el equipo que puede ser seleccionado, accediendo a los archivos compartidos de los que disponga, del mismo modo que se hace con los archivos locales (dependiendo de los permisos que tengan asignados, se podrán solo leer, leer y modificar o solo ver que están en el equipo).

En Linux (ampliación) se puede acceder también desde el explorador (Konqueror, Nautilus) a la red y en ella escoger el equipo deseado para visualizar los elementos compartidos y hacer uso de los mismos tal como se haría con los del propio ordenador (dependiendo de los permisos).


9. Crea una cuenta de usuario de tipo administrador y otra de tipo limitado.

Para crear nuevas cuentas de usuarios, el proceso es:
En Windows se accede al Panel de control y en él se escoge el icono de Cuentas de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona la opción Crear usuario.
- Se abrirá una ventana para seleccionar el tipo de usuario (para administrador se selecciona Administrador de equipo y para el usuario limitado se marca Limitada) y se pulsa Crear una cuenta nueva.
- La siguiente pantalla será la de la solicitud del nombre de usuario: se introduce y se pulsa Siguiente, y en la pantalla que aparece se pulsa Aceptar.
- Se crean los usuarios con las opciones por defecto para cada caso.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.

En Linux (ampliación)  se accede al menú KDE y en él se escoge el submenú Sistema. Dentro de este submenú aparece la aplicación de gestión de usuarios (su nombre depende de la distribución de Linux y del entorno gráfico), como puede ser Kuser. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona el icono: ADD.
- Se abrirá una ventana para rellenar los datos del usuario. En Linux se indica el tipo de usuario según los grupos a los que se le asocie. Si queremos que el usuario sea administrador tenemos que asociarlo al grupo root; en caso contrario, para cuentas limitadas, es suficiente con que pertenezca al grupo users.
A continuación pueden verse las principales ventanas del proceso.

10. En las cuentas creadas en la actividad anterior modifica la imagen que tienen asignada y asóciales una contraseña. Cambia de usuario para comprobar que las modificaciones realizadas han tenido efecto.

Para modificar los parámetros del usuario, se sigue el siguiente proceso:
En Windows se accede al Panel de control y en él se escoge el icono de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se hace clic sobre el icono del usuario a modificar.
- Se abrirá una ventana para modificar los parámetros del usuario. Entre las opciones que aparecen están: Cambiar la imagen y Crear una contraseña.
- Al seleccionar Cambiar la imagen, se abre una ventana para escoger una, se selecciona y se pulsa Aceptar.
- Al seleccionar Crear una contraseña, aparece una ventana para introducir y confirmar la misma, se rellenan los campos y se pulsa Aceptar.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.


En Linux (ampliación)  se accede al menú KDE y en él se escoge el submenú Sistema. Dentro de este submenú, aparece la aplicación de gestión de usuarios (su nombre depende de la distribución de Linux y del entorno gráfico), como puede ser Kuser. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona el usuario a modificar.
- Se hace clic sobre el mismo y en la ventana que aparece se selecciona el botón Introducir contraseña.
- Aparecerá una ventana en la que se pude introducir y confirmar la contraseña deseada. Se introduce y se pulsa Aceptar.
- En Linux, no existe la opción de cambio de imagen.
En ambos sistemas, la forma de comprobar que los cambios se han realizado es cerrar la sesión del usuario y volver a entrar con la nueva contraseña.


11. En la cuenta anterior, modifica el tipo de cuenta desde la cuenta administrador creada, y conviértela en una cuenta de tipo limitado en Windows o user en Linux.

Para modificar las cuentas de usuarios, el proceso es (ver imágenes logradas para las actividades 9 y 10):

En Windows, accede a la gestión de usuarios como se ha indicado en las anteriores actividades y haz clic sobre el usuario administrador a modificar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Cambiar el tipo de cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción se ofrece la posibilidad de elegir entre cuenta de administrador o limitada. Marcar la opción Limitada y pulsar Aceptar.

En Linux (ampliación), accede a la gestión de usuarios como se ha indicado en las anteriores actividades y haz clic sobre el usuario administrador a modificar.
- Se abrirá una ventana y en ella se accede a la pestaña Grupos.
- Se quita al usuario del grupo root para que no pertenezca al grupo de administradores y se comprueba que está asociado al grupo users; si no lo está, se selecciona.
- Una vez hecho esto, se pulsa Aceptar.




