miércoles, 13 de julio de 2022

1.- CERTIFICADOS DIGITALES Y DNI E

Ni que decir tiene que cuando se presentan instancias u otras documentaciones resulta mucho más sencillo hacerlo de forma telematica. Pero para que dicho proceso sea fiable se deben de tener algún mecanismo que garantice nuestra identidad. Dichos mecanismos son los denominados certificados digitales. 
Existen diferentes tipos de certificados pero en cualquier caso el proceso es siempre el mismo

1.- Desde un ordenador se accede alguna de las entidades que los suministran, por ejemplo la FNMT (fábrica nacional de moneda y timbre)

2.- Se rellena el correspondiente formulario de solicitud de certificado.

3.- Se debe acreditar nuestra identidad, personándonos en dicha en alguno de los puntos establecido para ello.

4.- Se descarga y se instala en el navegador de nuestro ordenador.

En el caso del DNIe el proceso es similar, aunque un poco más complejo. El certificado también es más seguro. Con el DNIe en vigor y actualizado, los certificados se pueden descargar desde el portal de la policia. Pero además de los certificados se precisa de un lector de tarjetas y una clave para nuestro DNIe. El proceso por lo tanto es mucho más seguro.



y un poco más farraoso. 

Todos los certificados se instalan en el navegador. Podemos comprobar su correcta instalación en el menú del navegador.



ACTIVIDADES

1.- Solicite un certificado electrónico e instálelo en su navegador. Haga capturas de pantalla del proceso y con ellas un informe del mismo.

martes, 12 de julio de 2022

2.- LAS LEYES NOS PROTEGEN

Cuando usamos INTERNET debemos tener presente nuestra seguridad y el respeto a los demás.


Con el uso de INTERNET han aparecido nuevos delitos, y aunque no todo está todavía legislado y hay vacíos legales sobre determinadas acciones, que cuanto menos son inmorales, es claro que debemos protegernos. Existen dos leyes básicas en estos temas

LEY ORGÁNICA 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la imagen propia.

LEY ORGÁNICA 15/1999, de 13 de diciembre, de protección de datos de carácter personal, que se desarrolla en el Real Decreto  17720/2007 y supervisada por la Agencia Española de Protección de Datos. Se menciona, por ejemplo, en todos los carteles de videovigilancia.

ACTIVIDADES

1.- Busque información sobre las leyes mencionadas y haga un resumen de las mismas

1.- LAS REDES Y LA PROPIEDAD INTELECTUAL

El software, al igual que el resto de las creaciones está protegido por los derechos de la propiedad intelectual. Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales.

Para no incumplir la ley hay que conocer qué tipo de licencia tienen los contenidos que estamos descargando o utilizando. En la siguiente tabla se han recogido los tipos de licencia y los permisos que supone cada licencia.


TIPO DE LICENCIA CARACTERÍSTICAS
Software comercial Software que se comercializa con ánimo de lucro. También llamado software comercial.
Freeware Software gratuíto pero no libre. Tiene propietario
Software libre Se puede usar, copiar, modificar y redistribuir. Su códio es abierto.
Copyleft Licencia de uso que acompaña al software libre
Licencia GNU/GPL
(Licencia pública general)
Licencia de los paquetes del proyecto GNU. El autor conserva los derechos aunque se pueda modificar.



Las llamadas redes P2P (peer to peer) carecen de jerarquia, lo que no ocurre con el prtocolo TCP/IP. Por ello, se puede optimizar el ancho de banda y se mejora la conectividad entre los miembros de la red. Pero debido a la facilidad del intercambio de información se ha generado un debate sobre la legalidad de los contenidos en relación con la propiedad intelectual. 


Esta claro que de alguna manera descargando contenidos de forma gratuíta sin el expreso consentimiento del autor se están violando en cierta medida las leyes de la propiedad intelectual.

