Vous êtes sur la page 1sur 44

nibblerF.

5
La Informática del I.E.S. Infanta Elena
Galapagar (Madrid) nº 5
F. 2

F. 6

F. 7
F. 4 ROSETAS
ACTIVIDADES CURSO 2008-09
Visitamos la Feria de la Formación Profesional

Visitamos la Feria de ASLAN


nibbler EDITORIAL
EDITORIAL
Dirección
Dirección y
Carmen
y maquetación
maquetación
Luengo San José
Carmen Luengo San José
Ontología.
F. 5
Ante todo mis disculpas por un título tan raro. Ontología
es la parte de la filosofía que se ocupa de estudiar qué
Redactores
Redactores queremos decir cuando empleamos la expresión «ser». La
Alvaro
David Gómez Manini
Bravo cuestión no es trivial. En todo lo que los seres humanos
PedroAzzahraqui
Omar Salcedo pensamos, decimos o hacemos interviene la palabra, el
FernandoLuis Pérez
Gallego Hernández concepto y la idea de ser y, como gustaba recordar el inventor
Lidia Nikolaeva
María Teresa Martínez Soria de la disciplina – Aristóteles –, «ser» se dice de muchas
F. 2
José
F. 2
Miguel
María
Carmen
Angel
Alonso
Luengo
Serrano
José María Alonso
maneras; es decir, significa realmente muchas cosas distintas
pero que tienen algo en común. Se trata de una vieja rama de
nuestro saber, casi olvidada por la mayoría de los pensadores
Omar Azzahraoui
Dolores Parra contemporáneos y que, sin embargo, durante muchos siglos
David Gómez
Paulina Barthelemy Candela se consideró como la clave de la filosofía.
Gabriel García
Daniel
Cristian
García
Antonio
Carmen
Stelzner
Martínez
García Martín
Luengo
F. 6
Si tecleamos hoy ontología en cualquier buscador no
tardaremos, sin embargo, en encontrar referencias a una
Raúl Rivas Greciano nueva ontología más viva y actual. Es la ontología informática.
Lola Barrado
Juan Manuel Parra Rubio En efecto, sucede que la informática se siente cada vez más
Ana María Blanco
Cristina Alastruey concernida por decisiones y problemas que afectan los
Juan Pañero
Leticia Izaguerri conceptos y las unidades de información fundamentales con
MiguelPilar Melendo
Antonio Sutil Martín las que va a organizar sus categorías y dominios.
Victor
Yolanda Fernández
Esteban Florencio Normalmente los informáticos tienden a acentuar las
Ignacio Quintanilla diferencias que separan ambos sentidos de la palabra. Los
mejor informados, sin embargo, son cada vez más
Edita conscientes de que estas diferencias no son sustanciales y
que, en el fondo, se trata de lo mismo que hacía Aristóteles,
IES Infanta Elena
aunque en un ámbito nuevo. Como toque académico, inevitable
por mi deformación profesional, ya es suficiente. La cuestión
Director ahora es: ¿y qué?
José Carlos
Ignacio Sidrach
Quintanilla Pues a lo que viene todo esto es a apoyar una idea que,
de Cardona Ortín como modesto observador externo y aficionado de las nuevas
Redacción, Administración TIC, me va pareciendo cada vez más clara. Las nuevas TIC
Redacción, Administración
Ctra. Guadarrama 85 son el gran suceso cultural de nuestro tiempo - esto no hace
Ctra. Galapagar
Guadarrama 85 falta subrayarlo -, pero, en ocasiones, nos apresuramos a
Galapagar
Madrid sacar la conclusión de que este suceso rompe, contradice y
MADRID pone patas arriba no sé cuántas cosas esenciales de nuestra
E-mail:
E-mail:carmen@nibbler.org.es
carmen@cluengo.es
www.nibbler.org.es
F. 4
tradición cultural Y esto de que la informática rompe y pone
patas arriba tradiciones y formas de pensar es verdad en
www.nibbler.es algunos casos. Pero en general no es exacto. Al contrario. Lo
más interesante y valioso del asunto es ver cómo las nuevas
ISSN: 1699-7832 TIC lo que suelen hacer es poner de nuevo sobre la mesa,
Impresión limpias, jóvenes y actuales, cuestiones clásicas de nuestra
www.imprentaweb.com tradición cultural que llevaban algunos siglos deslustradas y
Depósito legal: M-26985-2005 criando polvo en los desvanes de las universidades.
Digo esto aquí, sobre todo, para que quede claro
Esta
Esta obraobra estála licencia
está bajo bajo Reconocimien-
la licencia que saber informática es una verdadera forma de saber, una
Reconocimiento-NoComercialde
to-NoComercialde Creative Commons. Creative sabiduría tan auténtica y profunda como saber derecho,
Commons.
Puedes Puede
copiarla, copiarla,y comunicarla
distribuirla distribuirla y
comunicarla públicamente siempre su que
arquitectura o ciencias físicas. El que nuestra vida y nuestro
públicamente siempre que especifique
especifique su autor y no la utilice para
autor y no la utilice para fines comerciales. fines trabajo dependan siempre tanto de algún experto más o menos
comerciales. La licencia completa se puede real en ordenadores que nos saque del aprieto informático de
consultar en: cada día oscurece, a veces, esta simple verdad. No por ser
utilísimo el saber del informático deja de ser auténtica sabiduría,
ciencia de la buena, cultura de verdad.
La licencia completa se puede consultar en:
http://creativecommons.org/licenses/by-
http://creativecommons.org/licenses/by-nc-
Ignacio Quintanilla
ncnd/2.5/es/deed.es

3
nd/2.5/es/deed.es
SUMARIO

Editorial 3

Opinión 6
Taller abierto 7
Screencasts 10
Juegos 11
Brasero 12
VirtualBox 15
LVM 17
SUMARIO
SUMARIO

IV Jornadas de
Software Libre 19

V Jornadas de
Software Libre 28
Web Móvil 29
Ciberdelincuentes 31
Tu Tuenti 33
Empresa 35
F.P. Informática 37
OPINION

TICO:
Optativa en 1º de Bachillerato
La asignatura de TICO me ha conmigo para que diera latín. En esta asignatura me hecho
ayudado mucho a manejarme Mi gozo en un pozo. Lo que una idea de cómo funcionan los
con los ordenadores, a ocurrió después es evidente: ordenadores, la red e Internet
comprender mejor, su acabé en TICO. Para más y de los componentes que los
funcionamiento y a controlar INRI, a todo aquel que forman.
programas como Photoshop, preguntaba sobre la También he comprendido los
para manipular fotografías, o asignatura me decía «ahí sólo riesgos que tiene navegar por
el Audacity para manipular se apuntan los que no pueden Internet y lo que se debe hacer
audio o el MovieMaker para el hacer otra cosa» no obstante para evitar problemas.
vídeo. empecé el curso con mucho En cuanto a los programas de
En julio del año pasado estaba ánimo. Open Office, yo ya sabía
haciendo la matrícula de Como todo en esta vida, la usarlos, pero he ganado
primero de bachillerato gente habla mucho de las agilidad con el descubrimiento
cuando vi las opciones que cosas y cuanto menos las de herramientas que facilitan
tenía como optativas para el conoce, más habla. mucho el trabajo y otras que te
curso, recuerdo que tenía Según iba avanzando el permiten hacerlos mejor.
latín, TICO, historia de la curso, me daba cuenta de que Aunque he tenido que invertir
música, ampliación de inglés, era una asignatura muy mucho tiempo en la asignatura,
francés y otras que, tan práctica y que sin duda me iba debido sobretodo a que no
ridículas eran para un a servir para el futuro. tenía ni idea, me lo he pasado
bachillerato, que he olvidado Durante la primera evaluación muy bien en clase, aunque en
sus nombres. Pero en fin, allí estuvimos manejando el eso también hace mucho el
estaba yo en el salón de mi Photoshop y multimedia. profesor o profesora y
casa discutiendo conmigo Además de aprender algo compañeros que te toquen, y lo
mismo sobre qué hacer. nuevo, yo no tenía ni idea de que más me ha gustado es
Siempre me ha gustado el nada de eso, el trabajar con que es una asignatura
mundo antiguo, los romanos y audio, con video y manipular práctica, con la teoría justa, lo
todas esas cosas, por lo que fotografías, aumenta la
que te permite enredar más
decidí que entre todas esas creatividad y además te
con el ordenador, que es más
opciones, latín era la que más diviertes mientras lo haces;
entretenido, que aguantar
me «llamaba» así que la puse sobretodo ¡da un gustito
clases totalmente teóricas.
como primera opción. Había cuando lo acabas y ves tu
Por último he de decir que he
que poner cuatro, pero sólo trabajo terminado! Aunque he
tenido mucha suerte, pues sino
añadí TICO para evitar que me de decir que nunca he
hubiera tenido al profesor que
pusieran en alguna de las invertido tanto tiempo en el
me ha tocado, esta asignatura
otras opciones. ordenador como con el
habría sido, seguramente, un
Pasado un tiempo, recibí la Photoshop, como pasan las
rollo.
llamada de jefatura de horas delante de la pantalla,
Puedo decir que, el que el
estudios comunicándome que es algo increíble.
instituto me impusiera la
había sido el único pringadillo En estos últimos meses
asignatura de TICO es la única
que había cogido la opción de estuvimos viendo todo lo que
imposición de la que me alegro
latín de todo bachillerato, a está relacionado con las
de toda mi vida de estudiante;
parte de los del bloque de redes, Internet, los Blog, virus
además, lo mismo ni me gusta
letras puras, por lo que no y otras amenazas, y los
el latín.
podían hacer una clase programas de Open Office. Álvaro Manini
Alumno 1º BACH

6
12
HARDWARE

Taller abierto 2008 - 2009


Como en años anteriores, durante el
curso 2008-2009, nuestro taller de
prácticas ha permanecido abierto para
todos aquellos miembros de nuestra
comunidad educativa que han
solicitado nuestros servicios. El
encargado de esta experiencia
durante este periodo fue Miguel Ángel
Serrano, que de este modo tuvo
garantizadas prácticas reales para sus
alumnos de Sistemas Informáticos y
Sistemas Operativos. Un servicio que
todos aquellos compañeros que lo
han utilizado agradecen.

