martes, 1 de marzo de 2011

Resumen diario día 28-2-11


Finalizando con Access hemos realizado unos ejercicios donde hemos podido practicar en mayor porfuncidad con:
  • Formularios divididos, formularios emergentes y formularios dependientes
  • Consultas de resumen, consultas de referencias cruzadas y consultas de actualización.
Realizado por Nerea

Resumen diario día 28-2-11


9.1 REDES DE ÁREA LOCAL
J. SEGURIDAD EN REDES INFORMÁTICAS.
INTRODUCCIÓN A LA SEGURIDAD EN REDES:
- Garantizar el funcionamiento óptimo de todas las máquinas de una red y que todos los usuarios posean los derechos que les han sido concedidos, como por ejemplo: Evitar personas no autorizadas con fines malignos, evitar operaciones involuntarias de los usuarios del sistema, asegurar datos mediante previsión de fallas...

ÁMBITOS DE LA SEGURIDAD EN REDES:
A) Seguridad del sistema informático:
- Firewall, DMZ o zona desmilitarizada, sistemas Anti (virus, antispyware, antispam)
B) Seguridad de los datos: Tecnología RAID (Redundant Array of Inexpensive Disks, son dos D.D independientes. Duplica la información y la almacena en varias unidades, mayor seguridad, rapidez, coste…
C) Seguridad física: Protección eléctrica (Sistema de alimentación interrumpida SAI o UPS en inglés), protección contra cortes de electricidad, sobrevoltaje, baja tensión, picos de voltaje, descargas de rayos.

9.2 INTERNET

-Inicios y evolución de Internet
-Conceptos claves: Protocolo TCP/IP - World Wide Web (www) - HTML - página Web - Dirección IP - Dominio - URL - DNS - ISP - Navegador Web

- Tipos de conexión a Internet:
  • Acceso teléfonico a redes
  • ADSL (modem-línea telefónica)
  • Cable módem (cable coaxial o fibra óptica)
  • Internet móvil (GPRS / 3G / 3,5G / 3.5G+)
Realizado por Nerea

lunes, 28 de febrero de 2011

Resumen diario día 25-2-11

9.1.H Instalación de una red de área local inalámbrica

Recordamos lo realizado el día anterior y realizamos una práctica por grupos.
Configuración del router inalámbrico, mecanismos de seguridad.
Instalación de las tarjetas de red inalámbricas.
Realización de un esquema de la red.

Opciones de impresión en red:
  • Impresora de red (ethernet - wifi)
  • Utilizar un servidor de impresión (dispone de un puerto RJ45 y otro usb)
  • Compartir una impresora conectada localmente a un equipo
Nos conectamos a la impresora en red e imprimimos una hoja.

9.1.I Cableado estructurado

Realizado por Vicky.

viernes, 25 de febrero de 2011

Resumen diario día 24-2-11


Comenzamos elaborando un informe de la tabla productos del ejercicio de la base de datos de una empresa.

Hemos probado el generador de etiquetas de Access.

Seguimos elaborando la base de datos de películas, una vez terminada aplicamos filtros avanzados y los guardamos como consultas. Realizamos también algunas consultas sobre esta base de datos.

Profundizamos con los formularios diseñando formularios con subformularios integrados y formularios divididos.

Aprendemos a realizar tablas dinámicas y gráficos dinámicos con Access.

Resumen diario día 24-2-11

9.1.G Instalación de una red de área local

Mediante un router hemos interconectado dos LAN o de una LAN a una WAN
Hay que tener en cuenta que los router tiene un usuario/password por defecto segun marca y modelo, esto nos ayuda a configurar nuestra red desde el principio reseteando el router.
La IP de los equipos de la LAN se configura de forma automática, si el router tiene habilitado el servicio DHCP. La IP del router hacia la LAN la configuramos nosotros manualmente y la IP del router para la WAN (Internet) la proporciona automáticamente el operador de Internet (ISP).Realizamos la instalación de una LAN utilizando el router como equipo de interconexión.

9.1.H Instalación de una red de área local inalámbrica (WIFI)
-Configurar el AP o router:
  • enable/disble wifi
  • SSID
  • IP
  • Mask
  • Network Mode
  • Wireless Broadcast
  • Canal de emisión
  • Configurar/no configurar DHCP
  • Configurar seguridad WIFI

Despues de ver qué opciones de configuración tenemos, a través del navegador web configuraremos nuestro router o AP (poniendo la IP del router en el navegador).

Y por útlimo nos conectaremos a la red. Tanto en windows como en Ubuntu.
A continuación practicamos la instalación de una red wifi.

Realizado por Jessy

jueves, 24 de febrero de 2011

Resumen diario día 23-2-11

Repasamos las relaciones de las tablas de el ejercicio de la base de datos de una empresa. De este mismo ejercicio realizamos un informe donde aparecen los datos de los clientes agrupados por la población.

