miércoles, 10 de octubre de 2012


TEMA 2


1. Revisa el estado de la conexión de red de tu equipo desde la interfaz gráfica (Panel de control / Conexiones de red y selecciona la conexión; pulsa el botón derecho del ratón, y finalmente selecciona Estado). Debes obtener una ventana similar a la de la imagen adjunta. Anota la información que te aparece en ella.

Para conocer el estado de la conexión de red en Windows XP, se siguen los siguientes pasos:
Acceder al menú Inicio y ejecutar la opción del menú: Panel de control.
En el Panel de control seleccionar Conexiones de red.
En la ventana que aparece seleccionar la conexión deseada y pulsar el botón Estado.
Aparece una ventana con los datos de la conexión, como la adjunta: se puede ver el estado, identificación de la red, tiempo de conexión, velocidad, intensidad de la señal y paquetes enviados y recibidos.



Desde la ventana obtenida en el ejercicio anterior, revisa las propiedades de la red (botón Propiedades) y anota la información que tiene tu equipo.
Para conocer las propiedades de la conexión de red en Windows XP, se siguen los siguientes pasos:
Desde la ventana de estado de la actividad anterior, se pulsa el botón Propiedades.
Aparece una ventana como la adjunta. En ella, seleccionar Configuración TCP/IP y pulsar el botón Propiedades (ver imagen adjunta).
En la ventana que aparece se indica la configuración de red.
Los datos más significativos para el alumno son: dirección IP, máscara de red, puerta de enlace y servidores DNS (primario y secundario).



Revisa el estado de las conexiones de red en Linux (ampliación) utilizando el comando netstat.



4. Desde la interfaz de comandos, revisa la configuración de red de tu PC con el comando ipconfig. ¿Cuál es la dirección IP de tu PC?

Para conocer la configuración de red mediante comandos en Windows XP, se siguen los siguientes pasos:
Desde el menú Inicio, se ejecuta el comando cmd, para abrir la consola de Dos.
Se ejecuta el comando ipconfig y este nos ofrece la configuración de red: dirección IP, máscara de subred y puerta de enlace (entre otros), tal como puede verse en la imagen adjunta.


5. Revisa la configuración de red de tu ordenador con el comando ifconfig. Ejecuta ifconfig, ifconfig eth0 y ifconfig eth1, y anota los diferentes resultados obtenidos.

Para conocer la configuración de red mediante comandos en Linux (ampliación), se siguen los siguientes pasos:


6. Pídele a un compañero que te diga su dirección IP y ejecuta los comandos ping y tracert (en Windows) / traceroute (en Linux, (ampliación)) con su dirección IP. Anota los resultados de dicha ejecución.

Para conocer la configuración de red mediante comandos en Windows XP o Linux, se siguen los siguientes pasos:
Ejecutar el terminal de Linux o Windows, tal como se ha indicado en las actividades anteriores.
Se ejecuta el comando ping y tracert en Windows obteniéndose la información que puede observarse en las siguientes imágenes. Con ping indica los paquetes enviados, recibidos y perdidos, y con tracert, todas las máquinas por las que va pasando para llegar a la dirección especificada.

En Linux (ampliación) se ejecuta ping y traceroute con resultados similares.


7. Comparte una carpeta con los demás equipos de la red. Dale acceso de sólo lectura e inserta algún documento que pueda interesar a tus compañeros.

Para compartir carpetas, el proceso a seguir es el siguiente:
En ambos sistemas operativos, abrir el explorador de archivos y seleccionar la carpeta a compartir. En Linux, según la distribución utilizada, existen diferentes tipos de exploradores; uno de ellos es Konqueror, otro Nautilus, pero en casi todas existe un acceso directo desde el escritorio.
Una vez seleccionada la carpeta a compartir, se pulsa el botón derecho del ratón y, en el menú que aparece, se escoge la opción Compartir.
En la ventana que aparece, se marca la opción de compartir (por defecto se comparte para solo lectura). En Windows se especifica el nombre del recurso en red. Una vez hecho esto, se pulsa el botón Aceptar. Se puede insertar cualquier documento en la carpeta y los alumnos al acceder a la red del aula (desde el explorador de red –visto en la unidad 1–) podrán ver la carpeta compartida y leer el archivo introducido.