Durante este curso contamos con la Varias experiencias realizadas, diferentes


colaboración de David de Castro que junto a a las habituales, son especialmente
Enrique Poveda, antiguos alumnos de este reseñables Las dos forman parte de una
centro, son actualmente los encargados del colaboración con el CP Jacinto Benavente,
mantenimiento de nuestro sistema informático nuestros vecinos de Galapagar, y tenía
y de muchas otras empresas, a través de su como fin, además de proporcionar una
empresa ARPA. Ejemplo de lo que nuestros práctica real a los alumnos de primero,
alumnos del ciclo de grado medio pueden demostrar como nuestros alumnos
llegar a crear. pueden realizar una colaboración real en

La Directora del CP Jacinto Benavente, de Galapagar, junto a Miguel Ángel Serrano y


un grupo de alumnos de nuestro centro

7
HARDWARE
su entorno. Cosa que podríamos clonar un disco
evidentemente se consiguió. duro apretando tan solo un
Otra experiencia, en este botón.
caso frustrada, fue el intento Lo más importante es que
de colaboración con el IES todos los ordenadores tienen
García Lorca de Las Matas. que ser iguales de hardware.
En este caso una de sus Después cogemos un disco
redes locales manifestaba duro en que hemos instalado
serios problemas de todos los programas que
conexiones. Visitamos el vayamos a necesitar. Este
centro y se diagnosticó el disco va a ser la plantilla para
problema. El tipo de que todos tengan
instalación era totalmente exactamente el mismo Estaría listo para su uso y en
incorrecta y suponía gran contenido. A continuación tan solo unos pocos minutos.
coste de horas y esfuerzo. La conectamos el disco duro, la Las tarjetas de seguridad
necesidad de cubrir los tarjeta PCI y el CD. Luego también sirven para restaurar
contenidos de las entramos en la BIOS y un sistema operativo. Por
programaciones y la distancia cambiamos la secuencia de ejemplo, si por cualquier
nos hizo desistir del trabajo. arranque para que arranque problema se nos estropea el
Esta práctica sirvió, de todas desde la tarjeta PCI. ordenador por un virus o
formas, para que los alumnos Encendemos el ordenador y porque hemos borrado alguna
de segundo, pudieran ver hacemos dos particiones. A carpeta que no deberíamos
algunos de los problemas continuación conectamos el haber borrado.
reales que se van a encontrar disco duro en el cable SATA y El funcionamiento de la tarjeta
cuando se incorporen al a la fuente de alimentación. de seguridad es muy sencillo.
mundo del trabajo. A veces las Arrancamos el ordenador y Emplea un backup que se le
instalaciones de redes locales elegimos la opción de clonar, hace al ordenador nada mas
están montadas de una forma la aceptamos y el disco duro instalar el sistema operativo
tan irregular que su se clona solo, cuando termine con sus componentes y
funcionamiento es imposible. de clonarse se apaga el siempre que tengamos un
Las normas de instalación ordenador. Así se clonan problema con reiniciar el
deben cumplirse. todos los discos duros que ordenador valdrá. En menos
Clonado de discos necesitemos. de un minuto el problema se
mediante la tarjeta de Además, nos explicó las habrá solucionado.
seguridad de los equipos: muchas ventajas que Clonado de disco duro e
Luis Perez y Lidia Nikolaeva tendríamos. En particular para instalación de una serie de
Georguieva, alumnos de ordenadores del tipo los ordenadores en red para el
primero, nos cuentan su instalados en el instituto u colegio Jacinto Benavente.
experiencia: ordenadores de colegios. Pedro Salcedo, nos cuenta su
Empezamos la mañana con También, podríamos utilizarlo experiencia:
la clonación de discos duros en el ámbito empresarial, Comenzamos viendo como
con la tarjeta PCI de donde la forma de uso seria se instalaba una tarjeta
seguridad. un poco más sofisticada. protectora de disco duro, su
El encargado del Siguiendo con el tema, la instalación es sencilla,
mantenimiento de los equipos clonación es una herramienta empezábamos conectando la
informáticos del instituto se muy práctica, ya que con que tarjeta a un slot antes de
encargo de darnos una charla instalemos en un disco duro siquiera haber instalado nada
práctica de cómo clonar un un sistema operativo, sus en el disco duro. Al arrancar el
disco duro y pasarlo a otro programas y sus ordenador nos saldrá un
disco duro. componentes y podríamos menú propio de la tarjeta,
Comenzó explicándonos la clonarlos en tantos discos desde allí configuraremos con
gran funcionalidad que le daba duros como necesitemos. Tan la tarjeta las particiones.
una tarjeta de seguridad. Ya solo con un ordenador y un David, el técnico, trajo ya
que gracias a su programa, cable conectado al disco duro. preparado un disco duro con

8
14
HARDWARE
el sistema operativo, a
partir del cual clonó el resto
de los discos para el resto
de ordenadores, teniendo
en cuenta que los discos
duros tienen que ir en
ordenadores que sean
exactamente iguales, la
opción de clonado aparecía
en una de las pestañas del
menú de la tarjeta.
Una vez clonados los
discos nos los llevamos al
colegio Jacinto Benavente
donde estaban los
ordenadores preparados
para ser montados. Al
montarlos lo primero que
hicimos fue conectar las
tarjetas de protección en el
slot correspondiente,
conectar los discos duros
con sus cables SATA,
después de haber acabado
esto arrancamos el
ordenador y lo
configuramos desde la
BIOS para que arranque
desde la tarjeta.
Al iniciar la sesión
debemos entrar como
supervisor de esa manera
todo lo que hagamos
quedara guardado, aunque Alumnos de 1ºESI revisando conexiones de red en el IES
solo entraremos como García Lorca
supervisores a la hora de
diario debemos de entrar como usuario. Cuando
configurarlo, en el uso
estemos dentro de la sesión cambiamos las
direcciones ip para que no coincidieran y los
conectamos en red.
Para finalizar activamos el Proxy y
comprobamos que funciona.
Cada año se realiza un esfuerzo por que
nuestros alumnos puedan realizar prácticas que
les permita tomar contacto con la realidas de lo
que supone el mantenimiento de los sistemas
informáticos.

Pedro Salcedo
Luis Pérez
Lidia Nikolaeva Georguieva
Alumnos 1ºESI
Caja de conexiones Miguel Ángel Serrano
Profesor de informática

9
SCREENCASTS
Vídeo tutoriales: Screencasts
Cuando se habla de vídeo tutorial, Screencasts, nos referimos a
una película cuyo objetivo es mostrar cómo se realiza un
proceso/actividad/ejercicio, en sus distintos pasos, para que
pueda ser usado como referencia o modelo por aquellas
personas que se acercan al uso de determinada herramienta.
Tenemos muchos sitios en ejecutar el programa añadir texto, flechas, destacar
Internet donde podemos CamStudio2-0.exe. elementos y guardar el
encontrar magníficos vídeo WINK resultado en local o, si lo
tutoriales, comenzando con WinK es una aplicación que deseas, en la web de
YouTube, como, por ejemplo: puede ejecutarse tanto en screencast.com. El resultado
VideoTutoriales, Tutorial Lab Windows como en Linux. No de video es un archivo swf y el
Mira y aprende, etc. De forma presenta ninguna exigencia de imagen un archivo png.
que podríamos pasarnos horas especial con respecto a Descarga: http://
comprobando la gran cantidad procesador o memoria, pero sí www.jingproject.com/
de materiales que tenemos a hace recomendaciones con EM Free PowerPoint Video
nuestra disposición y de forma respecto a la resolución de Converter 2.5:
gratuita. pantalla, aconsejando que sea Si has realizado una
¿Qué herramientas podemos igual o superior a 800x600. presentación en PowerPoint y
utilizar para crear nuestros WinK se distribuye como un quieres pasarla a vídeo, esta
vídeos tutoriales? Hay muchas, fichero zip que incluye el herramienta gratuita es la
entre ellas, y señalando instalador. El resultado final adecuada. Puedes convertir
especialmente aquellas que estará en formato flash por lo presentaciones a casi todos
tienen licencia GPL, Creative, o que necesitaremos el software los formatos vídeo más
similar, podemos utilizar: gratuito Macromedia Flash populares como AVI, MPEG,
CamStudio 2.0: Player, disponible como un MPEG2 TS, MP4, WMV, 3GP,
http://camstudio.org/ , Open plugin para la mayoría de los GIF, FLV, SWF, H.264/MPEG-4
Source. Permite grabar la navegadores. AVC, H.264/PSP AVC Video,
pantalla del ordenador (imagen Manual: http:// MOV, Youtube FLV, etc. con
y sonido) en formato de vídeo excelente calidad. También se
observatorio.cnice.mec.es
AVI o Flash (SWF). Resulta pueden pasar a iPod, PSP,
Descarga: http://
ideal para tutoriales y Zune, 3GP teléfono móvil
www.debugmode.com/wink/
presentaciones. Para instalarlo Screen2EXE 5.0.3
Jing 2.2.9337
una vez descargado de Otra herramienta gratuita que
Internet, hay que descomprimir Herramienta muy sencilla de
instalar y de usar. permite capturar en vídeo todo
el archivo zip en una carpeta y lo que sucede en el escritorio.
Seleccionamos una zona de
pantalla y convierte a vídeo Se puede configurar indicando
todolo que sucede en ella. Su la zona del escritorio que se
interfaz en una diminuta esfera quiere capturar o capturar todo
que permanece en la parte el escritorio, decirle el ratio de
superior de la pantalla. Cuando fotogramas y grabar o ignorar
se necesita solo hay que hacer el sonido. El resultado se
un clic en ella y se accede a guarda en forma de un fichero
las opciones de captura de ejecutable que se puede utilizar
pantalla (imagen o vídeo). Una en cualquier ordenador.
vez la captura hecha se puede Omar OAzzahraoui
Alumno 2ºESI

10
JUEGOS
JUGAMOS A SER HACKER
«Mikael cerró el ICQ y entró en el recién creado foro
de Yahoo [Los Caballeros]. Todo lo que encontró
fue un enlace de Plague a una anónima cuenta http
que sólo estaba compuesta por números. Copió la
dirección en el navegador, le dio al botón Enter y
accedió en el acto a una página web de algún lugar
de la red que contenía los dieciséis gigabytes que
conformaban el disco duro del fiscal Richard
Ekstöm».

El texto, tomado al azar de «La reina en el palacio de las corrientes de aire» de Stieg Larsson,
historia de hacker, invita a probar las habilidades de Lisbeth Salander por nosotros mismos, y que
mejor medio que utilizando los juegos que podemos encontrar en la propia red.
Hack The Game Desde el terminal negro con texto verde
Buen juego para probar tus dotes como hacker tendrás que llevar a cabo todas tus misiones:
si hacer daño a nadie. En este juego serás un escanear puertos, sabotear contraseñas,
hacker que tendrás que llevar a cabo diversas hacer ping, y otras muchas herramientas que
misiones y de distintos niveles. Por ejemplo el propio programa te irá diciendo.
tendrás que entrar en máquinas remotas, Está en Español y puedes descargarlo, por
localizar ficheros, etc..y todo, por supuesto sin ejemplo desde:
dejar rastro. http://rapidshare.com/files/169616014/
Hack_The_Game_Esp.rar

11
JUEGOS
Hacker: Cyber Warfare
3.1
En este juego, Cyber
Warfare, eres un hacker
que debe 50.000 dólares
por lo que va a tener que
utilizar su talento como
hacking para salir del
apuro. El juego es
bastante entretenido,
puedes pasar un buen
rato. Tendrás que
encontrar servidores,
descubrir sus
contraseñas, escanear los
puertos, y todo lo
necesario para acceder a
ellos. Una vez dentro,
buscar lo que necesites,
borrar rastros y salir ileso
del sistema.
La primera misión consiste en copiar un fichero confidencial http://www.acid-play.com/
hackear a Microsoft y hay que de datos de Windows. download/hacker-3-cyber-
warfare/

DarkSings
Se trata de un hacker que recibe trabajos por
email y tiene que ser capaz de realizar los
encargos partiendo de ese correo. Localizar
password, realizar script, compilarlos, y
realizar la tarea. Trabajas en modo consola y
se dispone de una ayuda para ver comandos y
con mail o email se accede a los correos de las
misiones.
http://www.hackersdelocos.com.ar/
juegos.html