ACTIVIDADES


Vamos a dividir la clase en 2 grandes grupos: Unos defensores de las redes P2P y otros en contra de dichas redes por los perjuicios a la propiedad intelectual. Estableceremos un debate y veremos a qué conclusión llegamos. ¿Hay vacío legal?. 

lunes, 11 de julio de 2022

1.- INTRODUCCIÓN

            El curso pasado ya vimos que aunque el ordenador es una herramienta con muchas ventajas requiere que se tomen una serie de medidas de seguridad, porque de lo contrario puede resultar muy peligrosa y hacer más daño que bien.
             El año pasado trabajamos las seguridad a las personas. Vimos que hay 
  1. Amenazas a la persona o a su identidad.
  2. Código básico de comportamiento responsable. Que podría resumirse en no hacer en la vida virtual lo que no se hace en la vida real.
           Este curso nos centraremos en las amenazas al equipo y las medidas de seguridad que debemos tomar en este sentido. 
                Todos hemos oído hablar de lo que son virus informáticos. Pero ¿cómo identificar si hemos sido atacado por uno?. Existen unos síntomas que nos indican si hemos sido atacado o no. Entre otros destacamos los siguientes

  1. Los procesos se relentizan exageradamente.
  2. El espacio disponible en el disco disminuye.
  3. Aparecen programas desconocidos.
  4. En el navegador aparecen páginas de inicio y opciones de navegación que no se pueden quitar.
  5. Se abren ventajas emergentes.
  6. Se relentiza la conexión a Internet.
             Todas las amenazas reciben el nombre de Malware. El Malware es un software malicioso por definición, aunque no tiene porqué ser un virus. Todos los virus son Malware, pero todo el Malware son virus. Sólo son virus cuando se trata de programas que se suelen autoreplicar infectando nuestro ordenador. Entre otros virus destacan los TROYANOS que roban información y los GUSANOS que desbordan la memoria del sistema.
                  Las Cookies, el Spam y el Adware se considera Malware pero no son virus. Como consecuencia son menos dañinos. 
                    Spam, Hoaxes y Phising están relacionados con el correo electrónico y hay que tratarles con sumo cuidado.

ACTIVIDADES

1.- Recuerde el protocolo de actuación para la protección de datos. Busque los vídeos de la campaña tecleando en el motor de GOOGLE

PLAN DE COMUNICACIÓN EN PROTECCIÓN DE DATOS PERSONALES PARA CENTROS EDUCATIVOS PÚBLICOS.

A partir de ellos, cree un decálogo de actuación responsable en Internet.
2.- Utilizando Prezi 


2.- LOS RIESGOS DEL USO DE INTERNET

 Es cierto que INTERNET nos ha mejorado la vida en muchos aspectos. El problema es que se la facilita a todos, también a los delincuentes. Los delitos que antes tenían barreras temporales o geográficas ahora no. Y sinceramente, creo que nos ha pillado poco preparados. Por ello, es mejor reflexionar e informarse. Un equipo o un trabajo que se estropee no es bueno, pero una persona..........Los daños psicológicos son difíciles de reparar. Además algunas de las actuaciones en INTERNET no tienen fecha de caducidad. Algo hecho en nuestra pubertad o en una noche loca puede costarnos la credibilidad y modificar nuestra imagen pública frente a los medios. Pueden robar nuestra identidad, pueden acosarnos, etc. Cosas irreparables para nuestro futuro


Para poder seleccionar los medios tanto físicos como de software que necesitamos para protegernos de las amenazas en INTERNET, una buena estrategia es conocer cómo funcionan las redes INFORMÁTICAS.


Las redes informáticas utilizan el denominado modelo OSI o modelo de interconexión de sistemas. abiertos (ISO/IEC 7498-1). Esencialmente consiste en un modelo de 7 capas utilizado en todas las redes informáticas actuales.

ACTIVIDADES

1.- Descargue y complete el siguiente documento


Cuando usamos INTERNET debemos tener presente nuestra seguridad y el respeto a los demás.


4.- RESUMEN

Por lo delicado del tema he creido más conveniente hacer un resumen en forma de mapa conceptual. Es el que se muestra a continuación.


RECUERDA DISFRUTA DE INTERNET PERO CON CUIDADO. NO HAGAS NADA QUE NO HARÍAS EN LA VIDA NORMAL. EN CASO DE DUDA CONSULTA CON UN FAMILIAR Y/O AMIGO.

2.- LOS TIPOS DE FRAUDE EN INTERNET

Aunque es difícil tener datos una de cada 10 personas ha sido acosada en la red y una de cada 3 ha participado en algún tipo de acoso.
Todos somos vulnerables, y dicha vulnerabilidad aumenta en INTERNET o en otros tipos de redes  como las redes sociales. Las principales amenazas se pueden resumir en:


  1. Acceso involuntario a información ilegal o perjudicial.
  2. Suplantación de identidad.
  3. Phishing (se obtiene información personal de forma fraudulenta).
  4. Pérdida de nuestra intimidad.
  5. Ciberbulling o ciberacoso.
Estos peligros para un adulto son malos, pero para los niños y adolescentes es aún peor. Os dejo una presentación que creo será ilustrativa de los que estamos comentando.