12. Elimina la segunda cuenta que creaste suprimiendo sus archivos y revisa que efectivamente se han hecho los cambios realizados.

Para eliminar las cuentas de usuarios, el proceso es:

En Windows accede a la gestión de usuarios como se ha indicado en las anteriores actividades y selecciona el usuario a borrar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Borrar la cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción, se pregunta si se desea conservar o eliminar archivos o cancelar. Para eliminarlos pulsar la opción Eliminar Archivos (ver imagen adjunta). Después aparecerá otra ventana en la que se seleccionará el botón Eliminar Cuenta.

En Linux (ampliación) accede a la gestión de usuarios como se ha indicado en las anteriores actividades y selecciona el usuario a borrar.
- Seleccionar el icono DEL de la barra de herramientas.
- Aparece una ventana para confirmar si se desean eliminar también los archivos asociados (ver imagen adjunta).
- Seleccionar Eliminar.




INVESTIGA
13. La interconexión de equipos en red sigue unas normas que se basan en el modelo OSI. Busca en la página webwww.e-sm.net/inf4eso02 información relacionada con dicho modelo, así como los niveles OSI que conforman la red, y anota cuáles son. Las aplicaciones de ofimática que utilizas habitualmente, ¿en qué nivel  del modelo OSI estarían?



                            
Es un modelo de red, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. Los niveles son:

Nivel de aplicación (servicios de red a aplicaciones)
Nivel de presentación (representación de los datos)
Nivel de sesión (comunicación entre dispositivos de la red)
Nivel de transporte (conexión extremo-a-extremo y fiabilidad de los datos)
Nivel de la Red (determinación de ruta e IP direccionamiento lógico)
Nivel de Enlace de Datos (Direccionamiento físico)
Nivel Físico (señal y transmisión binaria)
Las aplicaciones de ofimática que utilizo se encuentran en el nivel de presentación ya que se encarga de que los datos lleguen de manera reconocible


15. Podemos conectar ordenadores entre sí utilizando la transmisión y recepción de datos por infrarrojos. Los equipos que están preparados para este tipo de comunicación disponen de un dispositivo electrónico especial para emitir y captar ondas luminosas que permiten la comunicación entre equipos. Este tipo de conexión se denomina IrDA (Infrared Data Association). Investiga cómo se pueden conectar dos equipos por infrarrojos. Busca varios ejemplos de comunicación por infrarrojos e indica qué sucede si los equipos están muy separados o los dispositivos de transmisión por infrarrojos no están enfrentados.



Hay ordenadores que disponen de un puerto de conexión de infrarrojos que le permite conectarse a dispositivos que permitan ese tipo de comunicación.Los infrarrojos tienen diferentes aplicaciones, como son: la comunicación a corta distancia de los ordenadores con sus periféricos, para mandos a distancia, para termografía o sensores de temperatura. Uno de los estándares más usados en estas comunicaciones es el IrDA (Infrared Data Association).Los infrarrojos consisten en la emisión de energía en forma de ondas electromagnéticas en la zona del espectro situada inmediatamente después de la zona roja de la radiación visible. La longitud de onda de los rayos infrarrojos es menor que las ondas de radio y mayor que la luz visible.La tecnología IrDA permite una conexión bidireccional a unas velocidades de transmisión que van de 9600 bps a los 4 Mbps con un alcance de 1 metro. Actualmente se encuentra en desarrollo el FIR (Fast Infrared), que alcanzaría los 16 Mbps. Ejemplo de conexión por infrarrojos. Aunque no todos los teléfonos u ordenadores disponen de emisor/receptor de infrarrojos, la gran mayoría de los portátiles disponen de este sistema de comunicación y algunos teléfonos móviles también lo tienen, por lo que este puede ser un buen sistema de comunicación de portátil a teléfono móvil. En este tipo de conexión, hay que asegurarse de que disponemos de los drivers actualizados del puerto IrDA del portátil. Para verificar que el driver esté correctamente instalado, nos vamos al administrador de dispositivos y comprobamos si hay algún error o aviso en nuestro dispositivo IrDA. Si es así, ejecutaremos el software apropiado y lo pondremos en funcionamiento. Si todo está correcto, procedemos a tratar de conectar el teléfono. La conexión a través del puerto IrDA es una conexión inalámbrica, es decir, no tiene por qué haber contacto entre los dos dispositivos, teléfono y portátil, pero sí hay que tener en cuenta dos recomendaciones muy importantes: - Debemos colocar los dos dispositivos de tal manera que el puerto IrDA del teléfono quede enfrente del puerto IrDA del portátil.- La distancia entre los dos aparatos no debe ser muy grande, ya que pierde eficacia y además es difícil mantener enfrentados los dos puertos.Es decir, para realizar la comunicación por infrarrojos es imprescindible enfrentar los dispositivos a comunicar entre sí por sus dispositivos de infrarrojos. Si no se sitúan a una corta distancia y enfrentados, no se producirá la comunicación. Además de tener el driver del portátil operativo, es preciso activar también el puerto IrDA del teléfono móvil, para lo que se seguirán los pasos que cada fabricante establezca. Una vez hecho esto, se colocan los dos dispositivos de transmisión y se procede a enviar los datos.16. Otro tipo de conexión sin cables es Bluetooth, cuyo auge ha aumentado en los últimos años. Busca información sobre dispositivos que utilicen este tipo de conexión e indica cuáles son sus ventajas. ¿Qué diferencias hay entre este tipo de comunicación y la comunicación por infrarrojos?