12
JUEGOS
Uplink «Virus Revelación», que
http://rioth.blogspot.com/
Uplink se desarrolla en el año destruirá Internet. Arunmor
2010, en el que el jugador está tratando de 2009/05/uplink-hacker-elite-
asume el rol de un hacker detenerlos.(Wikipedia) juega-ser-un-hacker.html
trabajando para la misteriosa
corporación «Uplink». El
jugador gana dinero, software,
hardware, y habilidad en el
hacking de corporaciones
multinacionales. Entonces un
día, un agente despedido de
Uplink ahora trabajando para
la Corporación de
Investigación Andrómeda
(ARC por sus siglas en inglés)
envía un e-mail al jugador.Esto
comienza una de las muchas
historias posibles en el juego.
El jugador puede trabajar para
ARC o para su compañía rival
«Arunmor». ARC está
construyendo un virus
informático conocido como

BSHACKER
Es el año es 2053 y estamos
en la ciudad de Nueva York.
Internet ha crecido de forma
exponencial desde los años 90
y ha degenerado en un repleto
de anuncios, mensajes no
deseados y pornografía, por lo
que acabó siendo una red
inutilizable. En el año 2012
Internet se convirtió en un
servicio comercial de pago y los
hacker crearon la SwitchNet,
una red clandestina que
funcionaba con los antiguos
cables e infraestructuras que
se abandonaron cuando se
creó el nuevo Internet. Sus
recursos son escasos y
antiguos, pero siguen
existiendo y viviendo en una red
libre: la SwitchNet.
http://www.gratisjuegos.org/
descargar/bs-hacker-replay-
ano-2053-y-tu-eres-un-hacker/

Gabriel García
Alumno 2º ESI

13
LINUX
Grabación de discos en
Brasero 2.26.0
Brasero es un programa grabador de discos ópticos de licencia libre para sistemas
operativos basados en Unix, que sirve como Front-end (usando GTK+) para cdrtools,
growisofs y (opcionalmente) libburn. Licenciado bajo los terminos de GNU General
Public License, Brasero es software libre. Desarrollado por Philippe Rouquier & Luis
Medinas. (Wikipedia)

Incluido en la distribución MAX


de la Comunidad de Madrid,
con esta herramienta
podremos crear fácilmente
discos de datos y música y
grabar imágenes.
Disponemos de dos
herramientas diferentes para
grabar discos: Directamente
desde el gestor de ficheros
Nautilus o utilizando la
herramienta de grabación
Brasero.
Las dos nos permiten crear
CD’s y DVD’s, Nautilus está
más orientada a facilitar una
grabación funcionando como
una carpeta más del sistema
de archivos y Brasero es una
herramienta de grabación Puede escribir una imagen Puede copiar un CD/DVD al
completa, similar a Easy CD virtual en el Disco duro. disco duro.
Creator o Nero Burning de CD Audio: Puede copiar CD y DVD sobre
Windows. Con Brasero Escribir información CD-Text la marcha.
podremos: (Automáticamente Soporta DVD de una sola
Datos CD/DVD: encontrados, gracias a sesión.
Puede editar el contenido del GStreamer). Soporta cualquier tipo de CD.
disco (borrar/mover/renombrar Soporta la edición de Otras:
los archivos dentro de las información CD-TEXT. Borra CD/DVD.
carpetas). Puede grabar cds de audio Puede guardar/cargar
Puede grabar datos CD/DVD durante el proceso. proyectos.
durante el proceso. Puede utilizar todos los Puede grabar imágenes de
Filtrar automáticamente archivos de audio a cargo de CD/DVD y archivos cue.
archivos no deseados GStreamer(Ogg, FLAC, MP3, Previsualización de imágenes,
(Archivos ocultos, rotos, etc). sonidos y videos.
Archivos que no se ajusten a la Se pueden efectuar Detecta dispositivos gracias al
norma Joliet) búsquedas de archivos de HAL.
Soporta multisesión. audio dentro de carpetas. http://projects.gnome.org/
Soporta la extensión Joliet. Copiar CD/DVD: brasero/index.html

14
LINUX

Virtualización con Sun


VirtualBox
Sun xVM VirtualBox es un software de virtualización para arquitecturas x86 que fue
desarrollado originalmente por la empresa alemana Innotek GmbH, pero que pasó a
ser propiedad de la empresa Sun Microsystems en febrero de 2008 cuando ésta compró
a innotek. Por medio de esta aplicación es posible instalar sistemas operativos
adicionales, conocidos como «sistemas invitados», dentro de otro sistema operativo
«anfitrión», cada uno con su propio ambiente virtual. Por ejemplo, se podrían instalar
diferentes distribuciones de GNU/Linux en VirtualBox instalado en Windows XP o
viceversa.
I Jornadas de
Entre los sistemas operativos soportados
(en modo anfitrión) se encuentran GNU/
Linux, Mac OS X, OS/2 Warp , Windows,
Sotfware Li-
y Solaris/OpenSolaris, y dentro de éstos
es posible virtualizar los sistemas
operativos FreeBSD, GNU/Linux,

bre
OpenBSD, OS/2 Warp, Windows,
Solaris, MS-DOS y muchos otros.
La aplicación fue inicialmente ofrecida
bajo una licencia de software privado,
pero en enero de 2007, después de años
de desarrollo, surgió VirtualBox OSE
(Open Source Edition) bajo la licencia
GPL 2. Actualmente existe la versión
privada, VirtualBox, que es gratuita
únicamente bajo uso personal o de
evaluación, y está sujeta a la licencia de «Uso Instalación:
Personal y de Evaluación VirtualBox» y la versión Descargar el paquete virtualbox junto a sus
Open Source, VirtualBox OSE, que es software dependencias y hacer lo mismo con el módulo
libre, sujeta a la licencia GPL. de VirtualBox correspondiente a la versión del
En comparación con otras aplicaciones privadas núcleo que tengamos en ejecución, para lo cual
de virtualizacion, como VMware Workstation o ejecutamos en modo texto:
Microsoft Virtual PC, VirtualBox carece de algunas $ sudo apt-get install virtualbox-ose-
funcionalidades, pero provee de otras como la modules-‘uname –r‘
ejecución de maquinas virtuales de forma remota, Y a continuación
por medio del Remote Desktop Protocol (RDP), $ sudo modprobe vboxxdrv
soporte iSCSI. O mediante la herramienta modconf para
En cuanto a la emulación de hardware, los discos cargarlo en el arranque
duros de los sistemas invitados son almacenados Para cada usuario que vaya a utilizar la
en los sistemas anfitriones como archivos herramienta será necesario añadirlo dentro del
individuales en un contenedor llamado Virtual Disk grupo vboxusers, para lo cual accedemos a la
Image, incompatible con los demás software de herramienta de administración de usuarios:
virtualización. Sistema ->Administración->Usuarios y grupos
Otra de las funciones que presenta es la de montar Seleccionamos Desbloquear para tener
imágenes ISO como unidades virtuales de CD o derechos de administrador y pulsamos
DVD, o como un disco floppy. (Wikipedia) Gestionar Grupos

15
LINUX
Se abre una ventana que identificativo para la imagen y máquinas virtuales, en la que
muestra los grupos un tamaño del menos 2GB, intercambian archivos.
existentes y elegimos el confirmamos su creación con La instalación por defecto crea
grupo vboxurers, Terminar. Si tenemos la configuración adecuada de
presionamos Propiedades y suficiente espacio en el disco VirtualBox, pero todavía
elegimos los usuarios que duro seleccionamos Imagen podemos personalizarla desde
vamos a añadir al grupo. de tamaño fijo, con lo que Archivos->Preferencias, que
Cerramos la sesión y obtendremos un mejor nos muestra una ventana con
volvemos a iniciarla para rendimiento en la copia de tres opciones:
acabar con la asignación al archivos de la imagen. General: directorios donde
grupo de usuarios. La imagen creada es un poder guardar los archivos los
Comenzamos a trabajar con archivo VDI guardada en el discos duros VDI y las
VirtualBox: directorio .VirtualBox del máquinas virtuales. La ruta
Aplicaciones->Herramientas- usuario con el que estamos predeterminada es el directorio
>VirtualBox ejecutando el asistente. Las de ejecución del usuario, pero
Pasamos ahora a crear una particiones del disco duro se podría cambiar.
nueva máquina virtual: físico no son modificadas en Entrada: Activando Auto-
En la ventana inicial ningún momento. capturar teclado permitimos
seleccionamos el botón De nuevo en el asistente de que cuando la ventana de una
Nueva selección del disco duro máquina virtual esté activa, las
Pasamos la ventana virtual, elegimos la unidad que teclas que pulsemos
informativa con Siguiente y le hemos creado, con extensión repercutan automáticamente
damos nombre a la nueva VDI y presionamos Siguiente. en ésta. En Tecla Anfitrion se
máquina virtual. En Tipo de Se nos muestra un resumen muestra la tecla que se debe
OS seleccionamos el SO que con el tipo de SO que se va a pulsar para liberar la captura de
vamos a instalar y permitimos instalar, la memoria RAM que la máquina virtual y volver al
que VirtualBox optimice dicha tendrá disponible y la imagen escritorio original, siendo la
máquina para la ejecución del del disco duro que se va a predeterminada Control
sistema elegido, si no emplear. Si es correcto Derecho.
queremos que realice la pulsamos Terminar. Idioma: podemos seleccionar
optimización seleccionamos Se pueden crear tantas Español.
la opción Other/Unknown. máquinas virtuales como Una vez configurada vamos a
El siguiente paso es queramos, añadiéndose al realizar el arranque de la
seleccionar la memoria RAM listado de VirtualBox pero no misma. Para ello en la ventana
que estará disponible para la conviene arrancar más de una principal de VirtualBox
máquina virtual, que será a la vez, para no consumir los seleccionamos la máquina
función de la memoria recursos del equipo. virtual que queremos arrancar
disponible. Para la ejecución Una vez creada tenemos que y a continuación Iniciar. Como
óptima de una máquina virtual configurar dispositivos es la primera vez que la
es recomendable disponer de adicionales que la máquina arrancamos aparecerá un
al menos 1GB de RAM. virtual va a utilizar, para ello asistente preguntando por el
A continuación elegimos la seleccionamos Máquina- medio desde el cual vamos a
imagen de disco duro donde >Configuración. Habrá que ir hacer la instalación. Activamos
se va a copiar el SO. configurando: General, Discos CD/DVD-ROM Device, para
Inicialmente no existe ninguna Duros, Disquetera, CD/DVD- indicar que queremos utilizar el
por lo que presionamos ROM, Audio, Red, Puertos lector de discos para la
Nuevo. Si no es la primera Serie, Directorios instalación del nuevo SO y
podemos reutilizar una Compartidos, esta última habilitamos Host Drive para
imagen existente permite compartir un directorio utilizar como fuente CD o DVD
presionando Existente. existente en el equipo anfitrión o Archivos de imagen en caso
Activamos la opción Imagen con la máquina virtual, con lo de que vayamos a utilizar una
de expansión Dinámica para que conseguimos una ruta imagen ISO para la instalación.
que la instalación ocupe el accesible tanto en el equipo
menor espacio posible, anfitrión como en las David Gómez
ponemos nombre Alumno 2º ESI

