Vous êtes sur la page 1sur 48

VISITAMOS EL MUSEO DE

TELEFÓNICA

NAVIDADES CURSO 2004-05

ORGANIZAMOS EL PRIMER
TORNEO DE JUEGOS EN RED
nibbler EDITORIAL
Dirección y maquetación
Carmen Luengo San José
F. 5 de Grado Medio:
Informática
una apuesta segura
Redactores
Belen Ena En septiembre del curso 04-05 se ha puesto en marcha en la
José María Alonso Comunidad de Madrid el Ciclo Formativo de Grado Medio de
Enrique Poveda Explotación de Sistemas Informáticos y entre los centros elegidos
Abelhanin el Haddouchi está el IES Infanta Elena de Galapagar. Nunca hasta ahora se
F. 2
Ester Gutierrez
Fabio Occhi
habían implantado enseñanzas de grado medio en esta
especialidad. Con este nuevo Ciclo se ofrece a todos los alumnos
que superen la Enseñanza Secundaria y no quieran acceder a
Mario Navarro
Bachillerato, la posibilidad de cursar una especialidad que por su
Ian Vilaverde solo nombre resulta atractiva y convertirse en Técnicos en
Daniel Soriano
Juan Carlos Paino F. 6
Explotación de Sistemas Informáticos.

El Titulo de Técnico en Explotación de Sistemas Informáticos


Colaboradores y las correspondientes enseñanzas comunes se establecen en el
Javier Rodriguez Real Decreto 497/2003, de 2 de mayo, y para ello se parte de la
Lola Parra consideración que los expertos han hecho de la gran demanda
que se espera en los próximos 5 años, por parte de las empresas
Edita españolas, de personal especializado en la instalación,
configuración y mantenimiento de equipos informáticos, redes
IES Infanta Elena
locales, fijas e inalámbricas y servicios de Internet: creación de
sitios web, configuración de servidores, intranets y extranets.
Director Asimismo se prevé la demanda de personal especializado en la
Ignacio Quintanilla asistencia técnica a los usuarios, en software y hardware.

Redacción, Administración Esta primera experiencia hemos querido dejarla reflejada en una
Ctra. Guadarrama revista, nibbler, dirigida en primer lugar, a las empresas, y después
Galapagar a toda la Comunidad Educativa: padres, alumnos, profesores,
MADRID orientadores, Ayuntamiento, etc. En su realización hemos contado
con los compañeros del IES Arquitecto Ventura Rodríguez, de
E-mail: aulaciclo@hotmail.com
Boadilla, otro centro que en nuestra área territorial ha comenzado
www.nibbler.org.es
F. 7
también la implantación del este ciclo y desde aquí queremos
darles las gracias.
ISSN: 1699-7832
Impresión F. 4 ROSETAS
¿Y porque nibbler?. Por que cuando buscábamos nombre para la
Gráficas El Escorial revista José María Alonso, profesor del ciclo, recordó el nibble,
Depósito legal: M-26985-2005 medio byte, es decir 4 bit, unidad de información y decidimos
que nuestro boletín se llamaría nibbler, algo así como «haciendo
“Reservados todos los derechos. El medio byte», porque eso hacemos, informática de grado medio,
contenido de esta obra está protegido por la tan necesaria y útil como la de grado superior.
Ley que establece penas de prisión y/o
multas, además de las correspondientes Y por ultimo, sugerir a las autoridades académicas, que teniendo
indemnizaciones por daños y perjuicios, en cuenta el interés que la Informática tiene para los alumnos de
para quienes reprodujeren, plagiaren,
grado medio y el gran vacío que se produce para los chicos y
distribuyeren o comunicaren públicamente,
en todo o en parte, una obra literaria, chicas que terminan la secundaria y no continúan el bachillerato,
artística o científica, o su transformación, quizá alguien debería pensar en un nuevo Ciclo de Grado Medio
interpretación o ejecución artística fijada en de Informática, un ciclo que completaría el de Explotaciones, con
cualquier tipo de soporte o comunicada a un perfil similar, pero orientado a Multimedia, con la seguridad
través de cualquier medio, sin la preceptiva de que la necesidad de profesionales capaces de integrar las
autorización”. medias en todo lo que son los servicios de Internet, va ha tener
nibbler no comparte necesariamente las tanta demanda como la de los propios Técnicos en Explotación.
opiniones personales de los autores
publicadas en la revista, ni se hace
responsable de los posibles perjuicios 3
causados por el mal uso de los programas
que se adjuntan en la revista.
SUMARIO

En portada....23 OPINIÓN..................6
Viajamos
al CEULAJ
DUAL-BOOT...................7

Un calamar en su tinta..10

Como montar un
ordenador...............15

El ordenador más
pequeño del mundo 18

Voz sobre IP...........19


SUMARIO

ip /v6................................... 26

Construimos nuestra primera


red local ............................. 28

Formación y Orientación
Laboral ..................................... 32

y además...
Hacker ..............................................34
S.N. de Cualificaciones....................37
Historia de los video juegos .....38
El C.F. de Técnico en
Explotación de Sistemas
Informáticos...........................42
OPINIÓN
Los alumnos tienen la palabra

Hemos querido que en este primer


numero de nibbler sea la opinión de los
propios alumnos del ciclo la que quede
reflejada, sin ningún tipo de censura o
coacción. Opinión que nos servirá a los

- Me ha parecido bastante bien, pero me hubiera gustado saber como configurar un


Windows 2003 Server para que asigne direcciones DHCP y las funciones que puede
realizar.
- Estoy bastante contento, tanto del instituto como de los profesores.
- El único fallo bajo mi punto de vista es el temario, que ha sido un poco bestia, pero en
definitiva estoy contento de saber hacer muchas cosas que antes no sabia.
- El curso ha estado bien pero le falta el ingles relacionado con la informática.
- En este ciclo estaría bien un módulo de ingles.
- Me ha parecido que esta bastante bien y los contenidos muy buenos, pero lo mejor, el
viaje a Málaga.
- Cambiaría que hubiese más practicas y no tanta teoría, por lo demás ha estado todo
muy bien.
- El curso ha estado bien, pero a LINUX se ha dedicado poco tiempo, en un trimestre no
se puede ver todo.
- Debería haber más prácticas en redes y en sistemas informáticos.
- Deberían ponerse ordenadores de cacharreo para particionar con Windows y Linux,
montarlos y desmontarlos, etc..
- En mi opinión el curso ha estado muy bien puesto que se ha dado mucha materia e
importante.
- Los profesores han estado a la altura y han impartido sus clases de forma correcta, no
tengo ninguna queja, solo faltaría un módulo de ingles.
- Esta bastante bien y también el temario, que es completo y resumido.
- Menos nivel en LINUX
- Todo me parece muy bien, estoy muy satisfecho y me ha encantado el comportamiento
y profesionalidad de los profesores.
- Demasiado el nivel de LINUX.
- Me ha parecido un buen curso, no quitaría nada pero pondría más práctica porque es
como mejor se quedan las cosas y al fin y al cabo es como trabajaremos en el futuro.
- El curso ha sido bueno, muy corto en cuanto a lo que teníamos que haber dado, pero la
base esta bien.
- En mi opinión hay que mejorar la cantidad de materiales para las prácticas porque no ha
habido mucho.
- El contenido de algunos módulos es exagerado y no da tiempo a verlo todo.
- Añadir un módulo solo para hacer prácticas como montar ordenadores, etc.
- Horario fijo: entrada a las 8,30 y salida a las 2,20.
- Más excursiones.
- El ciclo es bastante bueno e interesante, es justo lo que yo quería, dedicarme a la
informática. Lo único que cambiaria es que todo nos viniese menos apretado, sobre
todo los exámenes.

6
SS OO

Dual – Boot
Dual-Boot no es más que compartir un ordenador entre dos sistemas
operativos. De tal manera que se pueda usar ambos sistemas operativos en
el ordenador pero no a la vez. Cada uno de los sistemas operativos arranca
desde su propio disco duro o su partición del disco (una partición es una
división física en el disco duro y es como vamos a realizar nuestro dual-
boot).
Antes que nada lo necesario para realizar partición primaria de intercambio se usará
el dual–boot en nuestro ordenador será: para compartir datos entre Linux y Windows
Un disco duro (el cual particionaremos ya que el sistema de ficheros FAT es
más adelante) compatible con los 2 sistemas operativos.
Un Live-CD cómo Knoppix o Ubuntu en el MBR- Master Boot. Record – Es donde se
caso de elegir la segunda opción mas encuentra la tabla de particiones del disco
adelante descrita. (Al final del documento duro
hay direcciones donde se pueden Una vez que tengamos todo con las
descargar. cantidades en MB de cómo va a quedar el
Dos sistemas operativos (en este caso se disco, introduciremos el cd de Windows XP y
usara Linux: Fedora Core 3 y Windows XP) apagaremos nuestro Pc. Al volver a
encenderlo, en el caso de que el disco duro
Para empezar a crear el dual-boot sea recién adquirido, deberemos
empezaremos desde cero, es decir, configurarlo en la BIOS y en el caso de tener
planteándonos como va a quedar nuestro el disco duro ya en el ordenador sin tener que
disco duro particionado. Hay muchas haberlo abierto en ambos casos
maneras de particionar el disco duro y configuraremos la BIOS para el arranque
depende del que las hace tener particiones desde el CD-ROM.
distintas al las que vamos usar en este
caso para montar algún directorio de Una vez hecho esto, al arrancar dirá «boot
Linux, pero elijo esta basándome en mi from CD presione cualquier tecla para
propia experiencia, foros, revistas… continuar y presionaremos una tecla», en ese
momento comenzara a instalarse Windows.
Las particiones que realizaremos son 3 Pulsamos «enter» cuando nos lo pida para
primarias y 1 extendida, la extendida luego continuar la instalación y pulsamos F8 para
la dividiremos en 5 particiones lógicas las aceptar el contrato de licencia, una vez hecho
que contendrán Linux así como la primaria esto llegaremos a
/boot que es donde arranca Linux. La

MBR Windows /boot / swap /home /usr /var Intercambio


MBR PRIMARIA PRIMARIA EXTENDIDA PRIMARIA

7
SS OO
Particion Sistema de ficheros
Tamaño
Windows NTFS A Convenir
/boot EXT3 ~100Mb
Intercambio VFAT A Convenir
Swap SWAP La RAM que se tenga
/home EXT3 15% de extendida menos partición Swap
/usr EXT3 20% de extendida menos partición Swap
/var EXT3 15% de extendida menos partición Swap
/ EXT3 50 % de extendida menos partición Swap

una pantalla donde nos instalación de Windows XP de sistema de archivos:


muestra las particiones del con las opciones que os Ext3, en tamaño en Mb:
disco duro, con la «d» convengan. 100Mb, tamaño fijo, y
eliminaremos todas las forzar a partición primaria y
particiones existentes (en el Una vez acabado de instalar pulsando OK nos ira de
caso de que tengamos Windows XP meteremos el nuevo a la tabla de
alguna) y nos pondrá: DVD o CD-ROM de Linux: particiones habiéndonos
Fedora Core 3 y siguiendo añadido /boot como
el mismo paso que en primaria y 100Mb de
Espacio no particionado —
Windows XP presionamos tamaño.
——— > (tamaño del
una tecla para iniciar el Realizaremos la misma
disco)
arranque por CD. Ya en la operación con los valores
instalación te dirá si quieres expuestos a continuación:
Con la tecla «c»
procederemos a crear la hacer un test del contenido
del DVD de Fedora, Nuevo, Punto de montaje: /
partición para Windows
seguidamente nos pedirá el mnt/intercambio, tipo de
únicamente y le daremos el
idioma, el teclado y tipo de sistema de ficheros: vfat,
tamaño en megas que
instalación, hay pondremos tamaño en MB: el
queremos para la partición
personalizada y se llegara a porcentaje que os haya
de Windows. Una vez
la configuración del salido expresado en MB,
hecho esto tendremos:
particionamiento del disco tamaño fijo, forzar la
donde seleccionaremos partición primaria.
C: Partición1
partición manual Disk Druid Nuevo, Punto de montaje: /
Espacio no particionado
y nos encontraremos con , tipo de sistema de
este esquema. (En el caso ficheros: ext3, tamaño en
Nos situaremos sobre C:
MB: el porcentaje que os
Paticion1 y pulsamos la de tener un disco duro):
tecla «enter» para que en la