-Bluetooth es una tecnología de comunicación inalámbrica que se está extendiendo en la actualidad. Numerosos dispositivos, incluidos periféricos (impresoras), disponen cada vez más de este tipo de conexión.La tecnología inalámbrica bluetooth es una tecnología de ondas de radio de corto alcance (2,4 gigahertzios de frecuencia), cuyo objetivo es el simplificar las comunicaciones entre dispositivos informáticos, como ordenadores portátiles, teléfonos móviles y otros dispositivos de mano, y entre estos dispositivos e internet. También pretende simplificar la sincronización de datos entre los dispositivos y otros ordenadores.Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros. También sirve para crear una conexión a internet inalámbrica desde un portátil usando un teléfono móvil. Un caso aún más práctico es el poder sincronizar libretas de direcciones, calendarios, etc. en tu PDA (Personal Digital Assintant), teléfono móvil, ordenador de sobremesa y portátil, automáticamente y al mismo tiempo.Si no se dispone de un conector bluetooth, se puede utilizar un adaptador bluetooth USB (Universal Serial Bus), que puede conectarse en un puerto USB libre del ordenador de sobremesa o portátil para realizar una comunicación de este tipo. Se instalaría el driver correspondiente como en el caso del IrDA y así quedaría preparado el ordenador para este tipo de comunicación inalámbrica. Como en el caso del puerto IrDA, para una comunicación entre ordenador y teléfono móvil, encendemos el teléfono, activamos la comunicación bluetooth y nos preparamos para configurar la conexión.A diferencia de la tecnología IrDa, la principal competencia, que utiliza radiación de luz para enviar datos, bluetooth utiliza ondas de radio para comunicarse. Como consecuencia, los dispositivos bluetooth no necesitan estar visualmente comunicados para intercambiar datos. Esto significa que los dos dispositivos pueden comunicarse incluso si se encuentran separados por un muro; y lo mejor de todo es que los dispositivos bluetooth pueden detectarse entre sí sin la participación del usuario, siempre y cuando uno se encuentre dentro del alcance del otro. Estos factores suponen una gran ventaja dada la independencia en la disposición de los dispositivos a comunicar.

miércoles, 3 de octubre de 2012


tema 1

1. ¿Cuáles son las características fundamentales de un sistema operativo? Explícalas con tus palabras.

En todos los ordenadores se pueden distinguir dos partes :
*Una parte física o hardware , formada por los circuitos eléctronicos , los dispositivos electromagnéticos y ópticos que forman el teclado , la torre , el monitor , los altavoces , el ratón , etc .
*Una parte lógica o software , formada por los programas utilizados de la forma consciente o no (procesador de textos , navegador de internet , correo electónico , etc .).De todos ellos , el más importante es el sistem operativo


2. Teniendo en cuenta el número de cilindros, el de cabezas lectoras, el de sectores por pista que hay en un disco duro y el número de bytes por sector, calcula la capacidad de almacenamiento del disco Samsung modelo SV0322A (11024 cilindros, 9 cabezas, 63 sectores, 512 bytes por sector). Busca información en internet para comprobar tu respuesta.