16
LINUX
LVM
La gestión lógica de los discos
LVM (Logical Volume Management) es software libre desarrollado
para el núcleo Linux que permite la gestión de volúmenes de disco.
Un servicio de este tipo facilita enormemente la gestión de los
discos y sus particiones, pues nos permite abandonar el concepto
estático de partición para acceder al dinamismo que nos
proporcionan los volúmenes.
Usar particiones estáticas nos limita a la hora de Se recomienda dividir el
gestionar nuestros discos. Por un lado, si una disco en particiones de
partición crece o decrece, tendremos que recrearla. igual tamaño. Así, por
Por otro, si una partición crece tanto que llega a usar ejemplo, podemos dividir
todo el disco, tendremos que moverla a un disco de un disco de 200GB en
mayor tamaño. Con LVM es posible distribuir una veinte particiones de
partición en discos distintos (RAID 0 por software). 10GB. Esto puede ser una
En la primera versión de LVM, la conversión de tediosa, pero con un
particiones a volúmenes la hacían las propias pequeño guión de la shell,
herramientas de LVM. En la segunda versión (LVM2) fdisk y trabajando con los
para núcleos 2.6 esta conversión es realizada por un cilindros del disco se
módulo del núcleo Linux llamado Device-mapper. Este pueden crear de forma
módulo ofrece, aparte de esta conversión físico-lógica, rápida. En este punto es conveniente recordar que los
otros usos como la encriptación de particiones (dm- discos usados en el ordenador PC se suele permitir
crypt). un máximo de cuatro particiones primarias, si
Prácticamente la totalidad de las distribuciones GNU/ queremos crear estas veinte particiones,
Linux actuales traen activado e instalado tanto Device- necesitaremos crear una partición extendida, y dentro
mapper (en área del núcleo) como las herramientas de de ella veinte unidades lógicas..
gestión de LVM (en área de usuario). Además algunas Una vez creadas las particiones en nuestro(s)
de distribuciones incorporan GUIs para la gestión más disco(s) procederemos con el segundo paso para
cómoda de las particiones. crear los volúmenes físicos ejecutando el comando:
En este artículo mostraremos cómo usar las
herramientas de línea de comandos para la gestión de # pvcreate <partición-1> <partición-2>
los volúmenes, lo que permitirá su uso en cualquier <partición-3>
distro. Estos comandos deben ser ejecutados con el
usuario root (por ello a lo largo de este artículo Dónde <partición-1> <partición-2> <partición-3> son
anteponemos el símbolo #) las particiones que hemos creado en el paso anterior
Para usar LVM, necesitaremos discos duros con (Por ejemplo /dev/hda5, /dev/sda7, ….).
espacio libre para crear en él los componentes más Ahora tenemos un puñado de volúmenes físicos (que
básicos de LVM: los volúmenes físicos. Un volumen incluso pueden ser de diferentes discos) sin ninguna
físico es una partición de disco con un formato conexión entre ellos. Es el momento de crear al
especial para ser admitido dentro del sistema LVM. contenedor de todos estos volúmenes físicos: el
Por tanto la creación de estos volúmenes físicos es un grupo de volúmenes:
proceso de dos pasos:
En primer lugar particionaremos nuestro(s) disco(s) # vgcreate <nombre-del-grupo> <volumen-físico-1>
usando nuestro gestor de particiones favorito: fdisk, <volumen-físico-2> <volumen-físico-3> ….
GNU Parted, Cfdisk,....
Con este comando crearemos un grupo de volúmenes
¿Cuál es el número y tamaño de estas con el nombre <nombre-del-grupo> que
particiones? contendrá los volúmenes físicos listados (podemos

17
LINUX
resize2fs. Para un sistema
incluir todos los que deseemos). Un comando:
ReiserFS usaremos:
ejemplo de este comando sería: # mkfs -t ext3 /dev/myvolume/
resize_reiserfs. Todos los sistemas
mydata
de archivos disponen de una utilidad
vgcreate myvolume /dev/sda5 /
similar. De igual modo podemos
dev/sda6 /dev/sda7 /dev/sdb5 / Vamos a echar un vistazo a lo que
reducir el tamaño de nuestro
dev/hda1 hemos creado, lo podemos hacer
volumen usando lvreduce.
con los comandos: vgdisplay
Si nos quedamos sin espacio en
Para saber si todo está en su sitio para mostrar los grupos de
nuestro grupo de volúmenes,
podemos ejecutar el comando: volumen. pvdisplay para mostrar
podemos usar vgextend para añadir
vgscan . Nuestro grupo de los volúmenes físicos y lvdisplay
más volúmenes físicos y así
volúmenes debería aparecer listado. para mostrar los volúmenes
conseguir más espacio.
Llegó el momento de crear al lógicos.
Podemos renombrar tanto los
protagonista de esta historia: el Todos estos elementos se pueden
grupos de volúmenes como los
volumen lógico (o si se prefiere activar o desactivar a nuestro
volúmenes lógicos usando
partición lógica) será el que antojo usando los comandos
respectivamente: vgrename y
contendrá el sistema de ficheros respectivos: vgchange, pvchange
lvrename. Conviene tener presente
que soportará nuestros ficheros y y lvchange con la opción -ay para
que para renombrar un grupo de
directorios: activar y -an para desactivar.
volúmenes tendremos que
# lvcreate -L <tamaño> -n Para terminar el trabajo
desactivar todos sus volúmenes
<nombre-del-volumen-lógico> únicamente hace falta montar el
lógicos con vgchange, Por ejemplo:
<nombre-del-grupo> volumen usando mount o
#lvchange -an /dev/myvolume/
mydata
#vgrename myvolume
mynewvolume

Otras herramientas de LVM:

Chequeo de grupos y volúmenes


físicos: vgck, pvck
Fusión y división de grupos de
volúmenes:
vgmerge, vgsplit.
Escaneo e información de
volúmenes:
vgscan, pvscan, pvs, lvscan.
Gestión de volúmenes físicos:
pvmove.
Creará un volumen lógico llamado editando /etc/fstab.
Eliminación de volúmenes:
<nombre-del-volumen- ¿Qué hemos ganado con todo
vgremove, lvremove, pvremove.
lógico> en el grupo de volúmenes esto?.
Importación y exportación:
<nombre-del-grupo> y con el La gestión del disco es ahora más
vgimport, vgexport.
tamaño especificado en sencilla. Por ejemplo si nos
<tamaño>. Por ejemplo para crear quedamos sin espacio en el
Enlaces:
un volumen lógico de 20GB en el volumen mydata, procederemos
Gestores de particiones
grupo myvolume creado de la siguiente forma:
http://en.wikipedia.org/wiki/
anteriormente usaremos: Desmontaremos el volumen.
List_of_disk_partitioning_software
# lvcreate -L 20g -n mydata Ejecutamos:
myvolume lvextend -L <tamaño-añadido>
Página de recursos de Device-
/dev/myvolume/mydata
mapper
Para poder usar este volumen,
http://sourceware.org/dm/
necesitamos crear un sistema de Redimensionamos el sistema de
ficheros como si de una partición ficheros usando las utilidades
Página de Wikipedia sobre dm-crypt
física se tratara, con la única apropiadas
http://es.wikipedia.org/wiki/Dm-crypt
salvedad de que el volumen lógico Si no realizamos este último
se referencia de la forma: paso, el volumen habrá crecido
Página de recursos de LVM2
/dev/<nombre-del-grupo>/ <tamaño-añadido>, pero no
http://sourceware.org/lvm2/
<nombre-del-volumen-lógico> podremos disfrutar de este nuevo
espacio. La utilidad a usar
José María Alonso Josa
Así, podemos crear un sistema de depende del sistema de fichero
Profesor de Informática
ficheros EXT3 con el siguiente elegido: Para EXT3 usaremos:

18
BOADINUX 2009

19
BOADINUX 2009
Las IV Jornadas de SW Libre han superado las expectativas de los
organizadores, se ha contado con la inscripción de 20 centros
educativos, que asistieron con sus alumnos. Se calcula que unas
700 personas pasaron por este evento. Su procedencia era
variopinta, aunque la mayoría eran centros de Formación
Profesional, también acudieron centros puros de ESO y
Bachillerato, así como coordinadores Tics interesados por el
Software Libre, cada vez más en el candelero.

La mesa de inauguración estaba formada por José Macías, Director del Área Territorial Madrid-
Oeste, Soledad Iglesias, Subdirectora General de FP del Ministerio de Educación, Mercedes
Nofuentes, Concejala de Educación de Boadilla del Monte, Luis A. Angulo, Director del IES
Arquitecto Ventura Rodríguez, Gonzalo de la Calle, Ex-alumno del Ciclo Explotación de Sistemas
Informáticos y Lola Parra, Coordinadora de las IV Jornadas y Jefa del Departamento de
Informática de este IES.
Los días 22 y 23 de Abril se del Monte. ámbito educativo y dar a
celebraron las IV Jornadas de Esta jornadas fueron iniciadas conocer el ciclo de grado medio
SW Libre, en el IES Arquitecto en 2006 con varios objetivos. Explotación de Sistemas
Ventura Rodríguez de Boadilla Fomentar el Software Libre en el Informáticos, que sólo algunos
de la familia profesional lo
acogieron con fe y ganas. Las
jornadas han coincidido con las
promociones y ellos, los
alumnos, han sido un elemento

El Comité organizador de estas IV Jornadas


y miembros del Grupo Nibbler:

Dolores Parra Sageras


Carmen Luengo San José
Javier Rodríguez Pascua
José María Alonso Josa
Mario Lobo del Olmo
Marian Martin Moreno

20
BOADINUX 2009
esencial en todas las
ediciones.
Las jornadas se
desarrollaron en el Salón de
Actos del Ventura, que tiene
una capacidad de 150
personas, con lo que hubo
que dosificar las ponencias
para que todos pudieran
disfrutar al máximo.
El plantel de ponentes fue
uno de los apuntes más
notables de estos días.
Destacar que consiguieron
enganchar a un público de lo
más variado; profesionales,
aficionados y curiosos que
se sintieron atraídos por la
filosofía del conocimiento
libre.
Jesús
JesúsM.M.González
GonzálezBarahona,
Barahona,que
queaño
año Victor Nuño, del IES La Arboleda, con
tras
trasaños
añosnos
nosacompaña
acompaña en esta Jorna- WordPress
en estas
Se trasladaron las dos aulas
Jornadas
das de ordenadores del ciclo de
Explotación de Sistemas
Informáticos al salon de
actos y se configuraron en
red,. Conexión a Internet
por cable y por wifi abierta,
expresamente adaptada
para la ocasión.
Los protagonistas
Pasaron por la tarima
nombres importantes en el
tema del Software Libre que

Alba Moreno,Mariam Martín y Teresa Martínez, profesoras de Informática del IES Grahm Bell
dieron una lección en directo de cómo modificar código

Colaboraron:

José Macías, Director del Área


Territorial Madrid-Oeste, participo
activamente en la inaguración de las
Ayuntamiento de Ayuntamiento de Editorial McGraw Jornadas. Tambien nos
Boadilla del Monte, Galapagar, gracias al Hill, sus libros acompañaron Juan Luis Fernandez
fundamental en cual los alumnos del estuvieron un año Rodriguez y Jose Luis Ruiz Saiz, de
estas Jornadas por IES Infanta Elena más con nosotros la Unidad de Programas Educativos
su apoyo pudieron participar