8. Busca el equipo de alguno de tus compañeros. ¿Puedes acceder a él? ¿Tiene carpetas compartidas a las que puedas acceder? ¿Puedes ver los documentos? ¿Puedes modificar?

Para buscar un equipo en red y ver las carpetas compartidas, el proceso a seguir es:

En Windows se puede utilizar el buscador del menú de Inicio; en él se selecciona la opción de Equipos o personas y después se inserta el nombre o dirección IP del equipo. Si se ha insertado bien, aparecerá el equipo que puede ser seleccionado, accediendo a los archivos compartidos de los que disponga, del mismo modo que se hace con los archivos locales (dependiendo de los permisos que tengan asignados, se podrán solo leer, leer y modificar o solo ver que están en el equipo).

En Linux (ampliación) se puede acceder también desde el explorador (Konqueror, Nautilus) a la red y en ella escoger el equipo deseado para visualizar los elementos compartidos y hacer uso de los mismos tal como se haría con los del propio ordenador (dependiendo de los permisos).


9. Crea una cuenta de usuario de tipo administrador y otra de tipo limitado.

Para crear nuevas cuentas de usuarios, el proceso es:
En Windows se accede al Panel de control y en él se escoge el icono de Cuentas de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona la opción Crear usuario.
- Se abrirá una ventana para seleccionar el tipo de usuario (para administrador se selecciona Administrador de equipo y para el usuario limitado se marca Limitada) y se pulsa Crear una cuenta nueva.
- La siguiente pantalla será la de la solicitud del nombre de usuario: se introduce y se pulsa Siguiente, y en la pantalla que aparece se pulsa Aceptar.
- Se crean los usuarios con las opciones por defecto para cada caso.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.

En Linux (ampliación)  se accede al menú KDE y en él se escoge el submenú Sistema. Dentro de este submenú aparece la aplicación de gestión de usuarios (su nombre depende de la distribución de Linux y del entorno gráfico), como puede ser Kuser. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona el icono: ADD.
- Se abrirá una ventana para rellenar los datos del usuario. En Linux se indica el tipo de usuario según los grupos a los que se le asocie. Si queremos que el usuario sea administrador tenemos que asociarlo al grupo root; en caso contrario, para cuentas limitadas, es suficiente con que pertenezca al grupo users.
A continuación pueden verse las principales ventanas del proceso.

10. En las cuentas creadas en la actividad anterior modifica la imagen que tienen asignada y asóciales una contraseña. Cambia de usuario para comprobar que las modificaciones realizadas han tenido efecto.

Para modificar los parámetros del usuario, se sigue el siguiente proceso:
En Windows se accede al Panel de control y en él se escoge el icono de usuarios. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se hace clic sobre el icono del usuario a modificar.
- Se abrirá una ventana para modificar los parámetros del usuario. Entre las opciones que aparecen están: Cambiar la imagen y Crear una contraseña.
- Al seleccionar Cambiar la imagen, se abre una ventana para escoger una, se selecciona y se pulsa Aceptar.
- Al seleccionar Crear una contraseña, aparece una ventana para introducir y confirmar la misma, se rellenan los campos y se pulsa Aceptar.
- A continuación se pueden ver las tres pantallas principales del proceso indicado.


En Linux (ampliación)  se accede al menú KDE y en él se escoge el submenú Sistema. Dentro de este submenú, aparece la aplicación de gestión de usuarios (su nombre depende de la distribución de Linux y del entorno gráfico), como puede ser Kuser. Se abre la ventana para gestionar las creaciones, modificaciones y bajas de usuarios. En ella se selecciona el usuario a modificar.
- Se hace clic sobre el mismo y en la ventana que aparece se selecciona el botón Introducir contraseña.
- Aparecerá una ventana en la que se pude introducir y confirmar la contraseña deseada. Se introduce y se pulsa Aceptar.
- En Linux, no existe la opción de cambio de imagen.
En ambos sistemas, la forma de comprobar que los cambios se han realizado es cerrar la sesión del usuario y volver a entrar con la nueva contraseña.


11. En la cuenta anterior, modifica el tipo de cuenta desde la cuenta administrador creada, y conviértela en una cuenta de tipo limitado en Windows o user en Linux.