Nos ponemos a elaborar otra base de datos, esta vez de películas. Esta base de datos consta de 6 tablas que posteriormente relacionaremos y sacaremos formularios, consultas e informes.

Resumen diario día 23-2-11

Continuamos con el tema 9, redes de comunicación.

-Conectamos los equipos por parejas, mediante el cable que realizamos en la practica del lunes.

- Compartir ficheros (WXP):
Para empezar a compartir carpetas en la red local, iremos al panel de control-firewall de windows (comprobar que este activo)-Excepciones- y marcamos la casilla compartir archivos.
-Comprobamos que los dos equipos se encuentran en la misma red de trabajo, en caso de no trabajar en la misma red no podremos conectarnos con el otro equipo.
- Creamos una carpeta destinada a compartir.
-Click derecho sobre la carpeta que vamos a compartir, y marcamos "compartir y seguridad", usamos el asistente para configuración
de red.
- Activamos la casilla de compartir esta carpeta en la red y le damos permisos de modificación a los usuarios.
- Para conectarnos con el equipo del compañero lo hacemos mediante mis sitios de red y el grupo de trabajo feves.


Ahora compartirmos carpetas en W7:
- Cambiamos la IP y la ponemos manualmente, activamos el uso compartido de archivos e
impresoras en la configuracion de "uso compartido avanzado del panel de control".
- Comprobamos que el firewall de windows está activado y nos fijamos en que permita
las conexiones de red.
- Creamos una carpeta para compartir en el disco "C", clicamos boton derecho sobre la carpeta
y le damos a propiedades, mas concretamente en la solapa compartir. Ahora marcamos
la casilla "compartir esta carpeta" y le asignamos los permisos convenientes.
En las propiedades de la carpeta, vamos a la solapa compartir, clicamos en compartir y
elegimos de la lista desplegable la opción todos, y agregamos.


1.- A continuación realizamos un ejercicio practico de interconexion de varios pc's a través de un Switch.

Conectamos los 4 equipos fisicamente a través del Switch y modificamos manualmente la IP de cada uno de los equipos. Comprobamos la conectividad de los equipos.

2.- Conectamos todos los equipos de clase en red mediante switch en cascada.


Realizado por Antonio Pérez.

miércoles, 23 de febrero de 2011

Resumen diario día 22-2-11


Seguimos aprendiendo Access realizando un ejercicio de una base de datos de una empresa.

En este ejercicio hemos practicado con las tablas y los formularios para introducir la información, además, hemos realizado diversas consultas e informes.

martes, 22 de febrero de 2011

Resumen diario día 22-2-11


Repasamos el montaje de los conectores RJ-45 en un cable de par trenzado UTP que hicimos el día anterior, y los conectamos los ordenadores de cada mesa entre ellos para comenzar a crear una red.
  •  Primeramente procedemos a cambiar la dirección IP de forma manual.
  •  Entramos en configuración de área local y en la pestaña general le clicamos a propiedades.
  •  Buscamos la opción “Protocolo Internet (TCP/IP)” y le damos a propiedades.
  •  Marcamos la opción de “Usar la siguiente dirección IP” y escribimos en dirección IP lo siguiente: 192.168.0.1. Y en máscara de subred escribimos: 255.255.255.0 y clicamos aceptar, y ya estamos conectados entre nosotros.
  • Ahora nos vamos a símbolo de sistema ya que tenemos que hacer un ping al ordenador de nuestro compañero y escribimos lo siguiente: ping (y la dirección IP de nuestro compañero). Si nos aparece 0% perdidos es que esta bien conectado y si al contrario nos aparece 100% perdidos es que hay algún fallo.
Continuamos con los apuntes.
  • Protocolo de comunicaciones.
  • Protocolo TCP/IP
  • TCP/IP: direccionamiento IP.
  • Configuración del protocolo TCP/IP.
  • Instalación tarjeta/interfaz/adaptador de red.
  • Instalación del equipo en la red.
  • Configuración del adaptador de red.
  • Comprobación de la conexión.
Realizado por Antonio Jaén.

Resumen diario día 21-2-11


Comenzamos con Microsoft Office Access realizando una descripción del entorno de trabajo.

Hemos abierto una plantilla prediseñada y hemos empezado a familiarizarnos con los objetos de Access, que principalmente son:
  • Tablas
  • Formularios
  • Consultas
  • Informes
También se han descrito los tipos de vistas en los que podemos trabajar con estos objetos, centrándonos en la vista de diseño.

Se ha realizado un ejercicio de creación de una base de datos de contactos, para ello hemos tenido que crear dos tablas, una para los datos personales de los contactos y otra para almacenar las direcciones de dichos contactos.