Discos duros
/dev/hda (en mi caso es hd porque mi disco IDE y la “a” porque esta conectado como master en el IDE 0)
/dev/hda1 NTFS
Libre

siguiente pantalla En esa pantalla


haya salido expresado en
formateemos la unidad pulsaremos en nuevo y en
MB, tamaño fijo.
como NTFS. la pantalla que nos sale en
S e g u i d a m e n t e punto de montaje
procederemos con la pondremos /boot, en tipo

8
SS OO
Y al no haber marcado marcaremos la check con Si elegimos instalar en el
forzar la partición como la «v» en la que queremos MBR solo marcaremos la
primaria se nos creara que arranque por defecto. opción y daremos siguiente
como extendida la cual ¡Importante! dar a la check y en el caso de elegir
puede albergar unidades para usar contraseña del instalar en /dev/hda2
lógicas. gestor de arranque también primer sector de partición
marcaremos la check de de inicio (que es donde se
Nuevo, Punto de montaje: / configurar las opciones del encuentra /boot) además
home , tipo de sistema de gestor de arranque y de seguir con la instalación
ficheros: ext3, tamaño en daremos a siguiente y nos como se sigue
MB: el porcentaje que os saldrá la pantalla donde describiendo a
haya salido expresado en nos pedirá donde instalar el continuación se deberá de
MB, tamaño fijo gestor de arranque y aquí hacer el paso adicional de
tenemos dos opciones: el final de este documento,
- Nuevo, tipo de sistema de sea la opción que sea la
ficheros: swap, tamaño en 1.- Instalar en el MBR la que elijáis pulsando
MB: la memoria RAM que cual es más sencilla pero siguiente configurareis la
se tenga, tamaño fijo. menos aconsejable ya que red, siguiente, cortafuegos
- Nuevo, Punto de montaje: algunas aplicaciones del y correo, siguiente, soporte
/usr, tipo de sistema de sistema Windows al adicional del idioma,
ficheros: ext3, tamaño en detectar que en esa zona siguiente, zona horaria,
MB: el porcentaje que os de disco hay escrito algo siguiente, contraseña de
haya salido expresado en que no es suyo puede root, siguiente,
MB, tamaño fijo. considerarlo erróneo. seleccionaremos los
Nuevo, Punto de montaje: / paquetes que queramos
var, tipo de sistema de 2.- Instalar en la partición instalar e iniciaremos la
ficheros: ext3, completar de /boot que en este caso instalación. Finalmente
hasta final del disco. es /dev/hda2 es algo más configuraremos sus
complicada ya que opciones y al reiniciar el PC
Una vez acabado quedara requiere de un paso si hemos elegido la opción
así: adicional que es tener un de instalar gestor de

Discos duros
/Dev/hda
/dev/hda1 NTFS primaria
/dev/hda2 Ext3 primaria /boot
/dev/hda3 Vfat primaria
/mnt/intercambio
/dev/hda4 Ext3 extendida /
/dev/hda5 Ext3 extendida /home
/dev/hda6 Ext3 extendida /swap
/dev/hda7 Ext3 extendida /usr
/dev/hda8 Ext3 extendida /var

La pantalla siguiente nos Live CD para poner como arranque en el MBR ya


dirá la partición de los dos activa la partición donde tendremos el dual boot
sistemas operativos (Other: tenemos montado /boot. hecho y al reiniciar con
Windows, Linux Fedora) y pulsar una tecla en el menú

9
SS OO
que nos saldrá después de nos ha arrancado las Una vez seguida esa
la BIOS el gestor de XWindow pulsaremos secuencia habremos
arranque GRUB, en el cual salido del fdisk poniendo la
elegiremos el sistema ctrl.+alt+F4 partición /dev/hda2 como
operativo que queramos activa y ahora en consola
usar (en este caso Linux: para pasarnos a modo escribiremos:
Fedora y Windows XP). consola, en el caso de

Ubuntu:
http://www.espaciolinux.com/descargas-cat-80.html

Knoppix:
http://www.espaciolinux.com/descargas-cat-26.html

Si se ha elegido instalar el estar ya omitir este paso. reboot


gestor de arranque en /dev/ Ahora en consola
hda2 (/boot) por ultimo teclearemos esto tal cual. Al reiniciar con pulsar una
necesitaremos un Live-CD tecla en el menú que nos
cómo Knoppix o Ubuntu fdisk /dev/hda saldrá después de la BIOS
que podremos descargar el gestor de arranque
de forma gratuita de las Con este comando GRUB, en el cual
direcciones puestas a entraremos a establecer la elegiremos el sistema
continuación para poder partición 2 (/dev/hda2) operativo que queramos
ejecutar el comando de como activa. usar (en este caso Linux:
abajo. Pulsaremos: Fedora y Windows XP).
Introduciremos el Live-CD a , enter , 2 , enter , a , enter
en la lectora y cuando se , 1 , enter, w , enter Enrique Poveda
haya cargado linux si este Alumno 1º ESI

10
LINUX

Un calamar* en su tinta
El Web Proxy Squid

La gestión del acceso a Internet en una red local es un aspecto de la


administración de redes que toma cada día mayor importancia debido a
la gran proliferación de redes locales no ya en la empresa sino en el
propio hogar. Permitir a los usuarios el acceso directo a Internet a través
de la pasarela de la red sin ningún tipo de control genera problemas de
seguridad y sobre todo de rendimiento.
Para solucionarnos estos problemas ya hace De entre todos los Proxies Web que existen
tiempo que existen los Proxies Web (o Web (privoxy, RabbIT, Microsoft ISA Server,…), he
Proxies como se prefiera) los cuales permiten elegido squid porque es código abierto y el
la total administración de la conexión web de más extendido (y porque fue el primero en google
los clientes de nuestra red local. Esta para «Web
administración se realiza usando dos vías: Proxy» ;-).
Caché de contenidos. El rendimiento del Antes de
acceso a la web se ve mejorado de empezar, se
manera sustanciosa cuando se ‘cachean’ debe tener en
los contenidos a los cuales los usuarios cuenta que el equipo que va a ejecutar squid
acceden de manera periódica. Así, estos debe ser un host multirradicado, es decir, debe
contenidos son almacenados en la caché disponer por un lado de una interfaz con
del proxy, donde son accedidos conexión a Internet y por otro de una interfaz a
rápidamente en lugar de tener que la red local desde donde se realizarán las
solicitarlos de nuevo al servidor web que peticiones web de los ordenadores cliente.
los facilitó. ¿De donde saco squid?. Pues lo normal es
Control de Acceso. Permite la creación de
que venga con la distribución Linux que tengas
Listas de Control de Acceso (ACL’s) que
instalada. Sin embargo, la mejor forma de
permiten la creación de perfiles y usuarios
disfrutar de todas sus ventajas es
de acceso a la web. De esta manera
descargando los fuentes vía http (www.squid-
podemos permitir o denegar el acceso a
cache.org) o vía ftp (el mirror más cercano
contenidos, usuarios e incluso máquinas
esta en Portugal: ftp://ftp.ist.utl.pt/pub/squid/
de nuestra red local.
España es ‘asín’).
* Squid. Calamar (en inglés).

11
LINUX
Una vez descargados, se indica que la línea es un defecto las peticiones a la
deben compilar e instalar a la comentario y para squid es web). Tuya es la elección
vieja usanza: como si no estuvieran. Por lo de qué puerto usar,
desde luego tiene que ser
uno que no esté siendo
usado por otro servicio
del servidor.
cache_dir Es el
directorio o directorios
Todas estas acciones y las tanto cuando modifiquemos donde squid almacenará
que siguen se deben realizar una línea que contenga una la caché de contenidos.
con el superusuario (root). opción de configuración Cada línea que definamos
Configurar squid es una tarea deberemos comprobar que con la opción cache_dir,
sencilla, sólo hay que la línea no comience por #, define un directorio donde
localizar el fichero de sino squid la ignorará al se almacenará la caché,
configuración que arrancar. esto nos permite repartir
sorprendentemente se llama Las opciones de la caché en varios
‘squid.conf’ y normalmente configuración que tenemos directorios y/o
se encuentra en ‘/usr/local/ particiones. Además de
squid/etc’. Sin embargo es
posible que se encuentre en
‘/etc/squid/squid.conf’ si la
instalación se ha hecho
mediante paquetes RPM.
Al editar este fichero nos
damos cuenta de que no es que modificar en este fichero
precisamente un benjamín. son las siguientes: indicar el directorio, con
Se trata de un fichero de http_port:Como su nombre este parámetro indicamos
texto de miles de líneas, sin indica es el puerto TCP el formato de
embargo engaña mucho por donde squid recibirá almacenamiento y tamaño
pues casi todo son las peticiones http a la de que usará squid para la
descripciones de las web. Por defecto squid caché. De esta forma si
opciones de configuración, se arranca en el puerto por ejemplo definimos:
eso sí en un idioma familiar en cache_dir ufs /
3128, pero hay otros
var/spool/squid
este mundillo: el inglés. puertos que se suelen 300 16 256
Como se puede observar, usar como el 8080 o el Estamos indicando a
muchas líneas de este fichero 800 (referenciando squid que defina la caché
especialmente las líneas de claramente el puerto 80 en el directorio ‘/var/
descripción de las opciones que es al que el spool/squid’ con un
comienzan con un #. Esto navegador web envía por tamaño de 300MB. Los

12
LINUX
dos últimos números de podemos poner el mismo directorios indicados en las
la línea se usan para nombre que tenga el host opciones de configuración
indicar como se organiza u otro que resulte más descritas arriba.
la caché, en este caso se llamativo. Una vez modificado el
organiza en 16 directorios http_access Squid es muy fichero, podemos proceder a
de 256 ficheros por desconfiado, y por crear la caché con el
directorio. defecto no deja acceder a comando: squid –z. Si no
cache_access_log la web a ningún cliente. obtenemos ningún error
Directorio donde se Para permitir a todos los podemos proceder a
almacena la actividad de clientes usar el proxy, se arrancar squid
los clientes (muy debe cambiar esta opción (cerciorándonos antes que
importante para ver quién de configuración a: no hay ningún servicio
accede a qué). http_access allow all. corriendo en los puertos 80 ó
cache_log Directorio Se muestra a continuación 3128 de nuestra máquina,
donde se almacenan las las opciones de por ejemplo servidores web
acciones realizadas en la configuración modificadas: u otros Web Proxies). La
caché de contenidos. Muy Hay que tener en cuenta por secuencia de comandos es
importante para defecto squid se ejecuta con la siguiente.
comprobar el estado de la
caché de squid.
cache_store_log
Directorio donde se
almacenan las actividades
del gestor de la caché de
contenidos, nos puede
venir bien si tenemos
problemas de
rendimiento.
coredump_dir D i r e c t o r i o
donde se ejecutará squid
y generará los ficheros de
coredump (esperemos el usuario ‘nobody’ grupo Y llegó el momento de
que no muchos..). Un nobody (a no ser que se probar (aunque los
buen lugar es ‘/usr/local/ modifiquen las opciones de resultados no sean
squid/var’. c o n f i g u r a c i ó n : espectaculares).
visible_hostname cache_effective_user y Procederemos a configurar
Nombre de host que cache_effective_group), por las opciones del navegador
queremos que se muestre lo tanto este usuario tiene de uno de los clientes para
cuando se realiza una que poseer los privilegios de que apunte a la máquina en la
conexión a squid, lectura y escritura sobre los que hemos instalado

13
LINUX
configurado y arrancado el sistema y pararlo cuando No ha sido tan difícil ¿no?, Ya
squid. Para ello editaremos apaguemos el equipo. Una tenemos una caché en
las propiedades de la manera rápida pero poco nuestra red local que
conexión e indicaremos que ortodoxa de hacerlo es acelerará las peticiones a la
la conexión a la web se añadir la línea: World Wide Web. El control
realiza a través de un proxy /usr/local/squid/bin/
de acceso a contenidos con
indicando la ip del equipo que RunCache &
listas de control de acceso
esté ejecutando squid y el al fichero /etc/rc.d/rc.local
será objeto de la próxima
puerto 3128.
entrega.