21
BOADINUX 2009

22
BOADINUX 2009

Montando la red y los equipos en el salón de actos

El torneo OpenArena

Preparando la retransmisión

23
BOADINUX 2009

Ramón Castro, creador de Siessta y profesor de


Economía en Socuéllamos, Ciudad Real, mostró
las posibilidades de este programa de Gestión
Yaiza Temprado, profesora de la Tutorial.
Universidad Europea puso sobre la
mesa las mil y una forma de impresionaron con su Sergio de Pablo, cómo realizar
colaboración en el Software Libre. buena oratoria. una pizarra digital, paso a paso,
Barahona, profesor de con escasos recursos
la Universidad Rey Juan económicos. Fueron muchos los
Carlos, eminencia en el que solicitaron más información
tema que tratamos y un sobre el tema a Sergio al finalizar
clásico en estas jornadas. su exposición. Es importante
Son muchos los que destacar que Sergio estaba
piensan que es único matriculado en el primer curso
explicando el Software de Explotación de Sistemas
Libre y sus posibilidades Informáticos en Boadilla del
de negocio. Monte, 18 años.
Víctor Nuño, Mariam Martín, Alba
Wordpress en entornos Moreno y Teresa Martínez,
educativos, este profesor profesoras de Informática del
del IES La Arboleda IES Grahm Bell dieron una
deleitó y convenció del lección en directo de cómo
potencial de esta modificar código. Los asistentes
herramienta. tuvieron la oportunidad de tocar
có el código de un juego.
Sergio de Pablo, alumno de primer curso de Explotación de
Sistemas Informáticos en Boadilla del Monte, 18 años, nos
conto cómo conatruir una pizarra dígital

24
BOADINUX 2009

El Comité Organizador de las IV Jornadas con David Martínez (Ender), responsable de Sistema
de la Red Social Tuenti

Ramón Castro, creador de Siessta y profesor de Mikel Túrrez, organizador del Torneo
Economía en Socuéllamos, Ciudad Real, mostró las OpenArena
posibilidades de este programa de Gestión Tutorial.
Demostró que el Software Libre no tiene límites a la
hora de crear todo lo necesario desde un punto de
vista más económico y colaborativo.
Yaiza Temprado, profesora de la Universidad
Europea y administradora del portal chicaslinux.org,
puso sobre la mesa las mil y una forma de
colaboración en el Software Libre.
David Martínez (Ender), responsable de Sistema
de la Red Social Tuenti, la red española de mayor
éxito entre jóvenes y adolescentes de nuestro país,
compaginó la parte más técnica de la charla con la
divulgativa, despertando en los alumnos un interés
Jorge Álvarez, sonido
informático.
Novedades
Como es de esperar en una nueva edición de un
evento, se introdujeron novedades, y el Torneo de
OpenArena fue una de ellas. Los juegos también
forman parte de este mundo y tienen tanta calidad
como los del mundo propietario.
Por primera vez las jornadas fueron retransmitidas
en directo por el portal de EducaMadrid, de modo
que todos aquellos que no pudieron asistir tuvieron
la oportunidad de disfrutar del acontecimiento.
Y también se estrenó la web nibbler.es, en la que se
iba dando información de cada hecho o suceso que
tenía relación con las jornadas.

25
BOADINUX 2009

David Franco, fotografía Enrique Ojalvo, vídeo


Aumentaron los colaboradores,
además de Dirección de Área
Territorial Madrid-Oeste,
Ayuntamiento de Boadilla del
Monte, Ayuntamiento de
Galapagar, Asociación juvenil
Nibbler, IES Infanta Elena,
Apimadrid y Mc Graw Hill, en
este curso se unieron la
Subdirección General de FP del
Ministerio de Educación, Grupo
Nibbler y Linux Magazine.
Profesores y alumnos.
Sin lugar a dudas un encuentro
de este tipo no se puede
organizar si no existe un grupo
humano con muchas ganas y
Alberto Díez, fotografía
muchas ilusiones por sacarlo

Más colaboradores:
La revista Linux Maga-
zine, con su apoyo

La Asociación de Profesores de informática


de Madrid, con la difusión y participación en
Con la transmisión en
las Jornadas
directo de las Jornadas

Subdireción General de FP del Ministerio de


Educación, con la participación de la Subdiredora de
FP, Soledad Iglesias

26
BOADINUX 2009
adelante. Los profesores que
hicieron posible este evento
fueron Carmen Luengo San
José, Javier Rodríguez, Mario
Lobo, Jose Mª Alonso, Mariam
Martín y Lola Parra que ejerció
de coordinadora de Boadinux
2009.
Ellos organizaron el evento y
llenaron de entusiasmo a los
alumnos de Informática del
Ventura. Sin los alumnos no
hubiera sido posible ya que ellos
fueron parte activa en la
organización, en el montaje de la
red, reportaje gráfico -vídeo y
fotografía-, sonido, organización
Los alumnos del IES Infanta Elena camino de las IV Jornadas,
del Torneo OpenArena.
gracias al Ayuntamiento de Galapagar, cuya Concejala de Educa-
Cuando durante el curso 2005- ción María Concepción Martínez Gallego, estuvo presente en la
2006 iniciamos esta actividad, inaguración de las mismas
coincidiendo con la salida al
mundo del trabajo de la primera
promoción de los Técnicos en
Explotación de Sistemas
Informáticos y el nacimiento de la
Asociación Juvenil Nibbler, no
pensamos que estas Jornadas
pudieran llegar a tener el éxito
que han logrado. Nuestro primer
Galapinux 2006 se realizó en el
salón de actos del IES Infanta
Elena, Galapagar, con una
capacidad para 60 personas y
tres talleres abiertos. Estas han
contado con un torneo Open
Arena. Esperemos que en el
futuro puedan llegar a ser algo
aún más atractivo y podamos
llegar a organizar un autentico El salón de actos del IES Arquitecto Ventura Rodriguez, duran-
Campus Party en la Comunidad te una de las ponencias, que fueron transmitidas en directo a
de Madrid. Contamos con traves del portal de EducaMadrid
nuestros Ayuntamientos, la
Comunidad de Madrid, a través Podeis encontrar mas imagenes, los contenidos de las ponencias y
del Área Territorial Madrid los vídeos de las mismas, en en:
Oeste, todos nuestros http://nibbler.es
colaboradores y, por supuesto,
nuestros alumnos.
Dolores Parra
Coordinadora de las IV
Jornadas de Software Libre

27
GALAPINUX 2010

V JORNADAS DE SOFTWARE LIBRE


Ya están en marcha las V Este año hemos querido Un año más nos veremos en
Jornadas de Software Libre orientarlo un poco a las Galapagar, en el teatro
de la Formación Profesional empresas. Software Libre y Jacinto Benavente, del Centro
de Informática de la empresa: ¿es posible?, parece Cultural La Pocilla.
Comunidad de Madrid. que la respuesta es sí y cada
Los días 24 y 25 de marzo de vez más y mejor. ¡Os esperamos!
2010 volveremos a
encontrarnos alumnos y
profesores de los ciclos
formativos de informática,
profesores TIC’s de muchos
centros educativos
cualquiera que sea su nivel
educativo, profesores y
alumnos de secundaria y
bachillerato, y todos aquellos
interesados en participar con
nosotros en unas jornadas
donde daremos a conocer el
nuevo ciclo formativo de
grado medio de Informática:
Sistemas Microinformaticos y
Redes, que sustituye al de
Explotación de Sistemas
Informáticos y todos
disfrutaremos de la fiesta que
supone el lugar de encuentro
del Software Libre.
Como avance decir que
contaremos con:
Jesús M. González
Barahona, que de nuevo
estará con nosotros para
contar a todo el que quiera
acercarse que es el software
libre.
Enrique Pérez Gil, de Madrid
on Rails, que hablará del
software libre en la empresa.
Medialab Prado, contenido
aún sin determinar.
Javier Rodríguez, de nuevo
con el MAX de la Comunidad
de Madrid, ver. 5
Jose María Alonso Josa, con
un taller de claves GPG
La Asociación de Empresas
de Software Libre de Madrid
Y algún otro aún pendiente de
confirmar.

28
INTERNET

Web Móvil
La evolución de los dispositivos móviles ha sido tan espectacular en los
últimos años que el consumo de sitios web se realiza ya, en muchas
ocasiones, a través de ellos, y esta tendencia será cada vez mayor a
medida que las web se adapten a dichos dispositivos.

¿Cómo tiene que ser la web móvil?

La W3C, comunidad global de


expertos que colaboran para
desarrollar tecnología para que la
web funcione, trabaja también en
este campo. Parece obvio que
todo el mundo tendrá que adoptar
un lenguaje web común y desde su
grupo de trabajo específico se
deberan crear estándares que
todos puedan adoptar.
En una entrevista concedida al
periódico El Mundo el 28/05/2008,
Steve Bratt, presidente ejecutivo
del Consorcio W3C, decía,
refiriéndose a Internet:
«Las últimas cifras hablan que
sólo un 20% de los habitantes del
planeta tiene acceso a la Web.
Así, creo que uno de los asuntos
En Japón las noticias se consumen y se fabrican, más importantes a los que nos dedicamos es a tratar
ya, de tal forma, que el consumidor final pueda leerla de llevar la web a todas partes en el mundo, con
en la menor cantidad de tiempo posible con su todos los beneficios que ello implica. Creo que
Smartphone y comprender la esencia de los Internet es la plataforma de comunicación más
hechos ocurridos. importante que ha existido jamás en la historia, y
El navegador Opera alcanzó un crecimiento en un hacerla accesible a todo el mundo es creo lo más
año del 157% gracias a la utilización de su importante. Si hablamos de retos tecnológicos, creo
navegador web Opera Mini. que los dispositivos móviles es el más importante
Las grandes compañías de Internet corren a adaptar ahora mismo, la Web móvil.
sus contenidos a la web móvil. Por ejemplo Yahoo!
Ya tiene su sitio optimizado para su visualización
desde dispositivos móviles a través de un framework
llamado OneConnect. Facebook ha lanzado
Facebbok Connect para la web móvil. Microsoft
tampoco quiere quedarse fuera y trata de colaborar
con Nokia para que ofrezca soporte a la plataforma
Office móvil, solo soportado por Windows mobile.
Apple parece dominar el mercado de los
smartphones, en gran parte debido al éxito
comercial del iPhone y el iPod Touch, parece que
alcanzado el 64% en EEUU.
El sistema operativo móvil de Google, Android, ha
sobrepasado ya a Windows mobile y alcanza el 5%
del mercado mundial.

291
INTERNET
implementan estos
estándares, como puedan
ser WURFL, Batik, Xerces, o
Xalan. Incluye diferentes
módulos. Usa Device
Information Simple API para
reconocer y obtener las
capacidades de los
dispositivos. Como
característica de valor
añadido, MyMobileWeb
incorpora algunos módulos
experimentales capaces de
explotar la semántica en un
entorno móvil, implementando
el concepto de «Web Móvil
Nosotros creemos en la existencia ahora, garantiza el acceso tanto al Semántica».
de una sola Web accesible desde código como a la distribución Podéis encontrar toda más
todo tipo de dispositivos, que binaria de la plataforma sin coste información en:
pueda organizar e interconectar alguno. http://mymobileweb.morfeo-
información en el reloj, en el móvil, La principal característica de project.org/mymobileweb/
en el ordenador, en la pantalla del MyMobileWeb es que está mymobileweb-key-features/lng/es
televisor. Es muy importante ya orientado al diseño flexible que También dentro del proyecto Morfeo
que el poder de la Red llega a consiste en diseñar una vez para Formación podéis acceder a un
través del enlace, de la relación todos los contextos posibles y curso, gratuito, de Desarrollo de
entre contenidos no importa además, cuando sea necesario, Aplicaciones Móviles con
dónde.» una serie de políticas de MyMobileWeb.
En http://www.w3c.es/Divulgacion/ adaptación para conseguir los http://www.morfeo-formacion.org/
GuiasBreves/webmovil podéis resultados deseables. curso_1_mym
acceder a una breve guía de las Se trata de un producto modular,
características de la web móvil. basado en estándares abiertos Antonio Martínez
MyMobileWeb: que se construye sobre la base de Alumno 2º ESI
En España, la Fundación Morfeo, otros desarrollos que
de Telefónica, dentro del plan
Avanza y con financiación de la http://www.maestrosdelweb.com/editorial/tu-sitio-web-en-
CEE a puesto en macha el dispositivos-moviles/
proyecto MyMobileWeb, una http://www.alzado.org/articulo.php?id_art=668
plataforma de código abierto cuyo http://www.miwebmovil.com/152/arquitectura-de-informacion-en-
objetivo es el desarrollo de portales web-movil/
y aplicaciones Web móviles, bajo http://www.maestrosdelweb.com/editorial/%C2%BFpor-que-la-web-
licencia GPL, que al menos por movil-es-nuestra-proxima-parada/

30
INTERNET

¡CUIDADO,
CIBERDELINCUENTES EN LA RED!
Los delitos en Internet son cada vez más frecuentes y más complejos. Atrás quedan
los tiempos del romántico hacker que se paseaba por Internet entrando en sitios
prohibidos y accediendo a datos confidenciales, por simple placer tecnológico.
Actualmente la realidad es otra: fraudes, estafas, corrupción de menores,
pornografía infantil, descubrimiento de secretos y extorsión, etc, campan a sus
anchas en la red.

