TEMA 1 SISTEMAS OPERATIVOS Su clasificación Guillermo Alfonso 11 Sistema operativo Windows Vista Windows XP MAC OS X Debian GNU-Linux Solaris Windows 7 Creador Microsoft Microsoft Apple Debian Sun Microsoft Año de lanzamiento 2007 2001 2001 1993 1989 2009 Gratuito Procesadores soportados no Intel no Intel no Intel PowerPC si Intel, Sparc, PowerPC, Alpha,etc si Intel, Sparc, PowerPC, Alpha,etc no Intel AMD Sistemas de archivos por defecto Sistema de ventana por defecto NTFS NTFS HFS+/ UFS Ext3 UFS/ZFS Ext3 Ext4 Estándar Windows Estándar Windows OS X Finder GNOME GNOME OS X ANTIVIRUS GRATUITOS NOMBRE ANTIVIRUS ICONO ENLACE DESCARGA Avira DESCARGA Avast DESCARGA Avg DESCARGA Nod32 Taller de Informática 9 Información de nuestro disco Duro. Vamos a conocer qué disco duro lleva nuestro ordenador y sus características. 1. Ve a Inicio| Todos los programas| Accesorios| Herramientas del sistema| Información del sistema. 2. Accede a componentes| Almacenamiento| Discos. Aquí puedes obtener información sobre tus unidades de disco. 3.Anota la información que has obtenido. 4.Calcula la capacidad del disco y comprueba que coincide con el valor dado.- 250.000.000.000 aprox bytes- 240.000.000 aprox Mbytes. 5.Calcula el número total de pistas y comprueba que coincide con el valor dado.- 7.752.255 nº total de pistas. 6.Busca en internet las especificaciones técnicas de tu disco duro, partiendo del modelo, y anótalas. 7.calcula cuántos archivos podrías guardar si cada uno de ellos ocupa 1000 sectores. ¿Cuántos sectores desaprovecharías? ¿Cuántos bytes?desaprovechados, 360.960 bytes y 705 sectores, y aprovecho 312.576 8.Si sabemos que cada archivo deja vacío la mitad del último sector, vuelve a calcular los bytes desaprovechados.-80.380.416 bytes = 80MB aprox. Descripción Unidad de disco Fabricante (Unidades de disco estándar) Modelo Hitachi HTS543225L9A300 ATA Device Bytes/sector 512 Medio cargado Sí Tipo de medio Disco duro fijo Particiones 2 Bus SCSI 0 Unidades lógicas SCSI Puerto SCSI 0 0 Id. de destino SCSI 0 Sectores/pista 63 Tamaño 232,88 GB (250.056.737.280 bytes) Nº total de cilindros 30.401 Nº total de sectores 488.392.065 Nº total de pistas 7.752.255 Pistas/cilindro 255 Partición Disco #0, partición #0 Tamaño de partición 10,00 GB (10.737.418.240 bytes) Desplazamiento inicial de partición 1.048.576 bytes Partición Disco #0, partición #1 Tamaño de partición 222,88 GB (239.319.646.208 bytes) Desplazamiento inicial de partición 10.738.466.816 bytes Descripción Unidad de disco Fabricante (Unidades de disco estándar) Modelo USB Device Bytes/sector 512 Medio cargado Sí Tipo de medio Removable Media Particiones 1 Bus SCSI No disponible Unidades lógicas SCSI Puerto SCSI No disponible No disponible Id. de destino SCSI No disponible Sectores/pista 63 Tamaño 1,91 GB (2.048.094.720 bytes) Pistas/cilindro Partición Disco #1, partición #0 255 Tamaño de partición 1,91 GB (2.048.062.464 bytes) Desplazamiento inicial de partición 32.256 bytes Nº total de cilindros 249 Nº total de sectores 4.000.185 Nº total de pistas 63.495. TABLA- DISPOSITIVOS DE ALMACENAMIENTO El disco duro Dispositivos ópticos Tarjetas de memoria Memorias USB de 80 GB a 1,5 TB CD DVD Blu-ray Secure Digital Card Compact Flash Multimedia Card Memory Stick de 1 a 8 GB 700 MB de 4,5 a 17 GB De 27 a 54 GB SD hasta 32 GB CF hasta 137 GB MMC hasta 8 GB MS Hasta 32 GB -Elabora tu propio resumen de la unidad, completando los espacios en blanco con las palabras clave: 1- El núcleo del sistema operativo se denomina kernel. Gracias a la plataforma que crea, otros programas se puedan ejecutar en el ordenador. 2- Podemos encontrar diversos sistemas operativos actualmente. La empresa Windows tiene en el mercado el sistema operativo Vista , y los ordenadores de la empresa Apple utilizan el MAC OS X. También existe el sistema operativo Linux , que forma parte del software libre. 