Resumen diario día 21-2-11

Comenzamos con pequeño repaso de los diferentes estándares ethernet y wifi.
9.1.E Componentes HARDWARE de una red de computadoras.
· Nodos o PCs.
· Tarjeta de interfaz de red.
· Elementos de interconexión de red
o Switch
o Router
o Punto de acceso
o Puerta de enlace
· Elementos de comunicación
o Modem
9.1.F Componentes SOFTWARE de una red de computadoras.
  • Sistemas Operativos
  • Protocolo de comunicaciones (TCP/IP)
  • Aplicaciones o herramientas de red

9.1.G Instalación de una red de área local.
· Conectar el hardware
· Configurar el software
Realizamos el montaje de los conectores RJ-45 en un cable de par trenzado UTP.

Realizado por Edu.

lunes, 21 de febrero de 2011

Resumen diario día 17-2-11


Comenzamos la clase repasando como se importaban datos contenidos en un fichero externo. Probamos también a importar información desde una página web.

Realizamos un ejercicio donde tenemos que digitalizar con Excel un gráfica donde se representa la variación de temperatura a lo largo de un día, para ello utilizamos las funciones "REDONDEAR.MENOS" y "DEC.A.BIN".

Introducimos el uso de las macros en Excel, para ello grabamos una macro que nos calcula subtotales automáticamente. También, programamos una macro para que borre unas celdas de la hoja de cálculo y le añadimos un botón para ejecutarla.

Por último, repasamos el módulo III sobre "COMPONENTES HARDWARE DE UN SISTEMA INFORMÁTICO", que mañana tenemos examen.

Resumen diario día 17-2-11

9.1.B Tipos de redes de área local

Primero hemos repasado los Tipos de redes, vistos en el día de ayer y empezamos con los Medios de transmisión (soporte físico a través del cual se transporta la información).

9.1.C Medios de transmisión

Tipos:
-Medios guiados (medios cableados)
· Par trenzado: son los más simples y económicos. Tipos: UTP, FTP y STP
Conector RJ-45, con código de colores en función del tipo A o el tipo B,
Cable directo. Tienen el mismo conector en cada extremo (A-A ó B-B) y la utilización se produce cuando interconectamos equipos de distinto tipo, por ejem. Router- PC.
Cable cruzado. Tienen distinto conector en cada extremo (A-B ó B-A), e interconecta equipos del mismo tipo como por ejemplo PC a PC; Switch-Switch.

· Coaxial: mayor ancho de banda y mayor protección ante interferencias. Uso en TV.

· Fibra óptica: transmisión de señales luminosas (el coste es elevado). Insensible a interferencias electromagnéticas externas. Tasa de error mínima.

- Medios no guiados (inalámbricos, el medio de transmisión es el aire)
Bajo coste de infraestructura
Facilidad de instalación y movilidad de los equipos
Mayor tasa de error y menor

9.1.D Estándares de redes de área local.

El organismo que regula los estándares de comunicaciones es el IEEE
Estándares de redes de área local:
· IEEE 802.3 “Red Ethernet”. Actualmente es en Estrella y tiene varias versiones, donde varia el tipo de cableado, la velocidad de transmisión y distancia máxima. FastEthernet (1oo Mbps) y GigabitEthernet (1000 Mbps).
· IEEE 802.11 “Red wifi”. Conexión de computadoras a través de ondas de radio. El modo de funcionamiento más utilizado es Infrestructura (todos los PC se conectan a un punto de acceso-AP). Versiones más utilizadas de la norma:
IEEE 802.11b (11 Mbps)
IEEE802.11g (54 Mbps)
IEEE802.11n (100 - 300 Mbps)

Realizado por Javi.

jueves, 17 de febrero de 2011

Resumen diario día 16-2-11


Comenzamos la clase viendo como se imprime una hoja de Excel con muchos datos; Para ello se realiza la configuración de los saltos de página y se introducen encabezados y pies de página.

Seguimos haciendo ejercicios de Excel donde utilizamos expresiones complejas y nuevas funciones como la función "Y", "O", además de las funciones condicionales "SI", "CONTAR.SI" y "SUMAR.SI".

Realizamos ejercicios de Excel aplicados a componentes y circuitos electrónicos, como la variación de la resistencia y el voltaje de termistores tipo NTC y PTC, y la carga y descarga de un condensador.

Por último vemos como importar datos externos a la Excel, concretamente desde un archivo .txt.

Resumen diario día 16-2-11

Nos metemos en la Carpeta Compartida del Profesor (\\pc-profesor) y copiamos el Archivo heren’s BootCD 13.0.iso en la carpeta Curso1011, el cual lo podemos descargar gratuitamente desde la página oficial (www.hirensbootcd.org). Este programa es un live CD que contiene utilidades para resolver problemas del ordenador.