Vemos que con muy poco


Es posible configurar
dinero (nada) y poco de
squid para que actúe
esfuerzo (casi nada),
como un proxy
podemos configurar un
transparente, de esta
Proxy Web en nuestra
forma no hace falta
empresa o red local y de
realizar ninguna
esta manera aumentar el
configuración del
rendimiento de nuestra
navegador en los
conexión a Internet y por
ordenadores cliente,
supuesto controlar el
Para los «impacientes
acceso a los contenidos de
ingleses»:
la web por parte de los
h t t p : / /
clientes de la red local
users.gurulink.com/
desde un único punto (el
drk/transproxy/
Proxy Squid).
TransparentProxy.html
Hay mejores formas de
hacerlo, por ejemplo José María Alonso
Usar el script RunCache
Profesor de Informática
como se ha indicado arriba arrancado squid como un
esta bien para probar que servicio de ‘/etc/services’
squid funciona , sin embargo (consultar la documentación
es muy probable que de la distribución de Linux
queramos arrancar squid con que se esté usando).

14
HARDWARE

Como montar un PC

Cableado inicial Cableado final


Componentes antes de
iniciar el montaje

F. 1
Una de las experiencias del presente curso ha sido la de montar equipos
informáticos, dentro del módulo de Sistemas Informáticos. Al principio
comenzamos cacharreando con equipos viejos, montando y desmontando sus
componentes; posteriormente pasamos al ensamblaje de equipos nuevos, para lo
cual acordamos con la dirección del IES montar unos equipos que se necesitaban,
nos indicaban la configuración que se quería y nosotros se los construiamos.

Preparamos el material que vamos a hasta el fondo, luego bajaremos la palanca


necesitar en todo el montaje como dos para asegurarnos de la unión. Todos los
destornilladores, uno plano y otro de ventiladores del microprocesador llevan la
estrella, unas pinzas y los tornillos pasta térmica, podemos usar esta pasta
necesarios.

Antes de empezar a trabajar con la placa Pasta y cooler


base pondremos un material, como
puede ser una alfombrilla de espuma,
debajo para que no se dañe la placa.

Empezamos montando el
microprocesador en el zócalo para ello
levantamos la palanca lateral del zócalo,
una vez ya levantada colocamos el micro
de tal forma que la marca que hay en la
parte superior coincida con la zona del
zócalo y comprobamos que ha entrado

15
HARDWARE
F. 5 Si la placa dispone de
tarjeta gráfica y queremos
usar ésta, pasaremos al
siguiente paso, en el caso
en que queramos
incorporar una tarjeta
gráfica, procederemos a
instalarla. Esta tarjeta
puede ser AGP o PCI. La
colocación es igual en las
Poniendo la pasta termica dos. Para colocar la tarjeta
la cogemos de los
otra de mejor calidad. Si a colocar el módulo o extremos con mucho
F. 2
usamos otra pasta, primero
retiraremos la pasta antigua
módulos de memoria en cuidado para no dañarla y

y echaremos una gota de


la nueva pasta sobre el
microprocesador, la
extendemos muy bien para
que quede una capa muy
fina. La función de la pasta
térmica es conducir el calor
generado por el
microprocesador al
ventilado. Y el siguiente
paso es colocar el
ventilador sobre el
microprocesador. Este lleva
dos enganches que se Placa base
colocarán en las pestañas
del socket del
microprocesador, hay que
ejercer un poco de fuerza los bancos de que dispone luego la acompañamos con
F.
para enganchar
correctamente el ventilador
F. 4 F. 6
7
la placa y lo colocaremos
en el primer banco.
un poco de presión hasta
que este bien fijada a la
Haremos un poco de placa base.
Una vez instalado el
microprocesador pasamos
ROSETAS
presión hasta instalarla por
completo.
Una vez que tenemos la
placa con todos sus
componentes, es el
Memoria momento de fijarla en la
caja. Antes de fijarla es
muy importante hacerla
coincidir con los agujeros
de la caja, con la placa
vienen con tornillos y unos
enganches, primero
colocaremos los
enganches en la caja, una
vez puestos todos
cogemos la placa y la

16
HARDWARE
led del disco duro, USB
frontal, audio frontal,
etc… DISCO DURO
Una vez que están los
jumpers, pasamos a
colocar el disco duro
en la caja este lleva
dos cables uno es el de
alimentación y otro es
el que va al IDE0 este
ultimo lo
colocamos haciendo configuraremos como Una vez que ya esta todo,
master. comprobamos si todo
coincider todos los
Ahora procedemos a colocar funciona correctamente. Y
enganches y luego la
atornillamos. Una vez que la F. 8
los dispositivos ópticos una vez comprobado
como pueden ser CD-ROM procedemos a cerrar la caja.
placa esta fijada
conectaremos los cables de o DVD-ROM,
alimentación. Una vez que grabadoras, combos…
ya hemos terminado con la quitamos la tapa donde
placa es el momento de vamos a colocar el
colocar un ventilador en la dispositivo lo CD-ROM
caja, este servirá para colocaremos, y
expulsar el aire caliente al atornillaremos.
exterior de la caja. A Conectaremos los dos
continuación se configuran cables: El de
los jumpers de la placa alimentación a la
base para poder configurar fuente de alimentación y el Y a continuación
algunas opciones de la de datos a la placa base (al configuramos el BIOS
placa. Para ello es muy otro conector IDE. (normalmente fecha y hora
importante que nos Configuraremos el bastará) y una vez
dispositivo como master. configurado instalamos el
ayudemos del manual que
viene con la placa. Una vez Y ahora vamos a colocar la sistema operativo que
configurada la placa disquetera. Esta lleva dos queramos. Es recomendable
pasaremos a colocar cables uno es el que va instalar los drivers que
algunos de los cables de los alimentación y otro es el acompañan a la placa base
led e interruptores del panel que va al conector de la una vez instalado el sistema
frontal de la caja, botón de disquetera. Una vez que operativo.
encendido, botón de reset; este montado encendemos
el equipo y la comprobamos Abdelhanin el Haddouci
altavoz, led de encendido,
si funciona. Alumno 1 ESI

CONECTORES

BIOS

17
HARDWARE

The Matchbox PC
El PC Más pequeño del mundo
El PC más pequeño del mundo cabe en una caja de cerillas. Fue construido en 1999
en la universidad de Stanford por el profesor Vaughan Pratt y su alumno Greg Defouw.
Con el paso del tiempo ha evolucionado bastante

Estas son las características del último


modelo presentado en la feria CeBIT de
Hannover:

CPU: 486 a 66 MHz.


Memoria: 64 MB (compactflash Lexar)
Disco Duro: 340 MB (Microdrive IBM)
Tarjeta VGA
Puerto de Impresora
Dos puertos serie (RS232)
Ethernet 10 Mb/s

Sus dimensiones son: 7.12 x 4.58 x 2.03 cm. y


su peso: 70.88 g.
Cuando maquetábamos esta revista, se vendía
en eBay un modelo similar con una puja inicial
de 300 euros.

Este PC se puede configurar con Linux, X y


Apache, lo cual lo convierte en un «Micro-
Servidor Web». Ya no podremos poner la
excusa del espacio para alojar un servidor ;-)

Más en:

http://matchbox.stanford.edu/cebit.html

José María Alonso


Profesor de Informática

18
COMUNICACIONES

Telefonía IP,
el futuro de las comunicaciones
Como todos sabemos, Internet cada vez tiene más presencia en
todos los ámbitos de nuestras vidas. En pocos años ha pasado de
ser algo exclusivo para ámbitos académicos y militares, a ser un
servicio más de comunicación en la mayoría de los hogares
Españoles.

Poco a poco se van añadiendo más DVD, etc. Otro dispositivo que ya no nos
funcionalidades a la red de redes, como por parece tan raro como antes son los
ejemplo la telefonía IP, una de las más recientes reproductores de mp3, que reproducen
y en la mayoría de los casos, todavía a música previamente digitalizada y comprimida
descubrir por muchos usuarios. En este para ocupar menos espacio de
artículo trataremos de introducir a los lectores almacenamiento.
en algunas de las posibilidades que nos Al igual que los ejemplos anteriores, la
ofrece. telefonía IP trabaja de una forma similar,
¿Qué es la telefonía IP? grabando el sonido que entra por el micrófono,
Como ya se demostró en su día, cualquier digitalizándolo, en algunos casos
información es susceptible de digitalización. comprimiéndolo también y enviando esa
Por ejemplo, ahora todos estamos información por Internet para ser reproducido
acostumbrados a utilizar cámaras digitales, en otro terminal ubicado en cualquier lugar del
que son capaces de hacer una fotografía y mundo. De esta forma somos capaces de
almacenarla como un fichero comprensible establecer una comunicación hablada entre
por cualquier ordenador, reproductores de dos personas en lugares totalmente

19
COMUNICACIONES
diferentes, en tiempo real y m www.skype.com (con su llamada y sin que el usuario se
con un coste muy reducido servicio skype-out), de cuenta.
(en muchos casos incluso www.go2call.com, y un largo
gratis). En la actualidad, se está
etc. Estos proveedores nos
Tres tipos diferentes desarrollando gran cantidad
proporcionarán una pasarela
Podemos diferenciar entre de hardware para este tipo de
entre Internet y la red
tres tipos de telefonía IP: comunicaciones, permitiendo
telefónica convencional, de
que no sea necesaria la
ahí que normalmente cobren
De PC a PC: Quizá la opción utilización de un PC para
sus servicios.
más conocida, introducida poder establecer una
De teléfono a teléfono:
masivamente por programas comunicación de telefonía IP,
Incluso algunas de las
como Microsoft Messanger, ya sea con otro PC, hardware
llamadas que actualmente
Yahoo Messanger o Skype. especial o teléfono
realizamos con teléfonos
Mediante estos paquetes convencional.
convencionales tienen una
software podemos establecer parte de telefonía IP. En este
¿Cómo funciona?
comunicaciones habladas, e caso son los grandes
incluso de video conferencia, operadores los que El caso más básico es el de
entre dos usuarios que están las llamadas de PC a PC. En
aprovechan las ventajas que
este tipo de llamadas los
conectados a Internet en el ofrece la telefonía IP para pasos serían los siguientes:

mismo instante. ¡y totalmente Solicitar el establecimiento


abaratar costes en algunas de
de la llamada con otro
gratis! sus comunicaciones. Por usuario conectado a Internet.
De PC a teléfono: En este ejemplo, una llamada entre 1.Una vez aceptada la
caso, un programa se llamada, en ambos extremos
dos teléfono fijos, uno en comenzar a digitalizar la voz
encarga de realizar una España y otro en Colombia, y dividirla en pequeños
llamada de teléfono desde puede llegar a pasar por un paquetes de datos.2
2 Enviar estos paquetes de
nuestro PC hasta un teléfono tramo de telefonía IP, datos al otro extremo de la
convencional, tanto fijo como abaratando así el precio de la comunicación.
móvil, de cualquier parte del