Por supuesto que existen formas de prevención como el control parental, pero nuestra actitud es la mejor solución al problema. Estar informados y utilizar el sentido común es nuestra mejor opción.


ACTIVIDADES

1.- Busque información en INTERNET sobre qué es la suplantación de identidad y algunos casos ocurridos en el pasado.

2.- Busque información sobre qué es el Phising y cómo prevenirle

3.- Busque información sobre casos de ciberacoso y sus consecuencias. ¿Cómo puede evitar ser ciberacosado?

viernes, 8 de julio de 2022

4.- PLAN DE SEGURIDAD

Al comienzo de esta lección te pedimos que elaborases un plan de seguridad. Ahora es el momento de revisarle.  Y crear un Piktochart. Os dejo el tutorial. Aunque esté en inglés creo que podeis hacerlo bien. Tendreis 3 minutos para exponerle en clase. Entre todos seleccionaremos el mejor o crearemos el mejor.



Recuerda que en tu cartel tienen que contestarse 3 preguntas clave que son:

a) ¿Qué necesitamos proteger?
b) ¿De qué tenemos que proteger?
c) ¿Con qué herramientas podemos protegerlo?



3.- ENCRIPTACIÓN DE DOCUMENTOS

La protección con contraseñas es otra forma de proteger nuestros archivos y carpetas de los posibles ataques. El proceso es muy sencillo tal como se muestra a continuación

1.- DESDE WORD

En WORD ve a la opción GRUARDAR como y selecciona proteger documento. Se abrirán varias opciones entre ellas cifrar con contraseña. Selecciona dicha opción, tal como muestra la captura de pantalla


Elige cifrar con contraseña:

Escoge tu contraseña, y al abrir el archivo pide la contraseña




2.- PROTEGER CARPETAS CON CONTRASEÑA

Abre WinRAR y añade una carpeta. Elija la opción comprimir y establezca la contraseña.


Seleccione establecer contraseña y establezca su contraseña




Cuando quiera descomprimir la carpeta para ver su contenido le pedirá la contraseña.

3.- ENCRIPTADO DE DOCUMENTOS.

Para encriptar documentos se deben utilizar programas específicos. Uno de los más utilizados es el PixelCryptor. Utiliza una clave de encriptación imagen fácil para nosotros y difícil para los intrusos.
En este video se explica el proceso.




ACTIVIDADES

1.- Proteja un archivo de texto utilizando una contraseña, usando WORD

2.- Repita el proceso usando LIBREOFFICE.

3.- Proteja una carpeta utilizando WinRAR.

4.- Haga un informe comparativo sobre los 3 procedimientos de protección.

5.- Encripte y desencripte un archivo siguiendo los pasos del tutorial.


2.- PROGRAMAS ANTIVIRUS

Está claro que es necesario proteger nuestro ordenador de posibles ataques externos. Esto se puede hacer de forma pasiva (con sistemas SAI), dispositivos (NAS) o simplemente haciendo copias de seguridad o backsups. Volveremos a este tema en el siguiente post.
En este nos centraremos en la seguridad activa. Para ello, existen algunas armas muy interesantes

1.- PROGRAMAS ANTIVIRUS
Un antivirus es un programa que analiza las distintas unidades y dispositivos, el flujo de datos e identifica virus.

2.- CORTAFUEGOS O FIREWALL
Se trata de un sistema de defensa que controla el tráfico de entrada y salida.

3.- PROXY
Es un software instalado en el PC que funciona como puerta de entrada.


4.- CRIPTOGRAFIA

Es el cifrado de la información para proteger archivos, comunicaciones y claves.

ACTIVIDADES.

1.- Descarge e instale alguno de los programas antivirus gratuítos.

2.- Activa WINDOWS DEFENDER y haz un barrido de seguridad.


.

1.- IMPORTANCIA DE LA SEGURIDAD DE NUESTROS EQUIPOS

INTERNET nos ha cambiado la vida y ha revolucionado la sociedad. Pero también ha hecho aparecer otras formas de delincuencia y ha ayudando a las ya existentes. Por todo ello, debemos ser cautos y mejorar la seguridad en nuestros equipos.