Abrimos Windows 7 desde la máquina Virtual Box. Nos descargamos desde Softonic el programa HDD Low Level Format Tool y lo instalamos para poder formatear la máquina a bajo nivel, sector por sector. Una vez formateado, cerramos la máquina y la volvemos a abrir pero esta vez con Heren’s BootCD 13.0.iso para ver los diversos programas que contiene.

Abrimos el Mini Windows XP que se encuentra dentro del anterior programa, y echamos un vistazo.

8.6 Gestión Logística: Etiquetado, embalaje, almacenamiento, y traslado de equipos, periféricos y consumibles.

A. Etiquetado de componentes y consumibles.

B. Embalaje y almacenamiento de componentes informáticos.

C. Traslado de sistemas microinformáticos.

8.7 Tratamiento de residuos informáticos

A. Normativa sobre la gestión de residuos informáticos

B. El ciclo de reciclado

C. Tecnologías de reciclaje

D. Residuos informáticos


Conectamos una memoria USB al ordenador y la configuramos para que sea accesible desde la máquina virtual.


Módulo 9: Redes de Comunicaciones

9.1 Redes de Área Local

A. Introducción a las redes de computadoras

B. Tipos de redes

Clasificaciones según:

  • Tamaño y extensión (PAN, LAN, MAN, WAN)
  • Direccionalidad de los datos (Símplex, semi/half dúplex y dúplex)
  • Distribución lógica (Cliente-servidor, punto a punto)
  • Topolgía (Bus, estrella, árbol, anillo, malla…)


Realizado por Adán.

miércoles, 16 de febrero de 2011

Resumen diario día 15-2-11


Realizamos un par de ejercicios más de gráficos, teniendo en cuenta que en uno de ellos poder verlo bien, hay que referir una de las líneas del gráfico al eje secundario.

Realizamos un ejercicio donde se practican los agrupamientos para realizar una visión en modo esquema.

Realizamos un ejercicio donde se calculan previsiones y se utilizan la finción "PRONOSTICO" y "CRECIMIENTO".

Resumen diario día 15-2-11

8.5.B Gestión de imágenes
Estamos viendo la replicación física de particiones y discos duros,
Continuamos con la restauración de la partición C con el programa Acronis True Image. La imagen la restauramos desde una partición diferente, desde un disco externo o desde la red. Comprobamos que al restaurar la imagen volvemos a tener el SO a un estado anterior.
8.5.C Copias de seguridad
Vemos la diferencia entre una imagen (copia exacta de una partición/disco) y una copia de seguridad (copia de los archivos y/o carpetas que deseemos).
Utilizamos varios programas para programar copias de seguridad: Acronis, Cobian Backup y el propio SO.
8.5.E Formateo de particiones
Realizamos el formateo e intentamos la recuperación de ficheros con el software Recuva.

martes, 15 de febrero de 2011

Resumen diario día 14-2-11


Repasamos el ejercicio sobre "población mundial" con el que hemos realizado una tabla dinámica y un gráfico dinámico.

Realizamos un ejercicio sobre el cálculo de una hipoteca utilizando la función "PAGO".

Realizamos un ejercicio donde suponemos que somos vendedores y realizamos una serie de ventas a lo largo de un año. De esos datos realizamos operaciones con EXCEL como calcular subtotales, promedios, el máximo, el mínimo y realizamos una tabla dinámica y un gráfico dinámico.

Por último se realizan unos ejercicios sobre gráficos.

Resumen diario día 14-2-11


8.4 Elementos consumibles

-Estamos viendo los elementos consumibles, los tipos y características que tienen, la conservación de los elementos consumibles, entre ellos: Impresoras de inyección y láser.
-Como es el medio de impresión de las impresoras, las medidas de reciclaje de consumibles de impresión: Cartuchos o tóner y carretes reciclados, kits de recarga etc...
-Conservación de consumibles de energía, sus recomendaciones para mantener el estado: Baterías, pilas etc...
-Conservación de consumibles de información y medidas de reciclajes de consumibles de información: Discos ópticos.
-Procedimiento de sustitución de consumibles en impresoras, dependiento el tipo de impresora que sea y recomendación: Sustitución de cartuchos y carretes.
-Sustitución de pilas y baterías.
-Sustitución de papel y etiquetas en las impresoras.