Capacidad = numero de sectores por el numero de bytes por sector.Capacidad=63.512=32256 bytesY ahora debemos pasarlo a GB:32256 bytes/ 1024= 3.2 GB


3. Comprueba la hora y la fecha de tu ordenador, tanto desde la interfaz gráfica como desde la línea de comandos.

Me he metido en fecha y hora y me ha salido una ventana que pone fecha: miercoles 3 de octubre del 2012 y la hora un reloj y abajo pone también la zona horaria 13:00. Después una opción para cambiar la fecha y la hora y otra para cambiar la zona horaria. Posteriormente pone que debido al horario de verano el Domingo 7 de octubre a las 2 el reloj está configurado para adelantarse una hora y abajo pone una opción para señalar que el ordenador avisará una semana antes que suceda esto. Después horas adicionales y horas de internet.

4. ¿Cuántas unidades tienes en tu ordenador? ¿Qué propiedades tienen? En Windows:
En Knoppix
-En Windows:
1. Haz clic con el botón derecho del ratón sobre el icono Mi PC, en el Escritorio, y selecciona
Administrar con el botón izquierdo.
2. En la zona de la izquierda, selecciona Administración de discos.
3. Observa cuántos discos y particiones tiene tu ordenador.
4. Para ver las propiedades de cada unidad, sitúa el ratón encima de cada una de ellas y haz
clic con el botón derecho.

En Knoppix:
1.No es necesario realizar este proceso para ver las particiones y unidades
lógicas, ya que las muestra directamente en el Escritorio.
Sin embargo, para ver las propiedades de cada unidad debes situar el ratón encima de
cada una de ellas y hacer clic con el botón derecho, al igual que has hecho en Windows.


5. Realiza una Comprobación de errores de uno de los discos de tu ordenador. ¿Qué comando utilizarías si trabajases desde la línea de comandos?

Utilizarías el comando "chkdsk".

6. Analiza el grado de fragmentación que tienen los discos duros de tu ordenador.Para realizar la actividad, sigue los siguientes pasos:1. En el Escritorio, haz clic sobre el icono Mi PC.2. Haz clic con el botón derecho del ratón sobre el Disco local (C:). En el cuadro de diálogo que aparece, haz clic en Propiedades con el botón izquierdo.3. En la ventana Propiedades de Disco local (C:), selecciona la pestaña Herramientas y haz clic en Defragmentar ahora…4. Selecciona uno de los discos duros que te aparecen en la parte superior de la nueva ventana, por ejemplo C: y haz clic en Analizar.5. Una vez que aparezca la visualización del análisis, haz clic en Desfragmentar y, cuando finalice el proceso, compara la situación del disco duro antes y después de la desfragmentación.6. Repite el proceso para cada uno de los discos duros de tu ordenador.

.En mi ordenador el disco no necesita desfragmentarse, ya que cada cierto tiempo entro en este menú.
Según el último informe mi Disco Duro sólo tiene fragmentado el 8% del total.




7. Revisa los consumos de memoria y CPU de tu ordenador, tanto en Linux (ampliación) como en Windows. Para ello sigue estos pasos:

Mi ordenador está ejecutando estos procesos:
firefox.exe
svchost.exe
rundll32.exe
winlogon.exe
alg.exe 


8. Observa los procesos que se están ejecutando en tu ordenador tanto, en Windows como en Linux (ampliación). Utiliza el Administrador de Tareas de Windows y la aplicación KsysGuard de Linux (ampliación).