20
COMUNICACIONES
3. Volver a componer estos parece que come terreno al
paquetes de datos y ¿Es un juguete? H323 por su sencillez.
convertirlos otra vez en Estandarizado por un grupo
audio, que será reproducido Aunque a primera vista así lo de trabajo del IETF (Internet
por los altavoces. parezca, la telefonía IP es algo Engineering Task Force).
muy serio y un negocio que en
En el caso de las llamadas de el futuro puede suponer una Protocolos propietarios:
PC a teléfono la cosa se gran fuente de ingresos. Otras empresas por el
complica, ya que intervienen Todos los pasos contrario, están desarrollando
otra serie de factores, anteriormente comentados en sus propios protocolos para
hardware y proveedores de este artículo están evitar algunas de las
este tipo de servicios. Un ampliamente estudiados y limitaciones impuestas por
resumen de los pasos a estandarizados por los dos anteriores.
seguir sería: organismos oficiales que los
controlan. ¿Cuál es el futuro
1. Solicitar al operador de inmediato?
telefonía IP el
establecimiento de la En la actualidad ya hay un
llamada con un teléfono gran número de usuarios que
convencional. se comunican mediante
telefonía IP, en cualquiera de
2. El operador tendrá que sus tres versiones, pero, ¿cuál
validar esa llamada antes es el futuro?.
de establecerla. Para ello
comprobará: Como es bien sabido, la
tercera generación de
a. Que el cliente tiene telefonía móvil, más conocida
permiso para realizar esa como 3G, permite
llamada, es decir, que se ha comunicaciones de datos y
contratado el servicio y paga los terminales utilizados son
regularmente sus facturas. p r á c t i c a m e n t e
minicomputadores con
b. El teléfono de destino capacidad de ejecutar un gran
está libre y se puede Los estándares más número de aplicaciones. Ya se
establecer la comunicación. conocidos y utilizados son: está incluyendo software tipo
messanger, y como no,
3. Si se acepta la H323: Estándar que especifica aplicaciones capaces de
omunicación, se estable la los componentes, protocolos realizar llamadas de telefonía
llamada y comienza la y procedimientos necesarios IP desde estos terminales. De
facturación de la misma, para establecer una esta forma, tendremos la
además del envío de comunicación multimedia en posibilidad de estar
paquetes de datos de voz tiempo real, ya sea de audio, siempre conectados, con el
en ambos sentidos. video y/o comunicación de mismo número de teléfono
datos. Está regularizado por la asociado no a nuestro
4. Estos paquetes de ITU (International terminal, si no a nuestro
voz pasarán de nuestro Telecommunication Union). usuario de telefonía IP,
ordenador a Internet, y de estemos conectados con
ahí hasta una gateway, SIP: Session Initiation nuestro ordenador, un
máquina que actuará de Protocol, es un protocolo terminal 3G o un teléfono
para señalización de convencional.
pasarela y que convertirá
los paquetes de datos en conferencias, telefonía, Javier Rodriguez
voz analógica que irá a presencia, notificación de Profesor de Informática
parar a una línea de eventos y mensajería
teléfono convencional. instantánea a través de
Internet. En la actualidad

21
F.P.

LA FORMACION PROFESIONAL EN
NORUEGA

Cableado inicial Cableado final

En Noruega todos los chicos/as entre


16-19 años tienen derecho a recibir
F. 1
enseñanza secundaria superior. La Ley
Aproximadamente el 95% de cada atención extra por parte de la empresa,
promoción salida de la escuela reciben una subvención complementaria.
secundaria inferior comienza la
secundaria superior. Su fin es garantizar Cada condado cuenta con una oficina de
que el máximo numero de alumnos o bien aprendices que da el visto bueno a las
alcance el nivel de acceso a la enseñanza empresas adecuadas y ayuda a los
superior, o por lo menos, logre un alumnos de las escuelas secundarias
certificado como trabajador cualificado. superiores a contactar con estas para para
conseguir un contrato de formación. Esta
La Enseñanza Secundaria esta oficina designa también una comisión que
garantizada en Noruega bajo la forma de evalúa el rendimiento de los aprendices
un programa de tres años escolares para antes de expedir el certificado profesional.
los que aspiran a una cualificación de Además, las empresas del mismo sector
acceso a la enseñanza superior, y de dos profesional suelen crear su propia oficina
años en la escuela más otros dos de formativa, que les asiste en la contratación
practicas de aprendiz para quienes y la formación de aprendices y apoya a
pretendan lograr un certificado profesional. estos durante el periodo de aprendizaje.
En estos dos últimos años de aprendizaje, Una tercera parte de los contenidos en el
la responsabilidad formativa recae sobre curso básico de la vía profesional que
la empresa contratante, que firma un imparte una escuela secundaria son de
contrato con el aprendiz. Las empresas tipo teórico. El segundo curso es de
que contratan aprendices para formarlos especialización.
reciben una subvención estatal, y en el
Carmen Luengo
caso de adolescentes que precisen
Profesora de Informática

22
VIAJE A MOLLINA (MÁLAGA)
Una experiencia intercultural en
el CEULAJ
Cableado inicial Cableado final
El Instituto de la Juventud, Organismo Autónomo perteneciente al Ministerio de
Trabajo y Asuntos Sociales, inició en 1993 el programa «Encuentros Interculturales»,
dirigido a jóvenes estudiantes, con edades comprendidas entre 14 y 18 años, como
una actividad pedagógica y educativa con un marcado acento intercultural, con el fin
de favorecer el conocimiento de realidades y culturas diferentes, dentro de nuestro
pais.
Los alumnos del Ciclo Formativo de Grado Medio de Visita a Sevilla.
Informática, los alumnos de Garantía Social y
alumnos del instituto Cañada Real, todos de
F. 1
El sábado día 30 de abril estuvimos en Sevilla
ciudad. Nos paramos en la plaza un rato a dar de
Galapagar, tuvimos la suerte de estar una semana en comer a las palomas y acabamos con los brazos
Mollina (Málaga), en el CEULAJ (Centro llenos de arañazos, luego caminando llegamos al
EUroLAtinoamericano de la
Juventud), haciendo viajes,
talleres y deporte. Estuvimos con
chicos y chicas de Cádiz y de
Asturias y la verdad es que fue
alucinante, fue una semana
inmejorable. Los viajes que Asamblea de presentación
hicimos fueron a Málaga ciudad,
Sevilla ciudad, Antequera y El
Torcal de Antequera.

Visita a Málaga.
El jueves 28 de Abril fuimos a
visitar Málaga y su jardín
botánico. Vimos todo tipo de
árboles, arbustos y plantas. Los
monitores que nos acompañaban
nos contaron muchas historias
que tiene el jardín, curiosidades
como la de un banco Romano,
donde uno se sentaba en la
esquina y el otro en la otra esquina para comunicarse jardín de Murillo, de allí nos fuimos hacia la Plaza
entre ellos sin el que estaba en medio se enterase. España (un enorme semicírculo dónde hay unos
Después de dejar el jardín botánico nos llevaron al bancos con las distintas provincias de España).
centro de Málaga donde unos pudieron ir a la playa y Paseamos por la antigua juderia y de allí nos
otros al centro para hacer compras. llevaron a la Plaza del Triunfo, donde está la

23
El CEULAJ
Jardín botanico, Malaga

actividades en los talleres y


los encuentros.
Si el fin de la actividad era
crear un vinculo entre los
distintos jovenes que
participaron en la misma, el exito
catedral, y la Giralda. Luego creo que fue rotundo.
estuvimos tres horas
Los puntos de El primer dia, a las 21.30 se

F. 2
paseando por Sevilla.
Visita a Antequera. encuentro
5
F. 6 celebro la primera reunión: la
asamblea de presentación.
En Antequera visitamos los Jovenes de Galapagar, La
dólmenes de Viena y Menga, Felguera y Cádiz que no se
Pero además de las visitas
con 4000 años de antigüedad, habian visto nunca, sintieron el
culturales, siempre guiadas y
era como si hubiésemos flechazo inmediato.
comentadas magnificamente por
retrocedido en el tiempo. Cuando despues de la reunión,
los monitores, nuestro tiempo
También estuvimos en el en la cual fuimos contando de
estaba ocupado por las donde veniamos y nos contaron
mirador de Antequera donde
se veía todo Antequera, vimos que era el CEULAJ y nuestro
programa, comenzamos el
la cara del indio (unas
taller de “juegos” en la
montañas que forman la cara
calle, el flechazo ya se
de un indio) que en realidad
habia producido. Todos
se llama “El Valle de los eran amigos y sabian que
Enamorados”. Luego fuimos
al Alcázar, paseando por un
laberinto. De aquí fuimos a
F. 7
tenian unos dias por delante
que quiza nunca olvidarian.
Si la visita al Jardín
“La Fuente del Toro” y de allí
al Palacio de Nájera.
Visita a El Torcal de
ROSETAS
Botánico de Málaga fue algo
para recordar, creo que más
lo fue para los
Antequera.
El Torcal, un lugar donde todo
era paredes de piedra que
parecen, a veces figuras
conocidas. Dimos una vuelta
de unos 1500 m.
aproximadamente. Al final de
la visita fuimos al mirador
donde había una vista
maravillosa.

Juan Carlos Paino


Daniel Soriano
Fernando Gómez
Alumnos 1º ESI

24
F. 4
El CEULAJ
participantes la reunión posterior con el
titulo “¿Cómo vivimos?”, donde
realizaron murales sobre su
Comunidad y nos contaron como era la
misma y que cosas hacian en su vida
cotidiana.
Después, a partir de las 21,30, los
talleres se abrian con multiples
posibilidades: tatuajes, pintura de

F. 8

camisetas, moverse con las estrellas,


etc...
Quiza una de las actividades que dio
lugar a muchas risas pero a la vez fue
un autentico modo de comunicación,
fueron los mensajes. Todos teniamos el
cajon de los mensajes a nuestra

disposición. En el se podian dejar


todos los mensajes que se quisieran
para cualquiera de los presentes. La
unica limitación estaba en el respeto a
los demas: no se permitian insultos, y
lo cierto es que nunda se produjeron.
Despues, en la reunión nocturna y
despues de comer, se leian en publico.
Se favorecia asi la comuncación y el
respeto entre todo el grupo.

25
El CEULAJ
encuentro fue «Planta un árbol».
Cada comunidad realizo la
plantación del árbol que habia
llevado, nosotros un madroño,
Asturias un acebo y Cádiz un
algarrobo, explicando porque se
habian elegido y que significan
para nosotros.
Y como colofon la Fiesta
Intercultural. Cada grupo puso
todo lo que pudo de su parte. Por
Madrid, Jorge y Carmen se
marcaron un chotis que siempre
recordaremos todos. Las
charangas de Cádiz, su caja, su

Sevilla
Al dia siguiente fue la Muestra periodico, radio, la
gastronomica y la Fiesta pelicula. Los
Intercultural. Cada Comunidad distintos grupos
preparo sus comidas y bebidas fueron realizando
tipicas, que se habian llevado de sus actividades y al
los centros, y entre rosquillas de final compartimos
San Isidro, casadielles y tortillas esos productos
de camarones, disfrutamos de los elaborados. Todavía
jardines y el buen tiempo de la suena en el aula el
zona. Por la noche, de nuevo los programa de radio
talleres y las actividades realizado, se
deportivas. Teniamos unas encuentra el boletín
instalaciones muy buenas, nos y la publicidad y se
hicieron llegar cansados a la hora reclama la copia de
del cierre, las 12. la película que
hicieron.
Otros talleres con un gran éxito
fueron los de los medios de Otra actividad que
comunicación: publicidad, sirvio de punto de

bombo y sus canciones (Todos


conocemos ya los colores y el
himno del «Cái»), las canciones y
los bailes de Asturias, sus
juegos populares, etc...
Y esa noche la fiesta siguió y
siguió, las lagrimas corrieron
y corrieron y todos volvimos
cansados, contentos y
nostálgicos a la vida
cotidiana.
Antequera, Carmen Luengo
con Alfonso Profesora de Informática
Participante en el Encuentro

26
COMUNICACIONES

vs IPv4
32 bits no
proporcionan un
espacio de
direccionamiento
suficiente para
Cableado
Internetfinal
Cableado inicial
La versión 4 del protocolo IP (Internet Protocol) genera una gran cantidad de
direcciones, aproximadamente 4.300 millones, pero la desorganización de su
asignación ha provocado el agotamiento de las mismas.