8.5 Replicación física de particiones y discos duros.

-Replicación: Proceso mediante el cual se genera una copia exacta de parte del sistema.
- Tipos de replicación:
  • Clonación: Copia todo el contenido de una unidad (S.O, archivos, todo...)
  • Copia de seguridad: Es la duplicación y almacenamiento de información en una unidad que suele ser distinta a la de origen.
  • Instantánea: Se copia todo o parte de un sistema, aunque éste se encuentre en ejecución.
Para la gestión de imágenes utilizaremos un software específico para ello: Acronis True Image etc...
Con este software podremos crear una imagen del disco o partición, modificarlas, restaurarlas...
Lo instalamos y lo configuramos para crear una imagen del disco, la modificamos, y vemos dónde podemos ir para restaurar esa imagen: creando un live CD de Acronis o pulsando F11 en el arranque (hay que activar la opción Acronis Startup Manager).

- Tipos de copias de seguridad:
  • Completa
  • Incremental
  • Diferencial
Realizado por Dani.

lunes, 14 de febrero de 2011

Resumen diario día 11-2-11


Repasamos lo visto el día anterior sobre referencias absolutas y relativas.

Realizamos el ejercicio sobre población mundial en el que incluye:
  • Creación de hojas en un libro y copia de datos de población por continente.
  • Ordenación de los datos
  • Cálculos de pordentajes
  • Filtrado de datos
  • Creación de subtotales y grupos
  • Filtros personalizados

Comenzamos otro ejercicio sobre tablas dinámicas y gráficos dinámicos

Resumen diario día 10-2-11


  • ACABAMOS CON POWER POINT. Ensayar presentación, convertir a Pdf y ocultar diapositivas.

  • EMPEZAMOS EXCEL:
Se realiza una descripción de la interfaz, vemos las plantillas, guardar, guardar como, abrir…
En la barra de fórmulas pone qué fórmula hay en cada celda. La celda muestra el resultado.
Pinchando en la celda podemos empezar a editar.
Buscar o seleccionar la celda en (Ir a).
los datos que introducimos tienen que tener un formato (letra, número, moneda…) y usamos la fórmula TIPO para saber que tipo de dato hay en las celdas.
Ayuda de Excel con F1.
Es recomendable utilizar el teclado numérico para introducir las comas de los números decimales.
Vemos funciones como: HOY(), HORA() y AHORA ()
Podemos buscar fórmulas pinchando en “fx” (a la izquierda de la barra de fórmulas)
Utilizamos el autorelleno.
Utilizamos la validación de datos.
Referencia absoluta: $b$4
Referencia relativa: B4
Para referenciar entre las distintas hojas de Excel, la sintaxis seria: Hoja! A1
Para referenciar entre los diferentes libros: [Nombre de archivo] Hoja! A1
Control + 1: Formato de celdas.

Para finalizar, realizamos algunos ejercicios.

Curso diario día 10-2-11

8.2.D Herramientas de diagnóstico del disco duro
  • Desinstaladores: No sólo eliminan los archivos de programa. Elimina la aplicación por completo. (restos en carpetas, archivos y registro) como Revo Uninstaller . Herramientas como CCleaner o desde Panel de Contro sólo ejecuta el desinstalador del program, pero es posible que éste deje restos en el sistema.
  • Comprobación del estado físico del disco: Para ver si algún sector del disco duro está dañado y repararlo. Programas como el HDDScan, HD TUNE.
  • Verificación de la integridad de los datos: CheckDisk: Chequea pero no repara
  • Modo comando: "chkdsk C:" realiza un chequeo de la partición o disco C "chkdsk C: /F" chequea y repara la partición o unidad C
  • Optimización y limpieza del espacio en disco: análisis del espacio con herramientas como Scanner o SpaceSniffer, para ver qué ficheros ocupan un espacio determinado en el equipo.
  • Liberador de espacio en disco herramienta de Windows en accesorios, o clic derecho en la unidad, propiedades, herramientas.
  • CCleaner: Elimina archivos innecesarios del sistema, como archivos temporales, papelera de reciclaje…
  • Desfragmentación del disco: Mayor rapidez para la lectura de archivos. Reubicar archivos para que estén contiguos. Aplicación del SO aunque hay programas alternativos con esta función como el Defraggler. En el código de colores vemos el MFT, índice de los archivos del disco duro, se encuentra en el centro para un acceso más rápido a los ficheros. La segunda vez que desfragmentas, es más rápido y no queda espacio fragmentado.
8.3 HERRAMIENTAS DE MANTENIMIENTO DEL SISTEMA
  • Herramientas software
  • Mantenimiento integral del equipo
  • Mantenimiento de periféricos (entrada, salida, almacenamiento)

8.4 ELEMENTOS CONSUMIBLES
Consumible: Elemento que se agota o deteriora y que hay que recambiar.
  • Consumibles de impresión: cartuchos de tinta, tóner
  • Consumibles de energía: Baterías (de Litio), pilas
  • De almacenamiento: CD/DVD, pendrive, tarjetas de memoria
Realizado por Susana.

jueves, 10 de febrero de 2011

Resumen diario día 9-2-11


Continuamos viendo Power Point.