3- La extensión de un archivo nos indica que tipo de información contiene. Podemos saber que un archivo es ejecutable si lleva la extensión exe, o que es una imagen si su extensión es jpg. 4- Se pueden encontrar diversos dispositivos de almacenamiento en el mercado. Desde el Cd, que solo tiene una capacidad de 700MB ; el DVD, que puede almacenar hasta 17GB , y el Blu-ray , que puede contener mas de 50GB. 5- Los platos de un disco duro se dividen en círculos concéntricos llamados cilindros .A su vez, cada pista se divide en partes iguales formando sectores , con un tamaño estándar de 512 bytes. 6- Actualmente, los controladores de disco más utilizado son el IDE o ATA , que utiliza un bus paralelo , y el S-ATA, que utiliza uno de serie y permite mayores velocidades de transferencia. 7- La diferencia entre una copia total y una diferencial es que la primera hace una copia de todos los datos mientras que la segunda solo copia los que se han añadido desde la última copia realizada. Deben hacerse copias según indique el plan de seguridad establecido. GGUYG Tema2 Guillermo Alfonso [Escriba aquí una descripción breve del documento. Una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Una descripción breve es un resumen corto del contenido del documento.] TEMA 1 [Escribir la dirección de la compañía] [Escribir el número de teléfono] [Escribir el número de fax] 01/01/2011 PÁGINA 29 - ANÁLISIS 4. 00-30-64 003064 Aplicación Presentación Sesión Transporte Red (hex) (base 16) TELNET ADLINK TECHNOLOGY, INC. ADLINK TECHNOLOGY, INC. 9F, NO. 166, JIEN-YI R.D. CHUNG-HO CITY TAIPEI TAIWAN, REPUBLIC OF CHINA FTP SNMP DNS HTTP TCP IP TELNET- (TELecommunication NETwork) es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. FTP- (sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. SNMP- El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Es parte de la familia de protocolos TCP/IP. SNMP permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. DNS- Domain Name System o DNS (en castellano: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. HTTP- Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. TCP- Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP. Funciones del protocolo TCP En el emisor En el receptor -Divide la información en paquetes -Agrega un código detector de errores para poder comprobar si el paquete se ha recibido correctamente cuando llega a su destino -Pasa el paquete al protocolo IP para que gestione su envio. -Recibir los paquetes que pasa el protocolo IP a medida que van llegando. -Ordena los paquetes , comprueba que estén todos y que sean correctos. -Extrae la información útil de los paquetes. -Si detecta que algún paquete no ha llegado o que es incorrecto , genera un paquete para ser enviado al emisor indicándole que ha de volver a enviar el paquete corrupto. La dirección IP Cada equipo que pertenece a la red dispone de un identificador único para poder saber a quién va dirigido cada paquete en las transmisiones y quiénes son los remitentes. Como estos identificadores pertenecen al protocolo IP, se denominan direcciones IP. Con esta dirección IP debemos identificar tanto la red en la que se encuentra el quipo como el equipo concreto. Por este motivo, la organización IntelNIC ha definido tres tipos de redes en función del número de redes y de quipos que sea necesario implementar. ANÁLISIS: 15. Determina a que clase pertenecen estas direcciones y si son privadas o no. Si quieres, puedes ayudarte consultando la página web que encontraras en http://www.editorialelteide.es/?8695. a) 172.31.1.1 b privada b) 169.5.10.10 b pública e) 201.201.202.202 c pública f) 129.11.189.15 c pública c) 124.127.122.123 d) 199.134.167.175 a pública c pública 16. Escribe las direcciones del ejercicio anterior en sistema binario. TALLER DE INFORMÁTICA 2 1. Abre MI PC y haz clic en Mis sitios de red. 2. Puedes ver todas las carpetas compartidas en tu grupo de trabajo. 3. Haz una tabla para anotar las carpetas y los equipos que las comparten. 4. Ahora haz clic en Ver equipos del grupo de trabajo. 5. Anota los equipos del grupo de trabajo que están conectados. 6. Haz clic en Red de Microsoft Windows. 7. Anota los equipos del grupo de trabajo que están conectados. TALLER DE INFORMÁTICA 3 SOFTWARE LIBRE Ve a Wikipedia y a los buscadores, busca inf sobre el software libre y responde a las siguientes preguntas: 1. ¿qué es el software libre? es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado y redistribuido libremente. 