Las direcciones de IPv4 están constituidas imprescindible para las comunicaciones en


por 32 bits con formato a.b.c.d (192.168.0.1), un futuro tan cercano.

éstas se distribuyen básicamente enF. 1


es decir cuatro números de 8 bits cada uno, Otro de los grandes problemas es la
capacidad de enrutamiento de las pasarelas
direcciones de clase A, clase B y clase C. Al y el gran tráfico de gestión de proceso en las
asignar una dirección de clase A se usan 8 tablas de encaminamiento, se sabe que la
bits para prefijo de red y los 24 restantes velocidad de crecimiento de Internet provoca
quedarían para direccionar estaciones. En el un desbordamiento en dichas tablas de
caso de la clase B, usaríamos 16 bits para la enrutamiento lo que producirá que se
red y los otros 2 octetos para las estaciones. desechen rutas.
De esta forma cuando el NIC (Network
Information Center) asigna una dirección de A esto podemos añadir todos los nuevos
clase B o de clase A a una determinada dispositivos que están surgiendo como la
entidad, entrega toda la posibilidad de telefonía móvil de tercera generación UMTS
direcciones que lleva consigo que exigen una mayor flexibilidad en la
independientemente de que esa entidad las topología y que tienen un desarrollo tan
utilice o no. Este es uno de los motivos por rápido que hace imprescindible abordar la
los que las direcciones IPv4 se han ido modificación del protocolo.
agotando.
Desde 1992 se trabaja este tema buscando
«32 bits proporcionan un espacio de una solución para mejorar los problemas
direccionamiento suficiente para Internet», planteados anteriormente así como otros
frase hecha por el Dr.Vinton, padre de que no han sido mencionados. En 1995 se
Internet, en 1977. Sin duda el Dr. Vinton no fue finaliza este estudio y surge el protocolo
capaz de ver el gran éxito de su hijo o por el IPv6.
contrario nunca pensó que se generaría el
caos de asignación de IP’s que se iba a La primera medida adoptada por este
producir. Es posible que nunca creyera que protocolo es la de aumentar el tamaño
Internet se convertiría en una herramienta direccional pasando de 32 bits a 128 bits.

27
COMUNICACIONES
de un estado a otro del octetos va inmerso en los 4
F. 5
modo más natural posible.
Por esto se está realizando
últimos octetos del IPv6.
Todos aquellos equipos que
un cambio paulatino pero no hayan sido actualizados
contundente. Vivimos pueden seguir trabajando en
actualmente el momento de la red identificando
coexistencia de dos previamente la versión del
protocolos. protocolo en que se realiza la
comunicación. En el caso de
Los fundadores de IPv6 aquellos equipos
pensaron en un proceso de actualizados y que reciben
migración suave de tal forma direccionamiento anterior
que tampoco se vieran acomodarán la dirección en
afectadas todas las los últimos octetos y
Lógicamente el número de
F. 2
direcciones se incrementa de
forma sustancial, es decir,
F. 6
inversiones realizadas en el
IPv4. Para ello planificaron
un cambio gradual y que los
rellenerán con ceros las
posiciones restantes.

pasamos a disponer de 340 dispositivos compatibles Ciertamente el coste de


cuatrillones de direcciones. con el nuevo protocolo se Hardware, de sistemas
Teniendo en cuenta que la fueran introduciendo en el operativos o de routers no va
superficie del planeta Tierra mercado de forma a ser demasiado significativo
abarca 511.263.971.990 m2 escalonada. De esta manera puesto que los fabricantes
e x i s t i r í a n le daban tiempo a los están convencidos del nuevo
655.570.793.348.866.943.898.599 fabricantes para realizar sus cambio. Sin embargo, a los
direcciones de IPv6 por cada modificaciones, a los usuarios finales se le debe dar
m2 de la Tierra. Como dicen administradores de una oferta de servicios con
algunos este número sería
suficiente contando con la
futura colonización del
sistema solar. Otra versión
es que se dispondría de
tantas direcciones que
incluso cada grano de arena
del planeta podría contar con
su propia dirección IP.
F.
IPv6 afronta todos los
problemas que hasta ahora
incapacitaban a IPv4 y
7
actualmente se ve como la
única arquitectura posible
para acomodar todos los
sistemas para adaptarse a
la nueva norma y a los
grandes ventajas
aceptar la nueva Red. R
O
A
S
E
T
para

dispositivos inalámbricos
capaces de soportar Internet
F. 4
usuarios finales para asumir
de forma pausada el cambio. Cuando parecía que Internet
tenía un bache, surge una
que están surgiendo. Para evitar el cambio gran solución que va a hacer
traumático adoptaron una crecer a la red no sólo en
Pero todo cambio supone un medida muy importante y es dimensiones sino también en
trauma, máxime si el cambio que la organización de la posibilidades. Sin duda
se produce en algo tan dirección IPv4 va incluida en Internet madura con el nuevo
grande e importante como la estructura de la dirección protocolo.
es la Red. Es necesario que la IPv6 lo que permite que
etapa de transición se ambos existan de forma Mª Dolores Parra Sageras
produzca con pocas simultánea. Todo el formato Profesora de Informática
turbulencias y que pasemos a.b.c.d organizado en 4

28
REDES LOCALES

NUESTRA PRIMERA RED LOCAL


Una de las actividades que nos faltaba este curso era la resolución
de problemas reales que se puedieran valorar posteriormente como
eficaces o no. Tuvimos la suerte de poder poner en practica todos los
conocimientos que habiamos ido adquiriendo durante el primer
trimestre en el módulo de Redes Locales y aplicarlo, de forma
totalmente real, en el aula vecina de Administración.

F. 1 Cableado inicial Cableado final

En este caso, el aula contaba con una red peligrosos. El cableado se debe
local que les estaba dando bastantes estructurar y proteger, no solo porque lo
problemas. Equipos obsoletos, cables por indica la normativa actual, sino por puro
el suelo en grandes cantidades, hubs sentido comun. Era tambien necesario
cruzados, etc... y partiendo de las cambiar o revisar las conexiones a
necesidades de nuestros “clientes” se Internet, puesto que algunos de los
realizo un proceso completo: equipos no podian realizar conexiones.
3. Elaboración y presentación de un
1. Estudio y análisis de lo existente. proyecto para adaptar lo existente a las
El aula contaba con 10 ordenadores, necesidades.
conectados entre si mediante tarjetas PCI Se ralizaron las medidas necesarias para
a dos HUB, uno a cada lado del aula, que el cableado estructurado, se calcularon
su vez estaban conectados mediante un rosetas y conectores RJ45, se revisaron
cable que cruzaba la clase. Todos los tarjetas y se propuso el sustituir los dos
cables estaban en el suelo sin nigún tipo HUB por un SWITCH que quedaria
de protección. (Imagenes 1, 2, 3 y 4). colocado en la pared, a suficiente altura
2. Estudio de las necesidades. para su seguiridad. Se elaboro el
La primera necesidad era quitar el presupuesto de material y se propuso al
cableado del suelo. Ese monton de cables, equipo directivo del centro la ejecución
por el suelo de cualquier manera, no eran del mismo.
simplemente incomodos, sino, tambien

29
REDES LOCALES

F. 2 CABLES Y HUB F. 5

F. 3 F. 6
7
L SWICHT SIN CABLES
ableado inicial Cableado final

F. 4 HUB

F. 1
F. 7 ROSETAS

4. Realización del proyecto. 5. Revisión de la los alumnos del grupo y sus


Una vez aprobado el instalación y prueba. profesores hicieron una
proyecto se realizo la Durante una semana carta dándonos las gracias
compra de materiales y estuvimos trabajando en la por el trabajo realizado.
comenzamos la instalación. red. Una vez terminada,
La realización fue la parte nuestros clientes A nosotros nos llena de
donde más colaboración se procedieron a su revisión y orgullo que el trabajo
produjo. Divididos en a comprobar su realizado sirva, no solo en
equipos, con un coordinados funcionamiento. nuestra formación, sino
o jefe de equipo, cada cual En este caso el visto bueno también en el bienestar de
tenia su misiónr. no implicaba pago de la nuestros compañeros y en
Lo pasamos bien y obra realizada, pero todos beneficio económico del
trabajamos con ganas.

30
REDES LOCALES

F.7 EL SWICHT
F.8 SIN CABLES
El aspecto del aula ya se conectarían los equipos a La colaboración de los
terminada se puede Internet. compañeros fue total. Se
apreciar en las Figuras 6, 7 y realizaron las medidas de
8. Para hacer más completa la los cables necesarios y de
configuración del aula, los existentes, se calcularon
5. Propuestas de mejoras. henos propuesto abandonar conectores y rosetas, se
la configuración de Grupo revisaron tarjetas de
Toda instalación es siempre de Trabajo y configurar un comunicación y se
mejorable y esta no es una servidor de dominio. cambiaron las que no
excepción. Después de
finalizar la instalación
F. 1
Y por ultimo, debido a la
funcionaban, se dibujo lo
existente y la nueva
quedan varios temas cercanía con el aula de propuesta, se cortaron las
pendientes: informática, que dispone de regletas, se instalaron las
una conexión ADSL con un rosetas, se metieron los
Alguno de los equipos router inalámbrico, conectar cables, se montaron
debería ser sustituidos por el Proxy (propuesto conectores, se sustituyeron
material más moderno, ya anteriormente) mediante los dos HUB por un SWCHIT
que sus configuraciones los una conexión inalámbrica, al y se coloco este en la pared,
hacen excesivamente lentos mismo para realizar una se conecto este a la red
para las necesidades mejor utilización de los general para tener acceso a
actuales. recursos existentes. Internet, se configuraron los
equipos que tenian
Al estar conectada El Proxy anteriormente problemas y sobre todo
directamente a Internet propuesto lo podríamos aprendimos a usar el
mediante el SWICHT del configurar los propios material de diagnostico de
aula, el riesgo ante los alumnos del ciclo, en uno de redes, pero sobre todo a
ataques de virus y demás los equipos del taller de trabajar juntos y a conocer a
«bichos» es evidente. prácticas , de forma que nuestros compañeros de
podríamos comprobar su Administrativo. Ahora
Nuestra primera propuesta utilidad a la vez que cuando tienen cualquier
fue la instalación de un practicaríamos con dicha problema no tienen más que
Proxy (por ejemplo SQUID) configuración. avisar.
de entrada para dicha Ester Gutierrez
conexión, a través del cual Alumna 1º ESI
31
SW LIBRE

¿Qué es el software libre?


Según la Free Software Foundation, software libre es aquel que
proporciona a los usuarios la libertad de ejecutar, copiar, distribuir,
estudiar, cambiar y mejorar el software.

Las cuatro libertades de los usuarios de software:

* La libertad de ejecutar el programa, con cualquier


proposito.

* La libertad de estudiar como funciona el programa,


y adaptarlo a sus necesidades. El acceso al código
fuente es una precondición para esto.

* La libertad de distribuir copias de manera que se


pueda ayudar al vecino.