De todo esto se ha hablado en el III Congreso de Nacional de Policías Tecnológicas: «el legislador no
Policías Tecnológicas celebrado en Madrid en este ha hecho su trabajo».
mes de Noviembre de 2009. DELITOS INFORMÁTICOS
CRECIMIENTO EXPONENCIAL DE DELITOS Los delitos informáticos son muchos y muy
INFORMÁTICOS variados. Además, muchos de ellos admiten
Así lo ha afirmado en rueda de prensa en noviembre variantes, por lo que no es posible plantearlos todos.
de este año 2009, Francisco Villanueva, vocal En este artículo se presentan sólo algunos de los
asesor de la Subdirección General de Sistemas de más extendidos.
Información del Ministerio de Interior: «La corrupción TIMO DE LAS CARTAS NIGERIANAS
de menores aumentó de 17 infracciones en 2004 a Uno de los más conocidos y utilizados es el llamado
120 en 2008; la pornografía de menores, de 108 a timo de las cartas nigerianas, llamado así porque su
1.024; el descubrimiento y la revelación de secretos, lugar de procedencia es este país. También existe
de 92 a 447; las estafas bancarias, de 509 a 1.954; en su variante «no informática».
otras estafas, de 1.778 a 7.195; y la usurpación del Todo empieza cuando la inocente víctima recibe un
estado civil, de 32 a 186». correo electrónico informándole de que ha obtenido
POCAS DENUNCIAS. un premio en la lotería. Sin embargo, la dicha no
Estos datos son sólo la punta del iceberg. Se puede ser completa, para cobrarlo tiene que
denuncia poco. Muchas empresas tienen miedo de desembolsar una cantidad de dinero en concepto de
perder su credibilidad e imagen ante sus clientes y gastos, impuestos, etc. Por supuesto, la cantidad
no realizan la correspondiente denuncia ante los
Cuerpos de Seguridad del Estado.
También el desconocimiento es un factor importante.
Muchos usuarios no saben que están siendo
atacados. Esto ocurre especialmente en el caso del
malware: virus, troyanos, spyware. Por poner un
ejemplo, la mayor parte del spam (correo no
deseado) que se realiza, se hace a través de
ordenadores zombies que forman parte de redes
denominadas botnet. El usuario no tiene ni idea de
que su ordenador está siendo controlado y participa
en un delito sin saberlo.
Según un informe publicado por la empresa de
seguridad Shopos, el 99% del spam proviene de
ordenadores zombies. Como siempre se dice y se
repite, dotarse de un buen antivirus es importante,
pero... ¡cuidado!, porque su antivirus puede ser
también falso.
La legislación no ayuda; es anticuada y no está
adaptada a las nuevas tecnologías. Según Eloy
Velasco, magistrado de la Audiencia Nacional e
integrante de una de las mesas en el III Congreso

31
INTERNET
de dinero que el ilusionado Otra posible estafa bancaria es la MALWARE: VIRUS, TROYANOS,
destinatario tiene que pagar, es suplantación del sitio web donde SPYWARE...
muy pequeña en comparación con se realizan las operaciones de La solución al malware es muy
el premio. Así que después de banca electrónica. Por ello, debe sencilla: utilizar un buen antivirus.
hacer las comprobaciones comprobarse siempre que las Existen excelentes antivirus cuya
necesarias, para lo cual los páginas donde se va a introducir función es limpiar nuestro
estafadores han dado teléfonos y datos confidenciales, son páginas ordenador de estos programas que
faxes, paga… y el inexistente seguras (HTTPS). interfieren en su funcionamiento.
premio nunca llega. El tema es serio. En el Instituto No hay que menospreciar los
La estafa está tan extendida que el Nacional de las Tecnologías de la riesgos. Los virus provocan
Organismo Nacional de Loterías y Comunicación (INTECO), el 70% pérdidas en las empresas que se
Apuestas del Estado, ha puesto un de las incidencias recibidas son valoran en miles de millones
aviso en su página (www.onlae.es) por problemas de phising y se han anuales. En el caso de troyanos y
para informar a los usuarios y que comunicado 140 incidentes que spyware (programas espía) puede
no caigan en las redes de han tenido España como origen, verse comprometida información
ciberdelincuentes. en lo que va de año. confidencial, con los riesgos que
En España se han realizado varias SABOTAJE INFORMÁTICO esto supone: accesos ilegales a
detenciones por este delito. Uno de La ONU, en su manual sobre nuestras cuentas bancarias,
los que más repercusión tuvo en delitos informáticos, lo define en extorsiones, etc.
los medios de comunicación, se como el acto de borrar, suprimir o Un apunte importante, ¡CUIDADO
saldó en Málaga con varias modificar sin autorización con el software ilegal!. No sabemos
detenciones y la acusación por funciones o datos del ordenador, lo que estamos instalando en
parte de la fiscalía de 10 con la intención de obstaculizar el nuestro ordenador. En muchos
nigerianos. funcionamiento normal del casos, junto con el deseado
programa «gratuito» estamos
introduciendo malware en nuestro
sistema. El ahorro puede
ocasionarnos graves problemas y
pérdidas empresariales.
NUEVOS PELIGROS EN LAS
REDES SOCIALES
Con la aparición de las redes
sociales, muchos de nuestros
datos han dejado de ser privados.
Compartimos nuestras aficiones,
ideas, fotos, vídeos, e incluso en
algunos casos datos como nuestra
dirección y número de teléfono.
¡CUIDADO! Estamos dejando
nuestra intimidad al descubierto y
algunos de estos datos pueden ser
utilizados.
SUPLANTACIÓN DE IDENTIDAD sistema. Los usuarios más vulnerables son,
O PHISING Uno de los más típicos es el como siempre, los menores. En
Una de las técnicas más utilizadas ataque de denegación de servicio las redes sociales, se han dado
para la suplantación de identidad (DoS) que consiste básicamente casos de acoso escolar en la red
entra de lleno dentro del grupo de en hacer caer un servidor, red o (ciberbulling); acoso y coacción de
estafas bancarias. El usuario sistema informático; evitando que menores para obtener videos y
recibe un mensaje de su banco los usuarios puedan acceder a fotos de contenido sexual
solicitando su número de cuenta y sus servicios y perjudicando la (grooming); o acceso a contenidos
la clave de acceso. En el correo se imagen de la empresa. no aptos.
alegan diferentes motivos que Muchas grandes compañías y La educación de nuestros hijos en
parecen razonables; por ejemplo redes sociales han sido objetos el uso de las redes sociales y en
labores de mantenimiento y de este tipo de ataques. En Internet en general con el fin de
verificación de datos. La víctima, agosto de este mismo año, tanto proteger su intimidad, es YA una
convencida de la necesidad de dar Facebook y Twitter fueron objeto necesidad que no es posible eludir.
sus datos privados, responde al de un ataque de este tipo que
mensaje y, una vez hecho esto, su paralizó una tarde las redes Ana María Blanco Benito
cuenta queda a merced de los sociales. Profesora de informática
estafadores.

32
REDES SOCIALES

Tu Tuenti
Tuenti es una herramienta que facilita la transmisión de información
entre gente que se conoce. La meta de Tuenti es hacer que la gente
pueda estar al corriente de todo lo que está pasando en su círculo
de amigos. Con el fin de mejorar ese flujo de comunicación de
calidad hemos creado un sistema de que refleja las relaciones que
tenemos en el mundo real sin intromisiones.

http://blog.tuenti.com/

Tuenti es una de las mayores redes sociales Gracias a su gran boom que tuvo empezó a
de España donde hay registrados entre unos competir con la más grande de las redes
65 y 66 millones de usuarios y sigue en sociales «Facebook» y donde la batalla la ha
aumento. ganado tuenti sin ningún miramiento. No se
Vamos a empezar un poco con lo que consiste sabe porqué o cómo pero Tuenti es cada vez es
una red social. Según una definición sacada de mas grande debido a su gran actividad y a un
wikipedia «Una red social es una estructura continuo evolución a través de múltiples
social que se puede representar en forma de actividades añadidas a diario.
uno o varios grafos en el cual los nodos Personas adultas dicen que no entienden
representan individuos y las aristas relaciones porque nos gusta tanto, que no le ven sentido al
entre ellos.» Pero para una persona como tuenti. Es como Facebook, pero a nivel nacional
usuario yo lo veo como una página web de y hecho por españoles que han realizado un
entrenamiento y donde se puede conocer o gran trabajo.
mantener amistad con personas con
gustos parecidos o incluso familiares.
Como veis yo lo uso como
entretenimiento y diversión ya que
pienso que son cosas que van ligadas.
Tuenti fue creado en 2006 por Zaryn
Dentzel, consistía en una página para
la relación de universitarios. Pero al
ver tal éxito que tuvo, decidió ampliarlo
mediante invitaciones de usuarios.
Los programadores por los que esta
formado el equipo de Tuenti fue
escogida a través de un casting por
internet, donde podemos encontrar a
norteamericanos, polacos, ingleses y
españoles. El nombre de Tuenti surgió
de la forma de unir «tu» y «ti». Como
se ve esta página tiene un origen
similar como puede ser «Linux».