En Windows:
1. Pulsa
[Ctrl] [Alt] [Supr] simultáneamente. En pantalla aparecerá el Administrador de
Tareas de Windows
.
2. Selecciona la pestaña
Procesos.
·
En Knoppix:1. En el
Menú KDE, selecciona Sistema.
2. Ejecuta la aplicación
KsysGuard.3. Selecciona la pestaña de
Tabla de procesos

9.Busca cuántos tipos de ficheros hay en el CD adjunto al libro. Selecciona uno de ellos, y mira y anota sus propiedades.
Para realizar la actividad, sigue los siguientes pasos:
1. En el Escritorio, haz clic sobre el icono Mi PC.
2. Haz doble clic sobre la unidad de CD.
3. Busca diferentes tipos de ficheros en cada una de las carpetas que hay en el CD.
4. Para ver sus propiedades, haz clic con el botón derecho del ratón sobre el fichero en estudio y selecciona la opción Propiedades.

No tengo ningún disco en el libro, no me vino.

10. Selecciona un fichero .doc y observa sus propiedades. En la pestaña Resumen, selecciona Opciones avanzadas para ver más características del fichero. Anótalas.Para realizar la actividad, sigue los siguientes pasos:1. Sitúa el ratón sobre un fichero .doc.2. Haz clic con el botón derecho del ratón sobre el fichero en estudio y selecciona la opción Propiedades.3. En la pestaña Resumen, selecciona Opciones avanzadas.

Para realizar la actividad, sigue los siguientes pasos:
1. Sitúa el ratón sobre un fichero .doc.
2. Haz clic con el botón derecho del ratón sobre el fichero en estudio y selecciona la opción Propiedades.
3. En la pestaña Resumen, selecciona Opciones avanzadas.



INVESTIGA11. El Premio Nobel de Física del año 2007 fue concedido a dos científicos por su trabajo acerca de la Magneto-Resistencia Gigante (GMR en inglés) y su aplicación en el proceso de almacenamiento de información en los discos duros.Busca en internet más información acerca de:1. Nombre y nacionalidad de los científicos.2. ¿En qué consiste el efecto GMR?3. ¿Cómo se aplica a los discos duros de los ordenadores?

La magnetorresistencia gigante(en inglés, Giant Magnetoresistance Effect o GMR) es un efecto mecánico cuántico que se observa en estructuras de película delgada compuestas de capas alternadas ferromagnéticas y no magnéticas. Se manifiesta en forma de una bajada significativa de la resistencia eléctrica observada bajo la aplicación de un campo magnético externo: cuando el campo es nulo, las dos capas ferromagnéticas adyacentes tienen una magnetización antiparalela puesto que están sometidas a un acoplamiento ferromagnético débil entre las capas. Bajo efecto de un campo magnético externo, las magnetizaciones respectivas de las dos capas se alinean y la resistencia de la multicapa cae de manera súbita. Los spines de los electrones de la sustancia no magnética se alinean en igual número de manera paralela y antiparalela al campo magnético aplicado, y por tanto sufren un cambio de difusión magnética en una menor medida respecto a las capas ferromagnéticas que se magnetizan de forma paralela 

 12. Algo que distingue a los diferentes sistemas operativos es el tipo de sistema de archivos que utilizan. Busca información acerca de los siguientes sistemas de archivos:

 ¿Qué sistemas operativos utiliza cada uno de los sistemas de archivos anteriores?
1.ext2

2.FAT16

3.FAT32

4.NTFS


13¿Cuántos tipos de ficheros conoces? Consulta www.e-sm.net/inf4eso01 para ver la multitud de tipos de ficheros que existen en la actualidad.

La dirección recomendada en el enunciado recoge diversos tipos de ficheros clasificados según su utilidad (ficheros de texto, datos, imagen, audio, vídeo, web, etc.). El alumno debería hacer una lista con los tipos de fichero que conoce y, posteriormente, conectarse a dicha dirección para que tome conciencia de la enorme cantidad de ficheros que hay en la actualidad, que, es de suponer, excederá ampliamente la lista de ficheros confeccionada.

.avi .mp4 .divx .mpeg .mpg - Archivo de vídeo.bat - Archivo Batch
.nds- Archivo de la consola NDS .pdf .txt .epub - Archivo de texto.jpg .jpeg .bmp- Archivo de imagen.zip .rar- Archivo comprimido.mp3 .ogg- Archivo de sonido.avi .mp4 .divx .mpeg .mpg - Archivo de vídeo.exe- Ejecutable.html- Documento Web.bat - Archivo Batch.psd- Proyecto de Photoshop.doc(x) .xls(x) .ppt(x) .pub .xpub - Programas de ofimática de Microsoft Office