* La libertad de mejorar el programa, y liberar las


mejoras al público de tal manera que toda la
comunidad se beneficia. El acceso al código fuente
también es una precondición para esto.

http://www.fsf.org/
http://www.gnu.org/
http://www.swlibre.uji.es/intro
http://www.fsfeurope.org/
http://www.aditel.org/index2_html
http://www.cdlibre.org/
http://www.stallman.org/
http://www.redes-linux.com/
http://www.lapastillaroja.net/
http://es.tldp.org/
http://www.linux-es.org/
http://www.hispalinux.es/
http://www.todo-linux.com/
http://es.wikipedia.org/wiki/Linux
http://es.tldp.org/
http://www.linuxparatodos.net/geeklog/
http://www.gacetadelinux.com/

32
F.O.L.

LOS PRINCIPIOS

«Gracias que la cosa


es como
Cableado inicial acaba yfinal
Cableado no
como empieza».
La experiencia del módulo de Fol en ellos conocen, y plantear situaciones por
nuestro ciclo va de menos a más, partia de las que han de pasar.
una situación de inferioridad, mi modulo La incorporación al mercado de trabajo es

F. 1
no tenia cable, ni teclado, ni muchisimo
menos una tarjeta de red, pero estar,
un tema que les interersa, y lo hemos
llevado al formato práctico en su totalidad,
estaba. hemos simulado, todo el proceso de
No habian oido hablar de FOL, la parte del selección, enviando C.V, realizando
derecho del trabajo les daba igual, porque pruebas, test psicotecnicos, entrevistas
aunque la mayoria de los trabajadores por grabandolas en video, etc....
cuenta ajena, tienen un contrato, una El problema no es solo de nuestros
nomina, pagan a la seguridad social, les muchachos, el modulo les resulta
retiene hacienda, tienen unos derechos y completamente desconocido, y casi
unas obligaciones en la empresa, nuestros siempre lo desconocido es rechazado. Mi
chicos y nuestras dos chicas no, ellos no conclusión sobre el curso, es que una vez
necesitaban ninguna información sobre producida la selección natural (como en la
estos temas, ya que según ellos, eso no selva), se quedan los alumnos y las
era la realidad. alumnas a los que les interesa realmente
Resulto francamente dificultoso, el ciclo, y dentro del ciclo esta FOL,
mantener una relación cordial con ellos, además es fundamental hacer práctico el
en un principio, pero como dice la canción 80 % del contenido teorico del mismo.
el tiempo lo cura todo, y vamos limando Estoy contenta de formar parte del ciclo, y
asperezas, y poniendo todos de nuestra espero poder trabajar con ellos tambien
parte, conseguimos que esto vaya mejor, en segundo curso.
incluso empiezo a pensar, que ya no les
importa tanto tener clase de Fol, y viene
con mejor predisposición. BELEN ENA VENTURA
Tratamos de relacionar los contenidos de Profesora de FOL
modulo con la realidad, con casos que

33
Queremos ayudarte.
Ayudanos a nosotros encargandonos la
solución de tu problema.

Podemos montar el equipo informático que


más te guste.

Podemos instalar tu red local,


con cables o inalámbrica.

Creamos la presentación que necesitas.

Configuramos tu equipo.
Taller de informática
IES Infanta Elena
Galapagar
FAX 918585567
aulaciclo@hotmail.com

34
HACKERS

Piratas
informáticos o
hackers

Podríamos considerar a los piratas informáticos unos delincuentes,


pues se introducen en ordenadores ajenos para robar información o
modificarla.

El acceso lo efectúa a menudo desde Gusanos


Internet, recurriendo a uno de los diversos
medios que se mencionan a continuación. El Se fabrica de forma análoga al virus con
delincuente puede aprovechar la falta de rigor miras a infiltrarlo en programas legítimos de
de las medidas de seguridad para obtener procesamiento de datos o para modificar o
acceso o puede descubrir deficiencias en las destruir los datos, pero es diferente del virus
medidas vigentes de seguridad o en los porque no puede regenerarse. En términos
procedimientos del sistema. A menudo, los médicos podría decirse que un gusano es un
piratas informáticos se hacen pasar por tumor benigno, mientras que el virus es un
usuarios legítimos del sistema; esto suele tumor maligno. Ahora bien, las
suceder con frecuencia en los sistemas en consecuencias del ataque de un gusano
los que los usuarios pueden emplear pueden ser tan graves como las del ataque
contraseñas comunes o contraseñas de de un virus: por ejemplo, un programa
mantenimiento que están en el propio gusano que subsiguientemente se destruirá
sistema. puede dar instrucciones a un sistema
informático de un banco para que transfiera
Muchos piratas introducen programas que continuamente dinero a una cuenta ilícita.
modifican el funcionamiento del PC . Estos
programas se clasifican a grandes rasgos en: Bombas

Virus Exige conocimientos especializados ya que


requiere la programación de la destrucción o
Es una serie de claves programáticas que modificación de datos en un momento dado
pueden adherirse a los programas legítimos del futuro. Ahora bien, al revés de los virus o
y propagarse a otros programas los gusanos, las bombas lógicas son difíciles
informáticos. Un virus puede ingresar en un de detectar antes de que exploten; por eso,
sistema por conducto de una pieza legítima de todos los dispositivos informáticos
de soporte lógico que ha quedado infectada, criminales, las bombas lógicas son las que
así como utilizando el método del Caballo de poseen el máximo potencial de daño. Su
Troya. detonación puede programarse para que

35
HACKERS
cause el máximo de daño y mayor fabricante de esparcen en la red a través
para que tenga lugar mucho programas del mundo: del correo electrónico o
tiempo después de que se Microsoft, advirtiera ayer a navegando en internet. Los
haya marchado el sus programadores sobre la expertos atribuyen este
delincuente. La bomba lógica necesidad de incrementar la aumento de los ataques a
puede utilizarse también seguridad en los sistemas ordenadores domésticos a
como instrumento de que inventan. varios factores, entre ellos, a
extorsión y se puede pedir un Para Gates la seguridad la mayor capacidad de
rescate a cambio de dar a es hoy «más importante que memoria y procesamiento de
conocer el lugar en donde se cualquier otra parte de los ordenadores.
halla la bomba nuestro trabajo... si no es así, Por otra parte, cada vez más
la gente los ordenadores domésticos
simplemente no tienen conexiones de alta
estará dispuesta, o velocidad a internet, con
no será capaz, de líneas que permanecen
beneficiarse de abiertas todo el día. Los
todas nuestras ordenadores que se dejan
innovaciones». constantemente funcionando
Tanto si traspasan son los más vulnerables a los
los sistemas sólo ataques.
para alardear de
que pueden hacerlo ¿Es posible protegerse de
(lo que se conoce los piratas informáticos?
como «hackers»),
como si lo hacen
Como Internet esta formado
Victimas para hacer daño en el
por una red de millones de
sistema operativo (los
Los piratas cibernéticos l l a m a d o s
parecen dirigir cada vez más «crakers»), lo cierto
su atención a los es que los piratas
ordenadores domésticos, a cuentan con armas
medida que éstos van siendo con mayor
más rápidos, tienen más capacidad de daño
capacidad y menos defensas que nunca para
que antes. entrar en los
Tras probar sus habilidades ordenadores
desmantelando los sistemas domésticos.
de seguridad y robando los Los nuevos
secretos de las grandes diseños de virus y
compañías, los piratas han «gusanos» (virus
descubierto recientemente el que no requieren la
nuevo potencial de los intervención del
ordenadores de usuarios usuario para
domésticos. Ahora se crean propagarse) llegan
programas no por la Red en forma
necesariamente para destruir de inocentes mensajes c o m p u t a d o r a s
datos, sino para espiar al electrónicos a través de interconectadas que dan un
usuario o robar su identidad, listas de correos «amigas». acceso fácil a cualquier
y en algunos casos se utiliza La oleada de virus del año persona, la confidencialidad
el ordenador doméstico pasado llegó al correo con e integridad de la información
como plataforma de ataque a atractivos nombres como enviada puede ser difícil de
otros sistemas. El nivel de «Código Rojo», «Nimda», asegurar. Si le preocupa la
esta nueva amenaza hizo «SirCam», «Anna seguridad de las
incluso que el presidente del Kournikova» y otros que se transacciones o el hecho de

36
HACKERS
que extraños puedan tener protegiéndose con puente entre ambas para
acceso a su información contraseñas, servidores que los empleados puedan
privada, hay varias seguros, protección de recibir correos y puedan
estrategias exitosas para firewall (cortafuegos) y acceder a Internet desde
ofrecer seguridad en su ruteadores. Si su empresa sus escritorios. Los
página Web. hace transacciones a través «Firewalls» pueden examinar
de Internet, los piratas no los archivos que entran en la
A causa de la enorme tendrán oportunidad de leer empresa para eliminar el
cantidad de información que esas transacciones si utiliza peligro de los virus, y
existe en Internet, la un servidor seguro. Otra pueden impedir la entrada
probabilidad de que un pirata estrategia necesaria para de extraños en la red interna
informático seleccione a su proteger los correos de la empresa.
empresa es muy baja. Los electrónicos que se envían
piratas tienden a buscar fuera de la empresa es dar a
empresas y organizaciones
grandes y conocidas ya que
generalmente desean ser
admirados por otros piratas.
Así, las organizaciones con
mayor probabilidad de ser
atacadas por los mismos
son las instituciones militares
y financieras. Si trabaja para
una empresa u organización
que puede ser blanco de los
piratas, su departamento de
Servicios de la Información
puede proveer a su empresa
con herramientas de
seguridad avanzada. Una de
las posibles opciones de
seguridad es escoger su
servidor ISP para localizar
todo lo concerniente a su
Web, incluyendo el e- los empleados las Por último, señalar que la
commerce. De esta manera herramientas necesarias peor violación en la
la información es transferida para codificar los mensajes. seguridad de una empresa
periódicamente a una En definitiva, localizar la viene generalmente del
computadora interna (en información de la empresa en personal interno. Los
general, los piratas no tienen una red mutuamente empleados disgustados
acceso a las computadoras exclusiva y en servidores pueden causar daños
de la empresa). separados, son pasos mucho mayores que los
Si su red de computadoras necesarios para protegerse visitantes externos. Crear un
internas se comunica con de los intrusos. Por otro sistema de archivo interno y
lado, la tecnología como los limitar el acceso a los
Internet, no hay forma al programas «firewall» debe sistemas por medio de
100% segura de protegerse ser utilizada para contraseñas es la mejor
de un pirata dedicado. Los salvaguardar a los forma de protegerse de los
piratas no suelen infiltrarse en servidores de la empresa peligros internos.
empresas que tienen que tienen acceso a Internet.
equipos modernos con Los «Firewalls» son
tecnologías de protección computadoras que funcionan
aceptadas (por ejemplo: como guardias de seguridad: Fabio Occhi
poniendo las cuentas de separan la red interna de la
Alumno 1º ESI
Internet en una red exclusiva, externa, estableciendo un

37
F.P.

LA F. 5
FORMACIÓN
La Formación Profesional
comprende el conjunto de

F. 2
enseñanzas que dentro
del sistema educativo
capacitan para el

Periódicamente se habla de
una Formación Profesional
Integrada como algo a lo que F. 6
se debe tender. Así en 1986
se crea el Consejo General
de FP, y se cuestiona, quizás
por primera vez, si la
Formación Profesional es
gasto o inversión para el
país.
En 1996 se firma el Acuerdo
de Bases sobre la política de
FP, pero es en 1999, con la
aprobación de la Ley
Orgánica 1/1990 de
Ordenación General del
Sistema Educativo, cuando alumnos que realizan estos todas las ofertas formativas
se realiza una profunda estudios consiguen la referidas al Catalogo
reforma de la FP y se orienta inserción laboral y los Nacional de Cualificaciones,
claramente a que los empleadores quedan serán Institutos con una
alumnos adquieran
« C o m p e t e n c i a s
Profesionales» propias de
satisfechos
F. 7
de
capacidades profesionales
alcanzadas, cosa que no
las importante implantación de
Ciclos Formativos de FP
Reglada, de donde sé habra
una profesión, y
adquieran unas Capacidades
que F. 4
sucede
ROSETAS
con
certificaciones de la FP
las ido la Secundaria y se
impartirá la FP Ocupacional y
Terminales de cara a la Ocupacional y Continua, sin Continua.
empresa a la que deberán prácticamente validez. Otras iniciativas que se
incorporarse. El Ministerio de la anuncian son:
Después de 15 años de Presidencia publica el RD
aplicación, creo que 1128/2003 que regula el Creación de Centros de
podemos aceptar Catalogo Nacional de Referencia Nacionales
claramente que los Cualificaciones Profesionales Nuevo plan de Información y
resultados han sido con el fin de conseguir una Orientación Profesional
positivos, aunque escasos unificación o integración de Evaluación y Calidad del l
en cuanto a que cada año los subsistemas de la FP y Sistema Nacional de
cientos de alumnos no conseguir la rentabilidad de Cualificaciones y Formación
pueden acceder a esta los recursos mediante la Profesional
formación por falta de plazas. creación de Centros
El resultado de la formación Integrados. Carmen Luengo
es claramente positivo Los Centros Integrados Profesora de Informática
porque la mayoría de los serán aquellos que impartan

38
JUEGOS

Historia de los videojuegos


(Según Mario y Ian)

La historia de los videos juegos


comienza con uno llamado «PONG», y
más tarde el «SPACE INVADERS»
creado por Steve Rusell en 1961. Hasta
entonces, la posibilidad de usar
computadoras con esa finalidad no había
sido pensada, excepto por unos genios
científicos que habían ideado complejos
entretenimientos lógicos.