Para modificar las cuentas de usuarios, el proceso es (ver imágenes logradas para las actividades 9 y 10):

En Windows, accede a la gestión de usuarios como se ha indicado en las anteriores actividades y haz clic sobre el usuario administrador a modificar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Cambiar el tipo de cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción se ofrece la posibilidad de elegir entre cuenta de administrador o limitada. Marcar la opción Limitada y pulsar Aceptar.

En Linux (ampliación), accede a la gestión de usuarios como se ha indicado en las anteriores actividades y haz clic sobre el usuario administrador a modificar.
- Se abrirá una ventana y en ella se accede a la pestaña Grupos.
- Se quita al usuario del grupo root para que no pertenezca al grupo de administradores y se comprueba que está asociado al grupo users; si no lo está, se selecciona.
- Una vez hecho esto, se pulsa Aceptar.




12. Elimina la segunda cuenta que creaste suprimiendo sus archivos y revisa que efectivamente se han hecho los cambios realizados.

Para eliminar las cuentas de usuarios, el proceso es:

En Windows accede a la gestión de usuarios como se ha indicado en las anteriores actividades y selecciona el usuario a borrar.
- Se abrirá una ventana con las acciones posibles con el usuario, entre las que figura Borrar la cuenta (ver imágenes de la actividad 10).
- Al seleccionar dicha opción, se pregunta si se desea conservar o eliminar archivos o cancelar. Para eliminarlos pulsar la opción Eliminar Archivos (ver imagen adjunta). Después aparecerá otra ventana en la que se seleccionará el botón Eliminar Cuenta.

En Linux (ampliación) accede a la gestión de usuarios como se ha indicado en las anteriores actividades y selecciona el usuario a borrar.
- Seleccionar el icono DEL de la barra de herramientas.
- Aparece una ventana para confirmar si se desean eliminar también los archivos asociados (ver imagen adjunta).
- Seleccionar Eliminar.




INVESTIGA
13. La interconexión de equipos en red sigue unas normas que se basan en el modelo OSI. Busca en la página webwww.e-sm.net/inf4eso02 información relacionada con dicho modelo, así como los niveles OSI que conforman la red, y anota cuáles son. Las aplicaciones de ofimática que utilizas habitualmente, ¿en qué nivel  del modelo OSI estarían?



                            
Es un modelo de red, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. Los niveles son:

Nivel de aplicación (servicios de red a aplicaciones)
Nivel de presentación (representación de los datos)
Nivel de sesión (comunicación entre dispositivos de la red)
Nivel de transporte (conexión extremo-a-extremo y fiabilidad de los datos)
Nivel de la Red (determinación de ruta e IP direccionamiento lógico)
Nivel de Enlace de Datos (Direccionamiento físico)
Nivel Físico (señal y transmisión binaria)
Las aplicaciones de ofimática que utilizo se encuentran en el nivel de presentación ya que se encarga de que los datos lleguen de manera reconocible


15. Podemos conectar ordenadores entre sí utilizando la transmisión y recepción de datos por infrarrojos. Los equipos que están preparados para este tipo de comunicación disponen de un dispositivo electrónico especial para emitir y captar ondas luminosas que permiten la comunicación entre equipos. Este tipo de conexión se denomina IrDA (Infrared Data Association). Investiga cómo se pueden conectar dos equipos por infrarrojos. Busca varios ejemplos de comunicación por infrarrojos e indica qué sucede si los equipos están muy separados o los dispositivos de transmisión por infrarrojos no están enfrentados.