33
REDES SOCIALES
Un tema importante que está
surgiendo ahora, no con tuenti
específicamente, sino con
todas las redes sociales, es el
control del usuario para subir
fotos suyas. Se está
realizando una campaña
donde se nos quiere informar
de que si subimos una foto a
internet, esa foto puede ser
vista y utilizada por cualquier
persona en el mundo con
acceso a internet. Buscando
un poco en Internet he
encontrado un vídeo (como
no, en youtube) donde se nos
dice lo que os acabo de decir,
podéis poner en youtube en el
buscador «Think Before You
Post - subtitulado en
Español» y os aparecerán
dos vídeos. No he podido
encontrar los que se han
Recientemente hemos visto 50 usuarios de tuenti. Donde hecho en España, pero
como Tuenti ha sido aunque Casillas puede que si hablan de lo mismo. Para
modificado con una nueva tenga su Tuenti original habría poder evitar un poco este
versión, aunque se deja poder que saber cuál es el original. abuso de tus fotografías,
volver a la anterior quien lo Ahora Tuenti está poniendo podéis hacer 2 cosas: una es
desee, que ha costado sus más «filtros» a sus usuarios hacer tu perfil restringido, de
días de trabajo para que todo eliminando cuentas de tuenti modo que solo lo puedan ver
funcione correctamente. como por ejemplo «Pijos tus «amigos», y otra sería la
Una cosa que tuenti ha hecho forever», «adictos a ti», etc. opción de prohibir que se
y ha llevado con mucho Donde por una parte algunos descarguen tus fotos.
cuidado es la publicidad de la están bien y por otra no. La Ya os he mostrado mi opinión
página. Como podéis ver no parte que está bien es porque a como usuario de tuenti, pero
os aparecen pantallas través de ese «amigo» puedes ahora es el turno de que lo
emergentes de publicidad de conocer a gente con los probéis vosotros y tengáis
politonos donde si le das a la mismos gustos que tu, por dar vuestra propia opinión sobre
supuesta X te manda a otra un ejemplo «fans David él.
página con la publicidad ya en Bustamante» pueden
grande, si no que cuando conocerse al ver los amigos de Juan Pañero López
carga la pagina te puede este usuario. La parte mala es 1º Bachillerato
poner algo o algún evento la sobrecarga de usuarios de
donde también se haga una misma cosa, uno ejemplo
publicidad. Pero siempre sin sería (usando el anterior) que
molestar al usuario sin tener no hubiese 10 «fans David
que cerrar ventanas o tapando Bustamante».
un buen trozo de su pantalla. Como ya estáis viendo tuenti
También es verdad que tuenti es una gran red social y
cuenta con muchos usuarios además tiene un
«falsos» o de identidad funcionamiento sencillo y
plagiada. Un ejemplo mismo rápido. Otra cosa buena que
es que si ponéis en el tiene Tuenti es la relación con
buscador de tuenti «Iker otras páginas, como puede ser
Casillas», os saldrán más de youtube, blog, flickr, etc.

34
EMPRESA
EL SOFTWARE LIBRE EN LA GESTIÓN DE
LAS MICROEMPRESAS Y PYMES
¿Quién dijo que las nuevas tecnologías para la empresa eran caras?
Según las normas contables y jurídicas empresas (hablamos de microempresas y
actuales una microempresa es aquella que PYMES) que no disponen de uno.
tiene menos de 10 trabajadores, y una PYME Según el Informe ePyme 2008 de
es aquella que su plantilla está compuesta por Fundetec (www.fundetec.es) el 61,2% de las
menos de 250 trabajadores. Según los datos microempresas dispone de uno y el 98,1% de
del INE a finales de 2008 representaban el las PYMES. En el caso de la conexión a
99,87% del total de las empresas de nuestro Internet, el 48% de las microempresas y el
país. 94,3% de las PYMES disponen de ella.
Para mejorar la gestión de la empresa es Respecto a las aplicaciones informáticas, la
indispensable incorporar la tecnología, ya que ofimática es la única que es utilizada por el
gracias a ella se ahorra costes, se mejora la 50% de las microempresas, mientras que en
competitividad, la productividad,… las PYMES la aplicación informática más usual
El primer paso para ello es tener un es la dirigida a la gestión económica del
ordenador y aunque parezca imposible hay negocio.

35
EMPRESA

Nosotros recomendamos:

Como vemos en la gráfica del También podemos optar a pueden acogerse al préstamo
Informe ePyme 2008, la distintos software libres para TIC que ofrece el ICO (
primera aplicación realizar los pagos, gestionar Instituto de Crédito Oficial).
informática que ayuda a las nóminas, realizar la Como hemos visto
mejorar la gestión facturación o la contabilidad anteriormente el 52% de las
empresarial es un paquete de la empresa como microempresas y el 5,7% de
ofimático, para ello F a c t u r a l u x las pymes no disponen de
disponemos del software libre (www.infosial.com) o conexión a internet.
openoffice Bulmages Si se acogen al Plan Avanza
(http://es.openoffice.org). (www.iglues.org/ del ICO cuya vigencia es
Su principal ventaja es que su proyectos.php).Por tanto hasta 31 de diciembre de
descarga es gratuita y legal, podemos utilizar el software 2010 pueden optar al
además es compatible con libre para lograr una mejor préstamo TIC para contratar
otros sistemas operativos. gestión de nuestra empresa, la conexión a Internet, banda
Si nos volvemos a fijar en los pero sin elevados costes, ya ancha o equipamiento, así
datos aportados por que el ahorro es importante y como si invierten en software
Fundatec, la siguiente aún más en tiempos de crisis. y hardware destinados a
aplicación informática más En el caso de aquellas mejorar sus negocios.
utilizada en la gestión de la microempresas o PYMES
empresa es la referida a la que hemos visto que aún no Pilar Melendo Matías
contabilidad. disponen de ordenador Profesora Economía

36
F.P. INFORMÁTICA
LA FORMACIÓN PROFESIONAL
EN EL CONTEXTO DEL APRENDIZAJE
A LO LARGO DE LA VIDA
Actividad de aprendizaje realizada a lo largo de la vida con el
objetivo de mejorar los conocimientos, las competencias y las
aptitudes con una perspectiva personal, cívica, social o relacionada
con el empleo

Términos nuevos, como competencias profesionales, adaptado a un marco europeo que permitirá el
acreditaciones o cualificaciones se incorporan a movimiento de trabajadores y el reconocimiento de
nuestro sistema de Formación Profesional. Todo esto las acreditaciones profesionales dentro de nuestro
va a suponer un cambio sustancial en nuestro marco geográfico europeo.
sistema de formación, que no se ve reflejado por los
medios de comunicación, que cuando se refieren a la
formación, se centran, casi exclusivamente en la
formación universitaria o en sistema educativo
tradicional. Se habla mucho de la formsción del
bachillerato, pero muy poco de la FP. Y es nuestra FP
quien tendrá que dar respuesta a los los desafíos
educativos europeos del año 2020.
Aprendizaje a lo largo de la vida:
Un nuevo concepto va a definir la Formación
Profesional y es el de «aprendizaje a lo largo de vida».
Esto implica que la formación no es algo estanco,
sino que se trata de «una actividad de aprendizaje
realizada a lo largo de la vida con el objetivo de
mejorar los conocimientos, las competencias y las Marco europeo de referencia: EQF:
aptitudes con una perspectiva personal, cívica, social El EQF (European Qualifications Framework), Marco
o relacionada con el empleo». Europeo de las Cualificaciones, es un marco común
Se trata de conseguir con esta nueva concepción de de referencia que relaciona entre sí los sistemas de
la Formación Permanente: Cualificaciones de los países y sirve de al mismo de
Hacer realidad el eslogan de que siempre es buen conversión para mejorar la interpretación y
momento para aprender. comprensión de las cualificaciones de diferentes
Implica ofrecer posibilidad de aprendizaje a distancia, países y sistemas de Europa. Sus dos objetivos
modular. principales son: fomentar la movilidad de los
Incorporar medidas y programas para actualización ciudadanos entre diversos países y facilitarles el
de competencias profesionales y su debida acceso al aprendizaje permanente.
acreditación para aumentar el grado de cualificación. La Recomendación entró en vigor oficialmente en abril
Abarca la noción de aprendizajes formales y no de 2008 y establece el año 2010 como fecha límite
formales y la posibilidad de su reconocimiento. recomendada para que los países realicen las
Fomentar la ciudadanía activa, el desarrollo personal, correspondencias entre sus sistemas nacionales de
la inclusión social y profesional así como todos los cualificaciones y el EQF, y 2012 para que los
aspectos relacionados con el empleo. certificados individuales de cualificación contengan
Reducir barreras. Permite el desarrollo de las una referencia al nivel correspondiente del EQF.
competencias clave o básicas desde un nivel básico El EQF vinculará los diferentes sistemas y marcos
hacia un dominio más amplio y profundo.Todo ello nacionales de cualificaciones mediante una referencia

37
F.P. INFORMÁTICA
europea común: sus ocho niveles En España, en estos momentos, Legislación:
de referencia. Los niveles abarcan tenemos una distribución invertida L.O. 5/2002, de 19 de junio, de las
toda la gama de cualificaciones, de porcentaje de ciudadanos por Cualificaciones y de la F.P.
desde el nivel básico (nivel 1, nivel de formación, siendo esta una LEY 56/2003, de 16 de diciembre,
como los certificados de de las razones por las cuales la de Empleo.
educación escolar) hasta los más crisis económica ha tenido una L.O. 2/2006, de 3 de mayo, de
avanzados (nivel 8, por ejemplo, el mayor incidencia en el empleo y Educación.
doctorado). Dado que se trata de nos va a costar más adaptarnos a R D 1538/2006, de 15 de diciembre,
una herramienta para fomentar el los cambios previstos en el por el que se establece la
aprendizaje permanente, el EQF mercado laboral.
tiene en cuenta todos los niveles
de cualificación de la enseñanza
general, la formación profesional,
la educación académica y otros
tipos de formación. Además, el
marco abarca asimismo las
cualificaciones obtenidas en la
educación inicial y la formación
continua.
Hoy se plantea como prioridad
inmediata el aumento del nivel de
cualificación a través del
aprendizaje permanente y hacer ordenación general de la formación
¿Cómo puede contribuir la FP a profesional del sistema educativo.
realidad ese aprendizaje mejorar la situación? RD 1224/2009 de 17 de Julio: de
permanente y la movilidad de los Potenciar los PCPI reconocimiento de las
alumnos. Facilitar el acceso desde los PCPI competencias profesionales
Situación actual: a grado medio adquiridas por la experiencia
Debemos tener en cuenta que las Facilitar el acceso desde grado laboral.
previsiones de empleo en 2020: medio a grado superior
15% del empleo estará disponible Ofertar plazas suficientes en grado Cualificación Profesional:
para personas con baja medio conjunto de competencias
cualificación.50% de la población Actualizar y modernizar los títulos profesionales con significación para
necesitará cualificación media. existentes. el empleo que pueden ser
30% del empleo requerirá Promover campañas para adquiridas mediante formación
trabajadores muy cualificados. favorecer el aumento de los modular u otros tipos de formación,
Actualmente los datos de los alumnos en grado medio así como a través de la experiencia
países europeos respecto a las Mayor oferta de cursos laboral.
cualificaciones de sus preparatorios
trabajadores se ven reflejados en Becas Unidad de Competencia:
el siguiente grafico:
agregado mínimo de competencias
profesionales, susceptible de
reconocimiento y acreditación
parcial, a los efectos previstos en el
art. 8.3 de la Ley Orgánica 5/2002.

Competencia Profesional:
conjunto de conocimientos y
capacidades que permiten el
ejercicio de la actividad profesional
conforme a las exigencias de la
producción y el empleo.

8 38
F.P. INFORMÁTICA
La Familia Profesional de Informática, nuevos
Ciclos Formativos y sus Cualificaciones
Profesionales
La información sobre los nuevos Títulos fue facilitada durante el curso de la UIMP,
«La FP en el contexto del aprendizaje a lo largo de la vida», el día 7 de septiembre de
2009, por D. EDUARDO CARREIRA LÓPEZ.