La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software y a las personas. Con el BIGDATA (gestión y análisis de grandes volúmenes de datos) y el INTERNET DE LAS COSAS (conexión de objetos de uso cotidiano para dotarles de interconectividad), se hace preciso elaborar nuevas estrategias de seguridad. Debido a ello, y para minimizar los riesgos hay que saber utilizarlo, conocer herramientas de seguridad y aplicar una serie de normas básicas de seguridad.


Los planes de seguridad suelen tener dos tipos de paquetes de medidas: Activas y Pasivas.

La seguridad activa es el conjunto de acciones encaminadas a proteger el ordenador y su contenido. Entre otras medidas destacan:

  1. Instalación de software de seguridad
  2. Encriptación de datos
  3. Certificados digitales.
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático. Son entre otras:

  1. Copias de seguridad
  2. Sistema de alimentación interrumpida (SAI)
Otra forma de clasificar los sistemas de seguridad informáticos es en seguridad lógica y seguridad física.

La seguridad física trata de proteger el hardware ante posibles desastres naturales. Entre otras son:
  1. Sistemas antiincendios y antiinundaciones
  2. Vigilancia para evitar robos
  3. Sistemas para evitar apagones y sobrecargas eléctricas.
La seguridad lógica complementa a la física y trata de proteger el software y los datos de los usuarios. Son entre otras

  1. Protección de la información frente robos y pérdidas
También es preciso hablar de seguridad de la persona y de los sistemas de información. Pero por la especial importancia que tiene dicho tema lo dejaremos para una unidad didáctica completa.

ACTIVIDADES:

1.- COMPLETA LA SIGUIENTE TABLA Y HAZ UN INFORME SOBRE LA SEGURIDAD DE TU ORDENADOR


Elemento Estado Comentarios
1 Antivirus
2 Actualizaciones
3 Cortafuegos
4 Windows Defender
5 Red
6 Navegador

2.- ESTABLECE UN PLAN DE SEGURIDAD CONTESTANDO A LAS SIGUIENTES PREGUNTAS
¿A quién necesitamos proteger?
¿De qué es necesario protegerlo?
¿Con qué herramientas contamos para ello?

(Es aconsejable que lo hagas en forma de diagrama de bloques y analices las fortalezas y debilidades. Dicho plan será revisado al final de la lección y le realizaras los cambios que consideres oportunos.)


jueves, 7 de julio de 2022

2.- USANDO SU SMARTPHONE

 Está claro que nuestro teléfono tiene hardware y es hora de conocerlo e identificarlo:




ACTIVIDADES

Busque cuál es el hardware de su smartphone y con dicha información haga un pequeño informe que deberá compartir con el resto de sus compañeros, a ser posible, utilizando su smartphone. Puede descargar las aplicaciones que crea necesarias para completar la tarea

1.- SMARTPHONES Y TABLETS

 Hoy en día no podemos vivir sin un "cacharrito" denominado smartphone. Los teléfonos tienen un hardware, similar al del ordenador, aunque con menor sin disco duro. Hay 2 sistemas operativos típicos de los telélonos que son Android y iOS. Android es más popular porque suele ser más barato, mientras que iOS pertenece a Apple y el hardware suele ser de mejor calidad. En cualquier caso, es bueno saber cómo utilizar adecuadamente nuestro teléfonos. Todos ellos, precisan de una cuenta de correo electrónico para su configuración. Uno de los grandes inconvenientes de los teléfonos es que su pantalla es muy pequeña. Por eso, surgieron las Tablets que no tienen las fuenciones de telefóno, pero sí el resto de funciones para crear, almacenar y compartir archivos. Su conectividad es muy buena  y son fácilmente transportables. Por ello han sustituido a nuestras agendas y cuadernos e incluso a nuestros ordenadores. A continuación os voy a poner un video sobre ANDROID. También os he propuesto una serie de tareas que creo os van a ser muy útiles

ACTIVIDADES

1.- Configure la pantalla de inicio de su smartphone
2.- Haga una captura de pantalla del escritorio de tu smartphone
3.- Envie dicha capatura al Aula Virtual
4.- Configure el correo electrónico de EducaMadrid en su móvil

miércoles, 6 de julio de 2022

5.- USOS BÁSICOS DE INTERNET: NAVEGADOR Y BÚSQUEDAS

           El proceso de comunicación consta de una serie de elementos que son

1.- Emisor: Ente que emite un mensaje
2.- Receptor: Ente que recibe el mensaje
3.- Mensaje: La información que se quiere transmitir
4.- Canal: El medio/ soporte en el que se transmite
5.- Código: Se establece por consenso para entender la información. Pueden ser los diferentes idiomas, etc.