Se ha visto como personalizar un tema de diapositiva, poniendo una imagen cualquiera almacenada en el ordenador como fondo.

También, hemos acabado la presentación de "la historia de los ordenadores", realizando las animaciones y agregando audio y vídeo a la presentación.

Resumen diario día 9-2-11

Vemos las características del programa malwarebytes. La función que tiene este programa es analizar y eliminar software malicioso.
Nos descargamos el programa Comodo que es un firewall (cortafuegos). Vemos sus características, funciones y lo configuramos. Lo comparamos con el PC Tools Firewall que es el firewall que tenemos en el equipo anfitrión
Vemos y comparamos los antivirus que instalamos ayer: Avira y Avast.
Nos descargamos los programas de gestión de drivers: DriverMax, DriverGenius y Driver Easy, los instalamos, vemos sus características y comparamos.
Descargamos el programa Dr. Web cureit. Su función es analizar el ordenador en busca de virus y eliminarlo si existiera alguno, es un ejecutable. Se recomienda su ejecución en modo protegido.
Descargamos los siguientes programas de mantenimiento global: TuneUp Utilites, Glary Utilities y Argente-Utilites (los dos últimos gratuitos). Los instalamos, manejamos y comparamos.
Resumen realizado por Alejandro

miércoles, 9 de febrero de 2011

Resumen diario día 8-2-11

Comenzamos la calse viendo como han quedado alguno de los trabajos de Word realizados por los compañeros.

Empezamos a ver Power Point describiendo las partes más importantes de la interfaz y a continuación nos ponemos a trabajar en una presentación sobre la historia de los ordenadores.

martes, 8 de febrero de 2011

Resumen diario día 8-2-11

- 8.2 Herramientas de testeo y verificación del sistema
C. Diagnóstico del software


Vemos los diferentes tipos de m
alware (software malicioso) y mecanismos de protección:
- Virus: sw que altera el funcionamiento del PC, como p.e. destruir ficheros
- Gusano: suelen residir en el ordenador y alteran el funcionamiento de la red. Se duplican así mismos
- Troyano o caballo de Troya: crean una puerta trasera para que un usuario no autorizado pueda aministrar remotamente el equipo
- Rootkit: herramienta que permite esconderse a sí misma o a otro malware
- Spyware: programa espía, recopila información sobre las actividades realizadas en el mismo
- Adware: programa que automáticamente ejecuta, muestra o baja publicidad en nuestro PC
- Crimeware: programa diseñado para la ejecución de delitos financieros (también Phishing)

Vemos diferentes herramientas de diagnóstico de software:
Listado herramientas Antonio Pérez, Edu, Jessy, Dani, Nerea. Sara,

Resumen diario día 7-2-11

8.1 TÉCNICAS AUXILIARES DE MANTENIMIENTO DEL SISTEMA:* Conceptos de mantenimiento: Conjunto de tareas para conseguir que los equipos funcionen sin fallos, un fallo en el sistema puede provocar una pérdida de información. También un problema en la seguridad del sistema puede hacer que datos confidenciales se hagan públicos.
* Niveles de mantenimiento (3 Niveles)
-Hardware

-Software
-Documentación

* Tipos de mantenimiento:A) Predictivo
B) Preventivo
C) Correctivo

* Frecuencia del mantenimiento: La clave del mantenimiento no está solo en llevarlo a cabo en las 3 modalidades vistas sino también en el tiempo de llevarlo a cabo. La frecuencia depende de: El ambiente del sistema, de la calidad de los componentes hw, el estrés del sistema y el grado de estabilidad y seguridad del sistema.
* Servicios típicos de una empresa de mantenimiento: Antivirus (SW 1 mes,Prev/Cor), actualizaciones drivers(2 año)/aplic/SO (Diario)(SW,P/C), optimización del sist (SW,P,1sem/1mes), chequeo HW (D.D) (P,1mes/1trim.), seg. Red (SW,P,15 días), copia seg. automatizada (SW,P,1día/sem), reemplazo/rep (HW,Cor, cuándo sea necesario), renting equipos inf. (HW/SW,P,2/3 años),consultoria/Soporte técnico.
8.2 HERRAMIENTAS DE TESTEO Y VERIFICACIÓN DEL SISTEMA:
-POST (power on self test): La BIOS se aplicación que se inicia al iniciar el equipo y se encarga de chequear el HW,CPU,Chipset,RAM,Tarjeta gráfica...Buscar la unidad que cargará el sistema operativo (BOOT). Al iniciar el equipo si la secuencia del post produce 1 fallo: Se notifica el error mediante pitidos o mensajes por pantalla. Si no produce ningún fallo se pasa el testigo al BOOT para arrancar el SO.
-(Ejercicio práctico con los ordenadores de atrás: Encender el ordenador y ver que arranca, quitarle la memoria RAM y al quitarla emite 3 pitidos, luego sin la RAM el equipo emite 1 pitido largo. luego un tono largo o y 2 cortos fallo en la tarjeta vídeo o no está instalada).
-Tarjeta de diagnóstico:Se conecta al puerto PCI o ISA. Está relacionada con el POST.
-Instalamos el sw de dianóstico hw: Everest, el Sandra y el
HWiNFO32 y lo instalamos.