2. ¿Cuáles son las cuatro libertades del software libre? Libertad Descripción 0 la libertad de usar el programa, con cualquier propósito. 1 la libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades. 2 la libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo. 3 la libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie. 3. Busca cinco ejemplos del software libre. Software gestión escolar, software bibliotecas, software de Almazara, software gestión de calidad, soft electricistas. 4. ¿qué es el código abierto? se registró para actuar como marca registrada el término ingés para los productos de software libre. 5. Quién es Richard Stallman? Richard Matthew Stallman (nacido en Manhattan, Nueva York, 16 de marzo de 1953), con frecuencia abreviado como "rms",1es un programador estadounidense y fundador del movimiento por el software libre en el mundo. TALLER DE INFOMÁTICA 6 1. Ejecuta el comando ping www.google.com. 2. Verás que aparece la dirección IP de google. 3. Abre el navegador y escribe la dirección IP en la barra de direcciones. 4. ¿Qué ha pasado? Razona tu respuesta. Que al meter la dirección, sale la página web, y también con todas las páginas. 5. Ahora ejecuta el comando ping con la dirección IP de la pasarela. 6. ¿para qué puede servir esta acción? Para comprobar el estado de la conexión de un equipo remoto. 7. Vuelve a ejecutar el comando ping con la dirección del ordenador de tu compañero o compañera. 8. Desconecta momentáneamente el cable de red de su ordenador y vuelve a probar. 9. ¿Qué diferencias has observado? Razona tu respuesta. Que las direcciones cambian. TALLER DE INFORMÁTICA 7 PRACTICAR CON EL COMANDO TRACERT 1. Abre 2 consolas de comandos. 2. Ejecuta tracert www.google.es en la primera consola y tracert www.google.es en la ssegunda. 3. ¿Cómo interpretas los resultados? que cambia de direcciones. 4. Ahora abre el navegador web y navega a la dirección que encontrarás en HTTP:/ /WWW.EDITORIAL EL TEIDE. ES/?8695. 5. Esta página nos permite hacer un seguimiento visual del comando tracert y situar los diferentes saltos en un mapa. 6. Introduce www.google.es y www.google.com y observa como marca la ruta en el mapa. 7. ¿qué diferencias adviertes? ¿Por qué? que cambia de ruta. Para ir más rápido. 8. Haz cilc sobre la marca que indica la situación del servidor de google y anota su dirección. 9. Ejecuta la aplicación Google Heart y calcula la distancia entre tu ciudad y la sede de google. Para hacerlo, sitúate sobre tu ciudad. Abre la herramienta regla y haz clic en el punto de la ciudad que desees. 10. Calcula la velocidad teórica a la que han bajado los datos para ir y volver. Recuerda que el comando ping te da la velocidad media que los datos han alcanzado en la ida y la vuelta. Ahora puedes probarlo con otras direcciones, como: www.editorialelteide.es y www.hotmail.com . -Elabora tu propio resumen de la unidad, completando los espacios en blanco con las palabras clave. 1. El identificador MAC de una tarjeta de red proporciona un identificador único que la diferencia de los demás. Este identificador está formado por 6 bytes con un total de 48 bits. 2. El conmutador es un dispositivo que centraliza todo el cableado de una red en estrella. En cambio, el router se encarga de interconectar diferentes redes entre sí. 3. La señal que contiene la información se va atenuando cuando se desplaza o propaga por un cable de pares trenzados. 4. Los equipos que se conectan de manera que todos utilizan y comparten recursos forman una red igualitaria. En cambio, en una red clienteservidor, un ordenador, llamado servidor, se encarga de controlar los recursos y al resto de sus clientes. 5. Para ordenadores que no utilizan los sistemas operativos de Microsoft, hay un software libre llamado Samba que permite que se puedan integrar en redes Microsoft. 6. El pedido ping permite comprobar el estado de la conexión entre dos equipos y el tiempo que tardan en llegar los paquetes de información. El comando Tracert nos da como información adicional el camino que ha de recorrer la información para llegar al equipo remoto. 