         En el caso de INTERNET las páginas WEBs están codificicadas en HTM, del cual existen múltiples versiones como HTML5. El código cosiste en una serie de etiquetas que pueden ser convertidas por el ordenador en lenguaje e imágenes. Por ejemplo, este post está escrito en código HTML.

"&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; El proceso de comunicación consta de una serie de elementos que son<br />
<br />
1.- Emisor: Ente que emite un mensaje<br />
2.- Receptor: Ente que recibe el mensaje<br />
3.- Mensaje: La información que se quiere transmitir<br />
4.- Canal: El medio/ soporte en el que se transmite<br />
5.- Código: Se establece por consenso para entender la información. Pueden ser los diferentes idiomas, etc.<br />
<br />
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; En el caso de INTERNET las páginas WEBs están codificicadas en HTM, del cual existen múltiples versiones como HTML5. El código cosiste en una serie de etiquetas que pueden ser convertidas por el ordenador en lenguaje e imágenes. Por ejemplo, este post está escrito en código HTML.<br />
<br />
<br />"


Los diferentes símbolos se asocian con información que se ejecuta en un explorador.

            En cuanto a la transmisión en INTERNET, es preciso decir que se trocea para realizar su transmisión más rápida y después se compone. Es decir, se transmite en paquetes de información que se identifican por una serie de códigos que van incluidos en los propios paquetes.


           
           En cualquier caso, para realizar cualquier actividad en INTERNET, es preciso utilizar los navegadores y éstos deben de ponerse a punto. Esta será la actividad de este post. Lea atentamente el documento que se le suministra a través del siguiente hiperenlace y ejecute las tareas que se muestran.





ACTIVIDADES

1.- ¿QUÉ NAVEGADORES CONOCE?
2.- Una dirección URL tiene el formato

http:// www.educa2.madrid.org

¿Qué significa?.

3.- Configure el navegador  de su equipo. 
3.1.- Haga de www.portaldelmenor.es su página principal y de www.rae.es su página secundaria.
 3.2.- Borre el historial.
Pulsando la tecla de su teclado impr Pant Pet Sist Capture las pantallas de 3.1 y 3.2 y pégelas en un documento WORD que guarde en su carpeta con el nombre de navegador.

4.- Localice los marcadores de su navegador. Añada las dos páginas anteriores a una carpeta con su nombre dentro de marcadores.

           Buscar información en INTERNET, es la aplicación más utilizada y la más práctica. Todos hemos "googleado" en alguna ocasión. Sin embargo, realizar una búsqueda en INTERNET es mucho más que eso, si se quiere que sea efectiva. Para buscar información se precisa un buscador. Aunque Google es el más utilizado y conocido no es el único. Los buscadores tienen unos algoritmos para realizar las búsquedas y por ello pueden emitir los resultados por categorías o por orden de las más consultadas. Por ello, buscadores como altavista, yahoo o miranda existen, aunque no sean tan conocidos.
                 Para que nuestra búsqueda sea eficaz, es preciso que los criterios de búsquedas sean correctos. Para ello, también se recomienda que se configure el buscador correctamente. En el siguiente documento, se han propuesto una serie de actividades, explicando cómo se debe de realizar una búsqueda correctamente. 

DOCUMENTO

ACTIVIDADES

1.- ¿Qué buscadores conoce?

2.- Realice una comparación entre GOOGLE y alguno de los nombrados en la pregunta anterior.

3.- Compare Google.es con otros paises Google.fr, pt, eu, ect.

4.- Use el buscador www.backle.com la palabra tecnologías .



5.- Usando el video anterior, busque información sobre la clasificación de los materiales. Capture la pantalla de la búsqueda.