Realizado por Nerea

viernes, 4 de febrero de 2011

Resumen diario día 3-2-11



Comenzamos la clase viendo los diferentes tipos de vista en word:
  • Vista de impresión; es la vista que normalmente utilizamos para elaborar los documentos
  • Vista en modo esquema: es la vista que nos permite ver la totalidad del documento e ir filtrando y organizando los niveles. Además esa viste nos permite partir el documento en varios subdocumentos y así poder trabajar más cómodamente con documentos más pequeños.

Practicamos con las tabulaciones, introduciendo varias en un documento nuevo de word (a la izquierda, al centro a la derecha y decimal). Para hacer tabulaciones tenemos que tener activada la regla que se activa mediante un icono en la parte derecha.

Introducimos el concepto de macro. Las "macros" se utilizan para automatizar tareas que realizamos con frecuencia.

Hacemos una macro que nos ejecuta la función de "insertar imágenes desde escáner o cámara":

archivo -> opciones-> personalizar cintas de opciones -> marcar programador (esto activa la pestaña de programador de la cinta de opciones).

Abrimos el editor de macros e introducimos el siguiente código visual basic:

Sub escaner()
On Error Resume Next
WordBasic.InsertlmagerScan
End Sub

Para agregar nuestra macro en el acceso rápido tenemos que hacer lo siguiente:

archivo -> opciones -> barra de herramientas de acceso rápido -> en el desplegable ponemos macros -> agregar y aceptar.

las macros se se pueden crear fácilmente, grabándolas nosotros mismos desde:

Pestaña vista -> macros -> grabar macro.

Por último comenzamos con el ejercicio de elaboración de un documento profesional en word.

Realizado por Jessy

jueves, 3 de febrero de 2011

Resumen diario día 3-2-11

-7.4 Administración de procesos y servicios
Gestionamos los procesos gráficamente con el programa Boot-Up Manager. Lo instalamos desde el Centro de Software de Ubuntu escribiendo "bum" en la zona de búsquedas.
También podemos gestionarlos en modo consola. Lista de comandos de procesos. Realizamos ejercicios sobre procesos desde el terminal.

-7.4 Gestión de aplicacionesEn W7 desde Panel de control -> Programas -> Programas y características. Desde la misa ventana también es posible administrar las actualizaciones.
En Ubuntu desde el Centro de software de Ubuntu.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
Instalación de paquetes en Ubuntu desde el terminal:
Instalamos de nuevo el programa Boot-Up Manager
sudo apt-get remove bum (para desinstalar)
sudo apt-get install bum (para instalar)
Instalación de paquetes desde Gestor de paquetes Synaptics (modo gráfico):
-Se busca el paquete
-Se marca para instalar y aplicar
(debemos tener configurados los repositorios)
- Añadir un repositorio: Gestor de paquetes Synaptic -> Configuración -> Otro Software -> Añadir (por ej. “ppa:ferramroberto/vlc”) y pulsamos sombre Recargar
- Para desinstalar: marcar y desinstalar.

- 7.4 Administración de dispositivos
W7: P.Control -> Hardware y sonido -> Administrador de dispositivos
Para la instalación de un nuevo dispositivo físico:
Panel de control->Hardware y sonido->agregar un dipositivo y el sistema buscará el nuevo dispositivo (habría aportar el driver si se requiere).
Instalación de una impresora: “Hardware y sonido->agregar impresora” e instalar el driver requerido. Muchas vienen con un cd de instalación así que no hace falta utilizar este método.
Instalamos la impresora virtual “PDF Creator”.

En Ubuntu automáticamente se configura el driver (libre) adecuado para cada dispositivo.
En caso de existir únicamente un driver privativo para un dispositivo, el S.O. permite activarlos desde: Sistema->administración->Controladores adicionales.
Instalamos la impresora virtual de pdf “cups-pdf” desde el Centro de software de Ubuntu.
Realizado por Jessy.