Cualificaciones Profesionales de la Nuevos Títulos Profesionales de la


Familia de Informática y Comunicación Familia de Informatica y
(CNCP): Comunicaciones:
NIVEL I. Nivel II
1. Operaciones auxiliares de montaje y Título SMR - «TÉCNICO EN SISTEMAS
mantenimiento de sistemas microinformáticos MICROINFORMÁTICOS Y REDES». PUBLICADO
EN BOE y ya en aula.
NIVEL II.
1. Confección y publicación de páginas Web Nivel III
2. Mantenimiento de primer nivel en sistemas de Título ASR- «TÉCNICO SUPERIOR EN
radiocomunicaciones ADMINISTRACIÓN DE SISTEMAS EN RED».
3.Montaje y reparación de sistemas PUBLICADO BOE, se implantara el curso 2010-2011
microinformáticos (Sustituye título LOGSE «Técnico superior
4. Operación de redes departamentales Administración de Sistemas Informáticos» - ASI)
5. Operación de sistemas informáticos
6. Operación en sistemas de comunicación de voz y Título DAW - «TÉCNICO SUPERIOR EN
datos DESARROLLO DE APLICACIONES WEB».
7. Sistemas microinformáticos ELABORADO. PENDIENTE PUBLICACIÓN BOE.

NIVEL III. Título DAM - «TÉCNICO SUPERIOR EN


1. Desarrollo de aplicaciones con tecnologías Web DESARROLLO DE APLICACIONES
2. Gestión de redes de voz y datos MULTIPLATAFORMA». ELABORADO. PENDIENTE
3. Gestión de sistemas informáticos PUBLICACIÓN BOE.
4. Gestión y supervisión de alarmas en redes de Estos dos títulos, DAW Y DAM, tienen una estructura
comunicaciones que permitiría su implantación estableciendo un 1o
5. Implantación de elementos informáticos en sist. curso común para ambos títulos, y un 2o curso
domóticos-inmóticos, de control de accesos y específico para cada título. La decisión última de la
presencia y de videovigilancia distribución de módulos en 1o y en 2o está en manos
6. Mantenimiento de segundo nivel en sistemas de de lo que cada comunidad autónoma establezca.
radiocomunicaciones
7. Programación con lenguajes orientados a objetos
Titulo CSI - «TÉCNICO SUPERIOR EN
y bases de datos relacionales
COMUNICACIONES Y SEGURIDAD
8. Programación de sistemas informáticos
INFORMÁTICA». PROPUESTA EN BORRADOR.
9.Programación en lenguajes estructurados de
PENDIENTE DE APROBACIÓN PARA SU
aplicaciones de gestión
10. Seguridad informática POSTERIOR ELABORACION.
11. Sistemas de gestión de información A su vez, el R.D. 1538/2006. que establece la
12. Administración de bases de datos ordenación general de la FP, indica que todos estos
13. Administración de servicios de Internet ciclos tendran las siguientes caracteristicas:
14.Administración y diseño de redes DURACIÓN: 2000 HORAS
departamentales Incluyen el máximo de cualificaciones profesionales de
15. Administración y programación en sistemas de forma coherente.
planificación de recursos empresariales y de gestión Incluyen las funciones de calidad, prevención de
de relaciones con clientes riesgos y protección ambiental en todos los procesos.

39
F.P. INFORMÁTICA
Incluyen formación y orientación Módulos profesionales asociados a Unidades de
laboral, así como formación para complementarios. Competencia del CNCP. Quiere
una cultura emprendedora y de Módulo profesionales de proyecto esto decir que el mismo tendra
empresa. (En títulos de grado superior). como base dichas unidades de
ESTRUCTURACIÓN MODULAR Módulos profesionales de FOL, competencia, que podran dar lugar
DE LA FORMACIÓN Empresa e iniciativa a Certificaciones Profesional o al
Módulos profesionales asociados emprendedora. Título especifico de la
a Unidades de Competencia del Módulos profesionales de FCT. especialidad. Siempre teniendo en
CNCP. cuanta la clara relación que se fija
Módulos profesionales no En el caso del presente proyecto, entre ámbos elementos.
asociados a Unidades de la base principal esta en los
Competencia. Módulos profesionales,

TÉCNICO EN SISTEMAS
MICROINFORMÁTICOS Y REDES - SMR.
REAL DECRETO 1691/2007, de 14 de Unidades de Competencia y Cualificaciones
diciembre, por el que se establece el título que se obtienen con cada Móculo Profesional:
de Técnico en Sistemas
Microinformáticos y Redes y se fijan sus
enseñanzas mínimas. Sustituye al título IFC078_2. SISTEMAS MICROINFORMÁTICOS.
implantado en el año 2004 en la UC0219_2: Instalar, configurar y mantener el software base
Comunidad de Madrid de Técnico en en sistemas microinformáticos
Sistemas Informáticos y Redes Locales, UC0220_2: Instalar, configurar y verificar los elementos de
REAL DECRETO 497/2003, de 2 de la red local según procedimientos establecidos
mayo. UC0221_2: Instalar, configurar y mantener paquetes
Modulos Profesionales informáticos de propósito general y aplicaciones
asociados al Título de SMR: UC0222_2: Facilitar al usuario la utilización de paquetes
informáticos de propósito general y aplicaciones
0221. Montaje y mantenimiento de equipo.
0222.Sistemas operativos monopuesto. IFC300_2.OPERACIÓN DE SISTEMAS INFORMÁTICOS.
0223. Aplicaciones ofimáticas. UC0219_2: Instalar, configurar y mantener el software base
0224. Sistemas operativos en red. en sistemas microinformáticos
0225. Redes locales. UC0957_2: Mantener y regular el subsistema físico en
0226. Seguridad informática. sistemas informáticos
0227. Servicios en red. UC0958_2: Ejecutar procedimientos de administración y
0228. Aplicaciones web. mantenimiento en el software ...
0230.Empresa e iniciativa empresarial. UC0959_2: Mantener la seguridad de los subsistemas
0231.Formación en centros de trabajo. físicos y lógicos en sistemas informáticos
A estos módulos se le añade el de Formación
y Orientación Laboral, que obligatoriamente IFC298_2. MONTAJE Y REPARACIÓN DE SISTEMAS
se tendrá que cursar dentro de la enseñanza MICROINFORMÁTICOS.
reglada. UC0219_2: Instalar y configurar el software base en
En nuestra Comunidad, el DECRETO 34/2009, sistemas microinformáticos
de 2 de abril, establece el currículo de ciclo UC0953_2: Montar equipos microinformáticos
formativo de grado medio correspondiente al UC0954_2: Reparar y ampliar equipamiento
título de Técnico en Sistemas microinformático
Microinformáticos y Redes, determinando en
su Art. 3, que a los módulos profesionales IFC299_2. OPERACIÓN DE REDES
establecidos en el Real Decreto 1691/2007, de DEPARTAMENTALES.
14 de diciembre, se le añadirá en nuestra UC0220_2: Instalar, configurar y verificar los elementos de
Comunidad, el módulo profesional: la red local
UC0955_2: Monitorizar los procesos de comunicaciones
Inglés técnico para grado medio.
de la red local UC0956_2: Realizar los procesos de
Correspondencia entre Módulos, Unidades conexión entre redes privadas y redes públicas
de Competencia y cualifciones:

40
8
F.P. INFORMÁTICA
Relación entre los modulos profesionales y las unidades Cualificaciones y de la Formación
Profesional.
de competencia acreditable: El art. 3.5 establece como uno de
los fines evaluar y acreditar
Modulo de Sistemas operativos monopuesto oficialmente la cualificación
UC0219_2: Instalar y configurar el software base en sistemas profesional cualquiera que hubiera
microinformáticos sido su forma de adquisición.
UC0222_2: Facilitar al usuario la utilización de paquetes informáticos de El art. 4.1b determina que uno de
propósito general y aplicaciones específicas los instrumentos es un
procedimiento de reconocimiento,
Aplicaciones ofimáticas evaluación, acreditación y registro
UC0221_2: Instalar, configurar y mantener paquetes informáticos de de las cualificaciones
propósito general y aplicaciones específicas profesionales
Art. 8 en cuyo apartado 4 se
Sistemas operativos en red. Seguridad informática encomienda al Gobierno fijar los
UC0958_2: Ejecutar procedimientos de administración y requisitos y los procedimientos
mantenimiento en el software base y de aplicación de cliente para la evaluación y acreditación
de las competencias
Redes locales profesionales, así como los efectos
UC0220_2: Instalar, configurar y verificar los elementos de la red local de las mismas.
según procedimientos establecidos. Así como en el REAL DECRETO
942/2003, de 18 de julio, por el que
Redes locales. Servicios en red se determinan las condiciones
UC0955_2: Monitorizar los procesos de comunicaciones de la red local básicas que deben reunir las
. pruebas para la obtención de los
Servicios en red títulos e Técnico y Técnico
UC0956_2: Realizar los procesos de conexión entre redes privadas y Superior de Formación Profesional
públicas. Específica, establece las
directrices generales y requisitos
Seguridad informática que deben cumplir estas pruebas.
UC0959_2: Mantener la seguridad de los subsistemas físicos y lógicos en Es el RD 1224/2009 de 17 de
S.I. Julio DE RECONOCIMIENTO DE
LAS COMPETENCIAS
Montaje y mantenimiento equipos. Seguridad informática PROFESIONALES ADQUIRIDAS
UC0957_2: Mantener y regular el subsistema físico en sistemas POR LA EXPERIENCIA
informáticos. LABORAL. (BOE de 25 de agosto
de 2009) el que determina:
Montaje y mantenimiento de equipos. Art. 1 y 2: Establecer el
UC0954_2: Reparar y ampliar equipamiento microinformático. procedimiento y los requisitos para
UC0953_2:Montar equipos microinformáticos la evaluación y acreditación de las
competencias profesionales
A partir de ahora se relacionan los correspondan a los módulos adquiridas por las personas a
tres sistemas de formación superados en la formación través de la experiencia laboral o
profesional existentes en nuestro reglada. de vías no formales de
país: reglada, ocupacional y Por ultimo, recordar, que aquellas formación.Establecer los efectos
permanente, bajo el concepto de personas que vayan adquireindo de esa evaluación y acreditación
«Aprendizaje a lo largo de vida», y certificaciones por caminos de competencias. Aceptar la
tendremos claras las diferentes a la formación reglada, existencia de distintas formas de
correspondencias entre los tendran finalmente que cursar el aprender.
módulos formativos que impartimos Modulo de Formación y Y como evaluaciónf el Art. 5 dice:
en nuestro ciclo formativo y Orientación Laboral (FOL) para Proceso estructuradopor el que se
aquellos aprendizajes que se poder conseguir el Título comprueba si la competencia
puedan adquirir por otras vías. De la Profesional. profesional de una persona cumple
misma manera los alumnos que no Evaluación y Acreditación de o nocon las realizaciones y
terminan el ciclo formativo, la Competencias Profesionales: criterios especificadosen las
mayoría de las veces porque se La base de lo que será el proceso unidades de competenciadel
incorporan al mundo del trabajo, de evaluación y la acreditación de Catálogo Nacional de
podrán adquirir una certificación las competencias profesionales Cualificaciones Profesionales.
profesional en aquellas Unidades esta recogida en la Ley Orgánica Carmen Luengo
de Competencias que 5/2002, de 19 de junio, de las Profesora Informática

41
HUMOR

45
4
ACTIVIDADES CURSO 2008-09
Colaboramos con
el CP Jacinto Benavente

Colaboramos con
el grupo de robótica del centro

47
AULA VIRTUAL

Cableado ini- Cableado final


cial ECOESCUELAS

Números anteriores:

Nº 1 2005 Nº 2 2006 Nº 3 2007 Nº 4 2008

Vous aimerez peut-être aussi