Hay ordenadores que disponen de un puerto de conexión de infrarrojos que le permite conectarse a dispositivos que permitan ese tipo de comunicación.Los infrarrojos tienen diferentes aplicaciones, como son: la comunicación a corta distancia de los ordenadores con sus periféricos, para mandos a distancia, para termografía o sensores de temperatura. Uno de los estándares más usados en estas comunicaciones es el IrDA (Infrared Data Association).Los infrarrojos consisten en la emisión de energía en forma de ondas electromagnéticas en la zona del espectro situada inmediatamente después de la zona roja de la radiación visible. La longitud de onda de los rayos infrarrojos es menor que las ondas de radio y mayor que la luz visible.La tecnología IrDA permite una conexión bidireccional a unas velocidades de transmisión que van de 9600 bps a los 4 Mbps con un alcance de 1 metro. Actualmente se encuentra en desarrollo el FIR (Fast Infrared), que alcanzaría los 16 Mbps. Ejemplo de conexión por infrarrojos. Aunque no todos los teléfonos u ordenadores disponen de emisor/receptor de infrarrojos, la gran mayoría de los portátiles disponen de este sistema de comunicación y algunos teléfonos móviles también lo tienen, por lo que este puede ser un buen sistema de comunicación de portátil a teléfono móvil. En este tipo de conexión, hay que asegurarse de que disponemos de los drivers actualizados del puerto IrDA del portátil. Para verificar que el driver esté correctamente instalado, nos vamos al administrador de dispositivos y comprobamos si hay algún error o aviso en nuestro dispositivo IrDA. Si es así, ejecutaremos el software apropiado y lo pondremos en funcionamiento. Si todo está correcto, procedemos a tratar de conectar el teléfono. La conexión a través del puerto IrDA es una conexión inalámbrica, es decir, no tiene por qué haber contacto entre los dos dispositivos, teléfono y portátil, pero sí hay que tener en cuenta dos recomendaciones muy importantes: - Debemos colocar los dos dispositivos de tal manera que el puerto IrDA del teléfono quede enfrente del puerto IrDA del portátil.- La distancia entre los dos aparatos no debe ser muy grande, ya que pierde eficacia y además es difícil mantener enfrentados los dos puertos.Es decir, para realizar la comunicación por infrarrojos es imprescindible enfrentar los dispositivos a comunicar entre sí por sus dispositivos de infrarrojos. Si no se sitúan a una corta distancia y enfrentados, no se producirá la comunicación. Además de tener el driver del portátil operativo, es preciso activar también el puerto IrDA del teléfono móvil, para lo que se seguirán los pasos que cada fabricante establezca. Una vez hecho esto, se colocan los dos dispositivos de transmisión y se procede a enviar los datos.16. Otro tipo de conexión sin cables es Bluetooth, cuyo auge ha aumentado en los últimos años. Busca información sobre dispositivos que utilicen este tipo de conexión e indica cuáles son sus ventajas. ¿Qué diferencias hay entre este tipo de comunicación y la comunicación por infrarrojos?

-Bluetooth es una tecnología de comunicación inalámbrica que se está extendiendo en la actualidad. Numerosos dispositivos, incluidos periféricos (impresoras), disponen cada vez más de este tipo de conexión.La tecnología inalámbrica bluetooth es una tecnología de ondas de radio de corto alcance (2,4 gigahertzios de frecuencia), cuyo objetivo es el simplificar las comunicaciones entre dispositivos informáticos, como ordenadores portátiles, teléfonos móviles y otros dispositivos de mano, y entre estos dispositivos e internet. También pretende simplificar la sincronización de datos entre los dispositivos y otros ordenadores.Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros. También sirve para crear una conexión a internet inalámbrica desde un portátil usando un teléfono móvil. Un caso aún más práctico es el poder sincronizar libretas de direcciones, calendarios, etc. en tu PDA (Personal Digital Assintant), teléfono móvil, ordenador de sobremesa y portátil, automáticamente y al mismo tiempo.Si no se dispone de un conector bluetooth, se puede utilizar un adaptador bluetooth USB (Universal Serial Bus), que puede conectarse en un puerto USB libre del ordenador de sobremesa o portátil para realizar una comunicación de este tipo. Se instalaría el driver correspondiente como en el caso del IrDA y así quedaría preparado el ordenador para este tipo de comunicación inalámbrica. Como en el caso del puerto IrDA, para una comunicación entre ordenador y teléfono móvil, encendemos el teléfono, activamos la comunicación bluetooth y nos preparamos para configurar la conexión.A diferencia de la tecnología IrDa, la principal competencia, que utiliza radiación de luz para enviar datos, bluetooth utiliza ondas de radio para comunicarse. Como consecuencia, los dispositivos bluetooth no necesitan estar visualmente comunicados para intercambiar datos. Esto significa que los dos dispositivos pueden comunicarse incluso si se encuentran separados por un muro; y lo mejor de todo es que los dispositivos bluetooth pueden detectarse entre sí sin la participación del usuario, siempre y cuando uno se encuentre dentro del alcance del otro. Estos factores suponen una gran ventaja dada la independencia en la disposición de los dispositivos a comunicar.

No hay comentarios:

Publicar un comentario