Este juego «SPACE INVADERS» fue mostrado computadores eran comparativamente más
Cableado inicial
en una oportunidad ante Rolam Bushnell quien
vio su uso comercial, entonces creó «
lentos, más costosos y con gráficas menos
espectaculares.
COMPUTER SPACE « un clon de «SPACE Tales acontecimientos relegaron a los
INVADERS», con lo que no logro el objetivo computadores al mercado profesional y sus
de vender su creación a distintas compañías, juegos se ideaban de acuerdo a su mismo
con lo cual decidió fundar su propia empresa, perfil de usuario, es decir, adulto. Se tuvo que
ATARI que saco al mercado el juego PONG esperar a que llegaran los PENTIUM para que
F. 1
en 1975, y VIDEO COMPUTER SYSTEN 2600,
un sistema que comparado a los actuales es
los programadores empezaran a plantearse
la idea de diseñar juegos igual de adictivos
muy pobre, pero que en su época fue toda que los de consola.
una revolución. Sin duda el juego que demostró que los
En los 80 surgió otro sistema, era el computadores podían hacerle una seria
COMMODORE VIC – 20, que usaba un competencia a las consolas, fue DOOM y
procesador de 6,502 a 1,01 Mhz con una especialmente DOOM 2. Ambos inauguraron
memoria RAM de 3 kbs, y discos de 5 ¼ como uno de los más exitosos géneros de la historia
soporte lógico. Posterior a este sistema se de los videojuegos, el de acción en primera
desarrollo en 1982, persona.
COMMODORE 64 que El otro gran Boom que
contaba con un confirmo a los PC como
procesador 6510 con plataformas lúdicas, fue
arquitectura de 8 bits a WARCRAFT y su genial
1.02 Mhz, con una RAM de segunda parte, que
64 kbs, 32 ocupados por el pertenecían al género que
sistema operativo. Fue sin empleaban la estrategia
duda el primer « HOME en tiempo real, aunque
COMPUTER» de la historia también hay que
accesible al gran publico, destacar que
como demuestran sus 15 STARCRAFT fue el que
millones de unidades vendidas en el tiempo estuvo en lo mas alto.
que se mantuvo su producción. Pero aun así los Pentium y los MMX, eran
Sin embargo pese a su éxito estos todavía incapaces de igualar la gráfica o
ordenadores de 8 bits no lograron superar el velocidad de consolas como play Station y
éxito de la NES (CONSOLA NINTENDO) ya actualmente Play Station 2, al menos hasta
que después de su aparición los que salieron al mercado las primeras tarjetas

39
JUEGOS
aceleradoras y con ellas una aclarando de qué tratan misma base ya que los
larga lista de juegos que
aprovechaban sus algunos de
F. 5
nombrando y refiriéndonos a
los más
protagonistas secundarios
están ligados de una u otra
posibilidades, por ejemplo, preferidos por los adeptos a forma a la historia viajando en
Quake 2. Tras la aparición de este tipo de pasatiempos. grupo de un lugar a otro, este
estas tarjetas se invirtieron Los tipos de juegos que tipo de juegos te permite
los papeles, primero se existen son: deportes, interactuar con los habitantes
programa el juego para PC y estrategia, rol o Rpg, del mundo en que te
luego se adapta, con mas o plataformas, aventura, encuentras.

F. 2
menos acierto, para consola.
En general, así es ahora, Por
shooter, simuladores.
DE DEPORTES
JUEGOS DE PLATAFORMA
Aquí es bueno aclarar que la
lo demás los ordenadores Tratan de emular la forma en mayoría de la gente
actuales presentan algunas que se practican los considera sólo como juegos
ventajas con respecto a la distintos deportes, es el de plataforma aquellos en
consola, como la constante
evolución
perfeccionamiento que los
y F. 6
usuario que maneja a los
deportistas. Estos juegos se
presentan en el contacto de
donde el «muñequito» va
pasando mundos
ambiente 2D; ya que más que
en

computadores, que les competencia con otros un tipo de juego, los juegos
otorga cada vez mayor deportistas que son de plataforma se refiere a la
velocidad y calidad forma como vemos al
gráfica. Por otra parte los mismo juego. Los juegos
juegos de PC son muchos de plataforma son aquellos
más fáciles de piratear en donde los personajes
que sus equivalentes en se ven de lado y tienen un
consola, lo que a la larga telón al fondo, y se mueven
amortiza con mucho el sobre una especie de
precio de un computador plataforma (de ahí el
con grabador. Todo esto nombre).
sin contar que en el JUEGOS DE AVENTURA
computador, y gracias a la Supuestamente, son lo
emulación, es posible opuesto a los juegos de
disfrutar de los juegos de acción, ya que el personaje
la mayoría de los generalmente tiene que
formatos de consola recorrer un gran «mundo»,
existentes. Sin embargo,
estas últimas ventajas
F. 7
representados por otro(s)
en donde la historia es muy
importante y juega un rol
representan prácticas
ilegales, y con la piratería se F. 4
player(s) (Jugador) (es) u el
ROSETAS
mismo PC representa a los
característico; e
adquiriendo habilidades y
ir

llega a la quiebra de las demás participantes. resolviendo acertijos y


empresas de juegos, puesto ESTRATEGIA problemas para llegar al final
que no ganan ningún La definición de este tipo de del juego. Tiene elementos de
beneficio y por lo tanto no juegos es la habilidad que RPG (¿o más bien los RPG
lanzan productos al debe tener el jugador para tiene elementos de los de
mercado, aunque comandar distintos aventuras?) y generalmente
últimamente se están personajes y que cada uno es en un ambiente de tercera
bajando los precios a los de ellos tiene distintas persona.
juegos, pero a los usuarios habilidades que serán útiles LOS SHOOTER
todavía les parece en cada etapa del juego. Juegos que ofrece la
insuficiente. LOS RPG O DE ROL posibilidad de disparar, es un
Los juegos de rpg o rol juego de acción en primera
TIPOS DE JUEGOS. playing games se tratan de persona. Estilo Counter
En este apartado que tu personifiques al Strike, Quake I, II y III ( y los
abordaremos los distintos protagonista de la historia, que nos esperan), etc…
tipos de juegos que existen, este tipo de juegos tiene la SIMULADORES

40
JUEGOS
Género de juego que para grabar partidas, de opciones.
pretende transmitir al jugador
una sensación lo más
soporte de 4 controles
incluyendo joystick, para F. 5
Snes9x: Para muchos, es el
segundo mejor emulador de
cercana a la realidad. Existen grabar videos, etc; menos Super Nintendo. Una de sus
gran cantidad de juegos de una cosa, no soporta ventajas es que al igual que el
simulación: aviones. Coches, archivos zip. Nlke hay juegos que sólo
helicópteros, etc.. Jnes: Llegó a ser el mejor por emula el SNES9x.
muchas razones, era el más
EMULADORES rápido, tenía el mejor soporte Para la consola Play
Un emulador es un y 2 controles, era y sigue Station:
F. 2
programa que se ejecuta en
nuestro computador cuyo
siendo bastante bueno, no
supera al Nesten pero sí a los
Bleem!: El emulador de Play
Station más simple y fácil de
objetivo es poder usar los
juegos y aplicaciones que se
demás.
Nesten: es F. 8
el mejor
usar; sin embargo, no es
perfecto lo que trajo muchas
programaron para otros emulador de Nintendo. Las quejas. No emula todos los
sistemas (ordenadores,
consolas y recreativas) de
tiene todas; saves states, 2
controles, joystick F. 6
juegos, hay que pagar, y no
funciona a la perfección
antaño. La fidelidad con el habilitado, buen diseño, lee (aunque lo hace bastante
sistema original bien), tiene soporte
depende del de Joystick,
emulador que Direct3D, sonido, y
usemos, pueden necesitas un P2 para
existir varios poder usarlo.
emuladores de un PSEmu Pro: es para
mismo sistema. usuarios mas
Eso quiere decir que avanzados, el mejor
un emulador se emulador de Play
limita a imitar lo más Station (y el primero
fielmente el también). El mejor,
funcionamiento ya que se puede
interior de nuestras actualizar según sea
añoradas máquinas el computador (con
y hacerlo asequible cientos de archivos
a nuestro flamante dll de video, sonido,
juegos comprimidos en zip,
PC o Mac.
Los emuladores
‘alimentamos’ con ROMs,
los F. 7
es rápido, emula casi todos
los juegos de Nintendo y con
controles, etc...) y trabaja en
computadores Pentium. El
emulador necesita las bios.
que son el contenido de los
cartuchos, disquetes
F. 4
o ROSETAS
sonido perfecto. Salió hace
poco tiempo, y superó a
VGS(virtual game station):
Sencillamente el mejor, el
cintas que usábamos con el todos. más grandioso y perfecto
sistema antiguo. Para la consola Super emulador de Play Station. El
Nintendo: único defecto de VGS es que
A Continuación los ZSNES: el mejor emulador no tiene soporte de
emuladores más famosos y jamás creado para el Super aceleración 3D, pero es muy
mejor catalogados por los Nintendo para DOS, con rápido, tiene excelente
usuarios. cientos de opciones, con lo sonido y una gran
que podrás jugar aún en una compatibilidad. Este
Para la consola Nintendo: computadora de baja emulador también es
Nesticle: Este es el mejor tecnología. comercial; sin embargo,
emulador de Nintendo en NLKE: Antes parecía que existen DEMOS que
DOS. En realidad, era ell éste no era un gran funcionan muy bien.
mejor de todos hasta hace emulador, sin embargo a la
poco, ya que el Nesten lo salida del nlke 0.5 la opinión
MARIO NAVARRO MESONERO
superó. Nesticle es un cambió. Tiene un gran IAN VILAVERDE HERRANZ
emulador que lo tiene todo; diseño y una gran cantidad Alumnos 1º curso ESI

41
F.P.

Sistema Nacional de Cualificaciones y


Formación Profesional
En el actual panorama de globalización de los mercados y de continuo avance de la
sociedad de la información, las estrategias coordinadas para el empleo que postula
la Unión Europea se orientan con especial énfasis hacia la obtención de una
población activa cualificada y apta para la movilidad y libre circulación, cuya
importancia se resalta expresamente en el Tratado de la Unión Europea.