6.- Con la búsqueda anterior realice un resumen. Al final de dicho informe anote las direcciones URL que haya utilizado 


4.- REDES E INTERNET

El hombre es un "animal social". El ser humano tiende a formar comunidades desde sus inicios. En realidad la primitiva idea de la "manada" es algo innato. Gracias a dichas comunidades le ha sido más fácil la supervivencia en los momentos dificiles. La cooperación y la realización de trabajos en equipo nos caracteriza y nos hace fuertes frente al entorno.
Esta tendencia a trabajar como un conjunto de individuos, de comuninades, ha hecho que las nuevas TIC creen herramientas que nos permitan comunicarnos, incluso a grandes distancias. Pero, además, se pueden rentabilizar los equipos si dichos equipos se comparten.
Compatir recursos a grandes distancias en cortos periodos de tiempo es una forma de aumentar la productividad a bajo coste. Con esta idea se comenzó a utilizar el ordenador. La conexión se varios ordenadores se conoce con el nombre de red. Las redes informáticas pueden ser de diversos tamaños, hasta llegar a una red a escala mundial que todos conocemos con el nombre de INTERNET. 
Comenzamos el estudio de redes, para el que seguiremos el siguiente esquema o guión:

En las redes locales los ordenadores hosts hacen el papel de emisores y de receptores existiendo codificadores y decodificadores . La linea es la propia red en la que existirán sus correspondientes interfaces, capaces de conectar dispositivos el hardware son las tarjetas de red o los módemes . Para que la comunicación se realice se precisa de un protocolo o conjunto de reglas que establecen dicha comunicación.

Las redes se pueden clasificar atendiendo a diferentes criterios

1.- Por su extensión
                         Redes de área local (LAN) (como máximo un edificio)
                         Redes de área metropolitana (MAN) (Toda una ciudad)
                         Redes de área extensa (WAN) (conectan equipos de diferentes ciudades)
2.- Por su propiedad
                         Redes públicas (Ejem INTERNET)
                         Redes privadas (Ejemplo INTRANET)
                         Redes privadas virtuales (EXTRANET VPN)
3.- Por el método de conexión
                         Por cable
                         Inalámbricas (WIFI)
4.- Por su relación funcional
                         Redes cliente  (terminales)  servidor (Servidor) Con jerarquía
                         Redes punto a punto P2P (sin jerarquía)
5.- Por su topologia
                          En bus (mediante cable coaxial y BNC)
                         Topología en anillo (Los terminales se colocan en anillo cerrado
                         Estrella (Todos los ordenadores se conectan a un switch)

ACTIVIDADES

1.- ¿Cuáles son las principales ventajas del trabajo en red?
2.- ¿Qué es una red PAN?
3.- Enumere hardware preciso para establecer las conexiones de red
4.- ¿En qué consiste la tecnologia P2P?
5.- Busca imágenes para ilustrar los 3 tipos básicos de topología. ¿Hay redes que mezclen varios tipos? ¿Cómo se llaman?
 



Una vez que tenemos conectados todos los elementos de red, hay que conectarles. Para ello, debemos utilizar el panel de control de nuestro WINDOWS, o su equivalente en LINUX. En redes Internet podremos escoger los parametros para configurar la red o el grupo de trabajo. Pero para identificar cada equipo se utiliza el denominado protocolo TCP/IP. Según este protocolo de comunicaciones, cada ordenador se identifica con una dirección IP



Una vez instalado el protocolo TCP/IP, cada nodo o elemento (host) debe estar identificado por una dirección exclusiva, que se puede traducir de digital a binario y a su vez se puede asociar con una dirección URL cuando se trata de INTERNET por su www. servidor. subservidor. comunidad o país.
 Se pueden crear subredes, identificadas mediante las máscaras de subred. De hecho las 2 primeros grupos (192.168) corresponden a los bits de red y los dos segundos (1.24) a los bits de host, que distinguen a un equipo de otro dentro de una red. La máscara de red permite diferenciar los equipos dentro de una misma red.
Por la dirección IP de un ordenador se puede conocer el tipo de red que tiene y cuantos ordenadores hay en dicha red, y por lo tanto atribuirles una máscara de subred.


                   Rango                     Nº de Redes           Nº de host                Máscara de Red

A    1.0.0.0-126.0.0.0                   126                     16777214                        255.0.0.0
B    128.0.0.0-191.255.0.0        16384                   65534                           255.255.0.0
C    192.0.0.0-223.255.255.0    2097152             254                            255.255.255.0


ACTIVIDADES

1.- Utilice los comandos ipconfig y tracert route para comprobar las características de su conexión a red
2.- Explore las características de su conexión
3.- Elabore un documento en el cual se represente un plano de su casa. En él indique dónde están los equipos que conectaría, y el tipo de conexión. Haga una lista del hardware preciso para realizar la conexión en red. ¿Cómo configuraría dicha red?