7. Sabemos que un grupo de usuarios, es un conjunto de usuarios que tienen los mismos permisos. El grupo más importante y definido por defecto es el de administrador, que se encarga del mantenimiento y gestión del equipo. Qwertyuiopasdfghjklzxcvbnmqwe rtyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzTEMA3ertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklz xcvbnmqwertyGUILLERMOuiopasd fghjklzxcvbnmqwALFONSOertyuio pasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjk lzxcvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjk lzxcvbnmqwertyuiopasdfghjklzxcv bnmqnmrtyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqwer 1. Calcula las longitudes de onda de los siguientes dispositivos: MANDO DISTANCIA. (No hacer) RADIO FM.- 2,7 metros TELÉFONO MÓVIL.-16,6 cm TELEVISOR.-37,5 cm 3. Di si las siguientes situaciones son verdaderas o falsas: a) b) c) d) Falso, hay muchas maneras de comunicarse. Falso, sí que hay interferencias. Verdadero. Verdadero. 5. Calcula las frecuencias correspondientes a los canales 4 y 9. Canal 4- 2425MHz aprox. Canal 9- 2466MHz aprox. 6. Indica qué tipo de tarjeta requiere desmontar el ordenador para su instalación. -PCI 8. Calcula esta clave web en hexadecimal en cadena de caracteres ASCII, sabiendo que 61 = a y que 7A=z a) Tecno b) Departaments. c) Aula informat. TALLER DE INFORMÁTICA 2 Seguridad de una red sin cable. Ahora observaremos otro de los parámetros con los cuales se puede garantizar la seguridad en una red sin cable. 00-00-00-00-00-00-00-E0 Que no se puede conectar. ORDENES.BAT comandos.bat.bat qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmrtyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwertyuiopas TEMA 4 GUILLERMO ALFONSO ROJAS Actividades: Pág 70. 1. Clasifica estas acciones según la función y el servicio. a) Descargar archivos de música.-servicios comerciales/comercio electrónico. b) Hablar mediante Messenger.-comunicación/chat. c) Enviar un mensaje a un amigo.-comunicación/correo electrónico. d) Compartir archivos de texto.-servidores de datos/redes e) Comprar música en iTunes.-servicios comerciales/banca electrónica. f) Visionar una página web.-servicios multimedia/cámaras web. g) Escuchar una emisora de radio.-servicios multimedia/radio por internet. h) Buscar una definición.-navegación/buscadores. Pág 73. 4. Accede al símbolo del sistema y ejecuta el programa FTP. Escribiendo help instructión, indica para qué sirven estas instrucciones: ls, get, put, mkdir, cd, bin, bye, quit. ls-sirve para desconectarse Si se ejecuta ls sin argumentos, dará como resultado un listado de todos los archivos (incluyendo directorios) del directorio donde el usuario está posicionado. qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmrtyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwertyuiopas TEMA 5 GUILLERMO ALFONSO ROJAS TALLER DE INFORMÁTICA 1 Apartado 2. Ahora responde a estas preguntas: a) b) c) d) e) a) b) c) d) ¿Para qué sirve el hipertexto? ¿Qué propósito tiene el lenguaje XML? ¿Qué significado tiene la expresión “nosotros somos la red” ¿Qué nos explica sobre la red 2.0? En el sitio web donde se puede visitar el video, ¿hay alguna forma de participar? Razona tu respuesta. -El hipertexto permite la interconexión de documentos en red, con la posibilidad de conectar texto, sonido e imágenes enlazándolas de tal forma que el usuario pueda pasar de un link a otro, ya sea dentro del mismo documento, como con otro. -Descubriendo el lenguaje XML como un universal, de múltiples propósitos, estructura y método para serializar datos a través de Internet. -Supongo que será porque nosotros somos los que navegan y la hacemos más importante haciendo páginas web, blogs,etc. -Es una nueva web donde se imponen las redes sociales. TALLER DE INFORMÁTICA 3 4. Lee las recomendaciones/consejos para niños y adolescentes/de 14 a 15 años y clasifica cada uno de los consejos en uno de los cuatro apartados del punto anterior. LOS RIESGOS DE LA RED Relativos de la información Relativos a la comunicación interpersonal Sobre las actividades económicas Sobre las adicciones