LEY ORGÁNICA 5/2002, de 19


de junio, de las Cualificaciones
y de la Formación Profesional.
El derecho a la educación, que
el artículo 27 de la
Constitución reconoce a
todos con el fin de alcanzar el
pleno desarrollo de la
personalidad humana en el
respeto a los principios
democráticos de convivencia
y a los derechos y libertades
fundamentales, tiene en la
formación profesional una
vertiente de significación
individual y social creciente.
En esta misma línea y dentro
de los principios rectores de la
política social y económica, la
Constitución, en su artículo 40,
exige de los poderes públicos
el fomento de la formación y
F. 8
institucional del sistema, cuya
función se completa con el
Ambiente
Fabricación Mecánica
Electricidad y Electrónica
readaptación profesionales, procedimiento de
acreditación de dichas Instalación y Mantenimiento
instrumentos ambos de Transporte y
esencial importancia para cualificaciones, sistema que
no deroga el que está Mantenimiento de
hacer realidad el derecho al Vehículos
trabajo, la libre elección de actualmente en vigor y que no
supone, en ningún caso, la Edificación y Obra Civil
profesión u oficio o la Vidrio y Cerámica
promoción a través del regulación del ejercicio de las
profesiones tituladas en los Madera, Mueble y Corcho
trabajo. En efecto, la Textil, Confección y Piel
cualificación profesional que términos previstos en el
artículo 36 de la Constitución Artes Gráficas
proporciona esta formación Imagen y Sonido
sirve tanto a los fines de la Española.
Familias Profesionales Informática y
elevación del nivel y calidad de
vida de las personas como a Agraria Comunicaciones
los de la cohesión social y Marítimo–Pesquera Administración y Gestión
económica y del fomento del Industrias Alimentarias Comercio y Marketing
empleo. Química Servicios Socioculturales y
la Ley configura un Catálogo Imagen Personal a la Comunidad
Nacional de Cualificaciones Sanidad Hostelería y Turismo
Profesionales como eje Seguridad y Medio Actividades Físicas y
Deportivas

42
F.P.
CICLO FORMATIVO
DE

COMPETENCIA GENERAL:

Instalar y mantener servicios sobre redes fijas


y móviles, servicios de Internet y los sistemas
informáticos monousuario y multiusuario,
prestando soporte al usuario final en
condiciones de calidad, de seguridad y en los
plazos adecuados.

Nos encontramos en un momento de profundas transformaciones sociales de


enorme trascendencia y de alcance mundial, derivadas de la utilización masiva de
las tecnologías de la información y las comunicaciones en todos los ámbitos,
simbolizado a través del fenómeno de Internet. No se trata de una cuestión únicamente
tecnológica o económica, sino fundamentalmente social y cultural que afectará a las
personas en todos sus ámbitos de actividad.

La Sociedad de la Información es Internet-Intranet-Extranet tanto desde


importante, en primer lugar, para las personas, terminales fijos como móviles. Asimismo se
pues afectará a la forma de trabajar, al ocio y prevé la demanda de personal especializado
la forma de relacionarse y comunicarse con en la asistencia técnica a los usuarios, en
los demás. El uso de las nuevas tecnologías, software y hardware.
y en especial de Internet, constituye un
instrumento esencial de cohesión social y La incorporación de las nuevas
territorial, en lo que podría denominarse tecnologías a la gestión y organización
democratización del acceso a la información. empresarial en todos los sectores
económicos y, en especial, en las empresas
Los expertos consideran que, en los de servicios, supondrá una mayor demanda
próximos cinco años, la inmensa mayoría de de especialistas en informática y
las empresas españolas dispondrán de telecomunicaciones, así como la creación de
acceso a Internet y un poco más de la mitad nuevas profesiones propias de la Sociedad de
de ellas habrán creado su propio sitio Web. la Información: técnicos en hosting , técnicos
Asimismo, se espera que la tercera parte de en seguridad de Internet, programador Web,
dichas empresas dispongan de algún tipo de teleoperador de venta on-line, técnico de
intranet. ventas de TIC para la industria, etc.
Es, por tanto, previsible un incremento El Real Decreto 497/2003, de 2 de
de la demanda de personal especializado en mayo, establece el TÍTULO de TÉCNICO EN
la instalación y en el mantenimiento de todo EXPLOTACIÓN DE SISTEMAS
tipo de servicios basados en la tecnología INFORMÁTICOS y las correspondientes
Internet: creación de sitios web, configuración enseñanzas comunes.
de intranets-extranets y servicios de acceso

43
F.P.
Unidades de Comptencia: en sistemas informáticos Instalar y configurar
monousuario y multiusuario. recursos informáticos
Instalar y mantener servicios Instalar, configurar y compartidos, atendiendo a
de redes. mantener servicios de las necesidades y/o
Instalar y mantener equipos y acceso conmutado y/o requerimientos de la
sistemas informáticos en dedicado a Internet en empresa.
entornos monousuario y terminales fijos y móviles.
Ejecutar procedimientos
multiusuario. Elaborar páginas Web establecidos de creación y
Instalar y mantener dinámicas, utilizando las replicación de imágenes del
aplicaciones ofimáticas y herramientas editoras sistema en equipos
corporativas. apropiadas. similares.

Instalar y mantener servicios Realizar scripts de Ejecutar procedimientos


de Internet. navegador y/o servidor para establecidos de realización,
conseguir dinamismo, almacenamiento y
Realizar la administración, interactividad y facilidad de restauración de copias de
gestión y comercialización acceso a bases de datos, seguridad que garanticen la
haciendo uso de integridad y disponibilidad
de la información.

Ejecutar procedimientos
establecidos de consulta,
actualización y
mantenimiento de bases de
datos corporativas.

Dar soporte al usuario


resolviendo los problemas
que se presentan en la
explotación del servicio de
red, del sistema informático
y de las aplicaciones
ofimáticas, siguiendo
protocolos de actuación
establecidos.
en una pequeña empresa o componentes integrados en Identificar las averías
taller. el servidor. reportadas por el usuario y
efectuar su reparación
Capacidades Profesionales: Instalar, mantener y siguiendo las normas
actualizar equipos y establecidas, dentro del
Instalar, configurar y sistemas informáticos en
mantener los dispositivos ámbito de su competencia.
entornos monousuario y
electrónicos de red (tarjetas multiusuario. Mantener relaciones fluidas
de red, concentradores, con los miembros del grupo
conmutadores y enrutadores) Instalar, configurar y funcional en el que está
y su conexión a redes mantener aplicaciones i n t e g r a d o ,
públicas de área extensa. ofimáticas tanto en responsabilizándose de la
servidores de red como en ejecución de las tareas que
Instalar, configurar y estaciones de trabajo.
mantener los servicios de red le hayan sido asignadas.

44
F.P.
Desarrollo Profesional:

Este TÉCNICO ejercerá su ASIGNACIÓN DE MÓDULOS A LOS CURSOS DE 1º Y 2º


actividad en: MODULOS CURSO 1º
Empresas encuadradas en Instalación y mantenimiento de equipos y sistemas
distintos sectores de informáticos
actividad económica,
dentro del departamento de Implantación y mantenimiento de aplicaciones
informática o de proceso de ofimáticas y corporativas
datos, departamento
técnico, etc. Sistemas Operativos en entornos monousuarios y
multiusuario
Empresas proveedoras/
distribuidoras de servicios Instalación y mantenimiento de servicios de redes
informáticos, en el sector de locales
servicios a las empresas.
Relaciones en el equipo de trabajo
Empresas de
Formación y orientación laboral
comunicaciones
MODULOS CURSO 2º
Empresas proveedoras de
servicios de internet. Operaciones con bases de datos ofimáticas y
Ocupaciones, puestos de corporativas
trabajo tipo más relevantes
Instalación y mantenimiento de servicios de internet
La demanda de
profesionales en las Administración, gestión y comercialización en la
tecnologías de la pequeña empresa
información y la
Mantenimiento de portales de información
comunicación está en
continuo crecimiento. La Formación en centros de trabajo (380 horas)
Sociedad de la Información
necesitará cubrir puestos de
Técnico en
nueva creación. información en forma
mantenimiento de servicios
textual y gráfica, hace
A título de ejemplo y de Internet.
necesaria una permanente
especialmente con fines de actualización de la
Técnico en
orientación profesional, se formación en las áreas de:
mantenimiento de redes de
enumeran a continuación un Redes de ordenadores.
área local.
conjunto de ocupaciones o Sistemas Multimedia.
puestos de trabajo que Técnico de ventas de Diseño de páginas web.
podrán ser desempeñados TIC para sectores Nuevas tecnologías en
adquiriendo la competencia industriales. equipos y sistemas
profesional definida en el operativos.
perfil del título: Cambios en la formación:
La duración del ciclo
Técnico en La progresiva formativo de Explotación
mantenimiento de sistemas penetración de sistemas de de Sistemas Informáticos
informáticos en entornos comunicaciones, que será de 2.000 horas
monousuario y multiusuario. facilitan y agilizan la distribuidas en 2 cursos.
obtención y distribución de

45
F.P.
Modos de acceso:
Podrán acceder a los estudios del ciclo formativo de grado medio de Técnico en
Explotación de Sistemas Informáticos los alumnos y alumnas que estén en posesión
de alguno de los requisitos académicos siguientes:
· Estar en posesión del título de Graduado en Educación Secundaria.

· Estar en posesión del título de Técnico Auxiliar de Formación Profesional de


primer grado.

· Haber superado el segundo curso del bachillerato unificado y polivalente.

· Haber superado el segundo curso del primer ciclo experimental de la Reforma


de las Enseñanzas Medias.

· Haber superado los cursos comunes de las enseñanzas de Artes Aplicadas y


Oficios Artísticos.
Cableado inicial
· Cableado final
Estar en posesión del título de Técnico en un ciclo formativo de grado medio de
Formación Profesional Específica.

· Haber superado otros estudios declarados equivalentes a efectos académicos


con alguno de los anteriores.

La Formación en el Centro de Trabajo (FCT)


F. 1
La Formación en Centros de aprendizajes y adaptaciones FCT es una primera iniciación
Trabajo o FCT es lo que al cambio de cualificaciones). al mundo laboral, puesto que
normalmente se llama Evaluar los aspectos más se desarrolla exclusivamente
prácticas en empresas. Es el relevantes de la competencia en la empresa. Así los
módulo profesional que profesional adquirida por el alumnos tienen la oportunidad
permite: alumnado y, en particular, de poner en práctica todos
Complementar la acreditar aquellos aspectos los conocimientos,
adquisición por los alumnos de la competencia requerida capacidades y destrezas que
de la competencia profesional en el empleo (expresada en el han adquirido en el centro
conseguida en el centro perfil de cada título) que no educativo. Por tanto, la
educativo, mediante la puede comprobarse en el formación profesional culmina
realización de un conjunto de centro docente por exigir en la FCT, consolidando su
actividades de formación situaciones reales de «saber hacer» y «saber estar»
identificadas entre las producción. profesionales en un entorno
actividades productivas del Adquirir el conocimiento de de trabajo real.
centro de trabajo. la organización productiva La FCT se hace siempre al
Contribuir al logro de las correspondiente al perfil final del ciclo, una vez
finalidades generales de la profesional y el sistema de superados el resto de los
formación profesional relaciones sociolaborales del módulos profesionales. Para
(adquirir la competencia centro de trabajo, a fin de obtener el título hay que
profesional característica de facilitar su futura inserción completar la FCT con éxito.
cada título y una identidad y profesional. Sin FCT no hay título.
madurez profesional De ahí que sea el último
motivadora de futuros módulo de la formación. La

46
PARTICIPAMOS EN LAS JORNADAS
INTERCULTURALES DEL CENTRO
Este centr
centroo impar te enseñanzas
imparte
cofinanciadas por el
Fondo Social Eur opeo
Europeo
FAMILIA PROFESIONAL DE INFORMATICA