3.- LINUX Y MAX

Cuando las operaciones básicas de WINDOWS son insuficientes, se puede utilizar la consola de MSDOS a la que podeis acceder pinchando en INICIO y después tecleando en ejecutar el comando cmd. Algunos de los comandos que podeis probar son:
attrib: Muestra o cambia los atributos de un archivo
cd: Sirve para cambiar de directorio
chkdsk : Comprueba el estado de un disco
cls: Borra la pantalla
copy: Copia uno o más archivos
date: Muestra la fecha
del: Elimina uno o más archivos
dir: Muestra el contenido de un directorio
exit: Para salir de la ventana de la linea de comandos
format: Formatea un disco
help: Muestra información sobre los comandos del SO
md: Crea un directorio
time: Muestra o establece la hora del sistema
ver: Muestra la versión actual del SO

La propuesta es que creis una carpeta en el escritorio con vuestro nombre y que introduzcais un archivo en ella. Podeis ilustrar el post con los volcados de pantalla que creis conveniente en formato jpg y archivados en vuestra cuenta de correo electrónico y/o vuestra llave USB. Claro si por fin tenemos INTERNET


MS-DOS es un sistema operativo textual, que sirve de base a WINDOWS. Podemos acceder a él pulsando en el botón de inicio>ejecutar>cmd. Al hacerlo se nos abre la siguiente ventana:


Si tecleamos help + intro obtenemos la lista de comandos de MSDOS




         Hay una serie de comandos que son de mayor interés cd permite acceder a los diferentes directorios. cd.. nos cierra dichos directorio. dir nos permite ver lo que hay en un directorio. md crea directorios, del borra directorios. Con esta información cree un directorio en su unidad de datos con el nombre de informatica4. Realice la misma operación con WINDOWS y compare los procedimientos, en un post de su blog que lleve por título MSDOS y como etiqueta SISTEMAS OPERATIVOS. Para verificar que ha realizado el ejercicio obtenga un volcado de pantalla de su escritorio donde se muestre su carpeta.




Una de las grandes diferencias entre Windows y Linux es que Linux permite la gestión gráfica y en comandos accediendo a dichos comandos a través de la consola. En algunas ocasiones puede ser preciso acceder como usuario root, para lo cual exige una contraseña del sistema. Algunos de los comandos típicos de Linux son:

help: Muestra información
ls: Muestra el contenido de un directorio
cd: Cambia de directorio
rm-r Borra un directorio
mkdir Crea un directorio
mv Mueve o renombra archivos
cp Copia uno o más archivos
rm Borra uno o más archivos
file Muestra el tipo de un archivo
chmod Muestra los permisos de un archivo
du Muestra el tamaño de un directorio
date Muestra fecha y hora
time Muestra la horaçexit Cierra la consola

ACTIVIDAD


  1. Abre un terminal con Aplicaciones>Terminal.
  2. Puebe ls -al para listar todos los archivos y directorios.
  3. Escribe top y apareceran los procesos en ejecución.
  4. Estudie las aplicaciones de MAX LINUX
  5. Use el comando chmod.

2.- WINDOWS Y MS-DOS

 Windows es un SO de entorno gráfico, que se gestiona con ventanas. Cuando abrimos WINDOWS, nos encontramos con su escritorio. En el escritorio se pueden diferenciar la barra de tareas del área de trabajo. En la barra de tareas se encuentra el botón de inicio y otros elementos a los que se puede acceder.
En el área de trabajo los iconos de acceso directo. 


Si pinchamos sobre Mi PC, accedemos a las diferentes unidades que configuran nuestro ordenador. Pinchando sobre una de ellas, accedemos al menú de propiedades. En el disco duro deben realizarse algunas operaciones de mantenimiento que mejoran su eficiencia. Entre otras destaca la liberación de espacio y la desfragmentación.



La estructura en dicho disco es jerárquica configurando el denominado ÄRBOL DE CARPETAS. Cada carpeta es un DIRECTORIO. Da nombre y configura una dirección en el disco duro. Dentro de dicha dirección colocaremos diferentes documentos electrónicos o archivos. Cada archivo se identifica con un nombre y un formato. El forma hace referencia al programa que lo generó y por lo tanto puede editarle.
Entre otros destacan los siguientes formatos

Audio             cda, midi, mp3, wav
Video             avi, mov, mp4
Imágenes       bmp, gif, jpg,
Texto             doc, pdf, odt


Se puede acceder a un determinado archivo escribiendo su path o ruta de acceso

Por ejemplo D:// isabel/audacity/musica..mp3

Nos llevaría al archivo de audio musica

Para ello se puede utilizar la barra de direcciones


ACTIVIDADES

1.- Realice una captura de pantalla de su escritorio de Windows y examine las diferentes partes del mismo.
2.- Acceda a la unidad D de su ordenador y examine los direcctorios y archivos existentes en la misma. Localice e identifique la estructura de árbol de dicha unidad.
3.- Complete el siguiente documento relativo a los tipos de archivo. DOCUMENTO
4.- Efectúe operaciones de copiar, pegar, mover y eliminar archivos y directorios en la unidad D:// de su ordenador.
5.- Todo lo que hemos explicado se puede utilizar en la carpeta compartida de DRIVE. Configure un árbol de carpeta y efectúe operaciones de copiar, pegar, mover y eliminar archivos y carpetas en dicha unidad




Cuando las operaciones básicas de WINDOWS son insuficientes, se puede utilizar la consola de MSDOS a la que podeis acceder pinchando en INICIO y después tecleando en ejecutar el comando cmd. Algunos de los comandos que podeis probar son:
attrib: Muestra o cambia los atributos de un archivo
cd: Sirve para cambiar de directorio
chkdsk : Comprueba el estado de un disco
cls: Borra la pantalla
copy: Copia uno o más archivos
date: Muestra la fecha
del: Elimina uno o más archivos
dir: Muestra el contenido de un directorio
exit: Para salir de la ventana de la linea de comandos
format: Formatea un disco
help: Muestra información sobre los comandos del SO
md: Crea un directorio
time: Muestra o establece la hora del sistema
ver: Muestra la versión actual del SO

La propuesta es que creis una carpeta en el escritorio con vuestro nombre y que introduzcais un archivo en ella. Podeis ilustrar el post con los volcados de pantalla que creis conveniente en formato jpg y archivados en vuestra cuenta de correo electrónico y/o vuestra llave USB. Claro si por fin tenemos INTERNET


MS-DOS es un sistema operativo textual, que sirve de base a WINDOWS. Podemos acceder a él pulsando en el botón de inicio>ejecutar>cmd. Al hacerlo se nos abre la siguiente ventana:


Si tecleamos help + intro obtenemos la lista de comandos de MSDOS




         Hay una serie de comandos que son de mayor interés cd permite acceder a los diferentes directorios. cd.. nos cierra dichos directorio. dir nos permite ver lo que hay en un directorio. md crea directorios, del borra directorios. Con esta información cree un directorio en su unidad de datos con el nombre de informatica4. Realice la misma operación con WINDOWS y compare los procedimientos, en un post de su blog que lleve por título MSDOS y como etiqueta SISTEMAS OPERATIVOS. Para verificar que ha realizado el ejercicio obtenga un volcado de pantalla de su escritorio donde se muestre su carpeta.



1.- INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS

El Hardware es el soporte físico del ordenador y el Software el soporte lógico. Los circuitos y las placas que configuran un ordenador no tendrían ninguna efectividad si no pudieran ser convenientemente controlados. Existe un software que se encarga de ser la interface entre usuario y ordenador dicho software es el sistema operativo. Hay SO muy diversos en la actualidad estamos en el BOOM del SO Android. Aunque nosotros sólo estudiaremos 3 MSDOS, LINUX y WINDOWS. La siguiente presentación explica los concepto más sencillos.

martes, 5 de julio de 2022

3.- OTROS CONTENIDOS

Aunque conocer el hardware de nuestro ordenador, su funcionamiento y características es importante desde todos los puntos de vista, no es el principal objetivo de nuestra asignatura. Por este motivo, vamos a realizar algunos ejercicios de repaso para consolidar con las ideas principales:

1.- Ejercicio 1       SOLUCION



Vamos a decribir un elemento de Hadware que es muy interesante: El disco duro. El disco duro almacena el SO de nuestro ordenador. Es una unidad magnética que se puede dividir en clúster. El disco duro se puede organizar en particiones con la finalidad de que en el mismo disco duro puedan existir más de un SO. El particionar un disco duro es una tarea que debe realizarse con sumo cuidado.

Resultado de imagen de cluster disco duro 

Otro elemento muy interesante es el microprocesador:

Para terminar vamos a proporcionar una lista de vocabulario.



1.- CERTIFICADOS DIGITALES Y DNI E

Ni que decir tiene que cuando se presentan instancias u otras documentaciones resulta mucho más sencillo hacerlo de forma telematica. Pero ...