Comandos PROCESOS Linux

ps: informa del estado de los procesos.
pstree: muestra los procesos en forma de árbol
nohup ó &: se utiliza para ejecutar procesos en segundo plano (back-ground), con lo cual, la terminal queda libre para seguir realizando otras tareas.
Sintaxis: nohup comando comando &
nice y renice: se utilizan para ejecutar procesos con prioridad más baja
jobs: muestra los procesos asociados a una terminal. Tanto los que estén ejecutándose en segundo plano, como los que estén suspendidos. Para suspender un proceso en ejecución se utiliza la combinación de teclas CTRL+Z
fg: de los procesos que están en segundo plano, se envía a ejecutarse al primer plano el proceso que se le indique.
bg: de los procesos que están en segundo plano parados, se envía a ejecución en segundo plano el proceso que se le indique.
kill: mata el proceso que le indiquemos. También se puede utilizar para enviar otras señales a un proceso.
Killall: mata todos los procesos asociados al programa que le indiquemos.
Time: ejecuta un comando y, al terminar, muestra información sobre el tiempo que ha tardado en ejecutarse, los recursos utilizados…
top: muestra los procesos y otra información sobre el sistema, actualizada cada cierto tiempo, que por defecto es cada 3 segundos.

Ejercicio:
Ejecuta nano fichero4.txt. Páralo y mándalo al segundo plano. Comprueba que está en segundo plano. 

Ejecuta nano fichero5.txt directamente en segundo plano. Vuelve a poner activo mandando al primer plano el primer proceso. Mata el segundo proceso. Comprueba que ya no hay procesos asociados a la terminal.


Ejercicios sobre servicios innecesarios Windows 7

Los servicios en Windows7 pueden administrarse desde:
  • Panel de Control->Sistema y Seguridad->Herramientas administrativas ->Servicios ;
  • “Administrador de tareas” (Ctrl+Alt+Supr) y pestaña “Servicios” y botón "Servicios..."
¿Cuáles de estos servicios son prescindibles?
 
  • Windows Search – WSearch→ Indexa los archivos, el correo electrónico y otros contenidos para hacer búsquedas con más rapidez.
  • Servicio de detección automática de proxy web WinHTTP –WinHttpAutoProxySvc
  • Servicios de Escritorio remoto – TermService, – SessionEnv, – UmRdpService
  • Tarjeta inteligente – SCardSvr→ Administra el acceso a tarjetas inteligentes.
  • Registro remoto – RemoteRegistry→ Modificar registro a usuarios remotos.
  • Ubicador de llamada a procedimiento remoto – RpcLocator
  • Tarjetas inteligentes – SCPolicySvc→ Permite configurar el sistema para bloquear el escritorio al extraer la tarjeta inteligente.
  • Parental Controls – WPCSvc→ Control parental.
  • Archivos sin conexión – CscService→ Realiza actividades de mantenimiento en la caché de archivos sin conexión.
  • Servicio del iniciador iSCSI de Microsoft – MSiSCSI
  • Aplicación auxiliar IP – iphlpsvc
  • Cliente de seguimiento de vínculos distribuidos – TrkWks→ Mantiene los vínculos entre archivos NTFS dentro de un equipo o entre equipos de una red.
  • Propagación de certificados – CertPropSvc
  • Acceso a dispositivo de interfaz humana – hidser
 http://www.bloginformatica.net/2010/03/05/deshabilitar-servicios-innecesarios-en-windows-7/

Resumen diario día 2-1-11

Repasamos lo dado el día anterior ("notas al pie" y "epígrafes").

Continuamos elaborando el documento profesional en word añadiendo "referencias cruzadas" y la "tabla de contenido", el "índice" enumeramos los capítulos.

Nos disponemos a realizar un ejercicio con "secciones" en Word.

Volvemos otra vez al documento profesional en word y le ponemos:
  • Una portada
  • Lo dividimos en secciones
  • Enumeramos las paginas por secciones.
Realizado por Victoria

Resumen diario día 2-1-11

-7.4 Gestión de usuarios y grupos en Linux
Sistema > Administración > Usuarios y grupos.
Sistema > Administración > Pantalla de acceso. -> para configurarla.

Compartir carpetas: sobre los ficheros o carpeta compartir, establecer el usuario o grupo y establecer permisos.
Botón derecho sobre el archivo o carpeta > propiedades > permisos.


Los archivos de configuración sobre usuarios, grupos, contraseñas... se encuentran en "Lugares > equipo > sistema de archivos > etc "

Para crear documentos desde el terminal ponemos: "nano nombreDocumento"
Por ejemplo: nano nuevo.txtEl documento lo guarda en la carpeta activa.

Alt+F2 > atajo de teclado en Linux para ejecutar comandos.

Realizamos los siguientes Ejercicios: USUARIOS-GRUPOS Ubuntu 10.10

- 7. 4 Administración de procesos y servicios:

PROCESOS
Desde el administrador de tareas (Ctrl+Alt+Supr) podemos visualizar los procesos que están en funcionamiento en Windows, así como la cantidad de memoria RAM utilizada.

SERVICIOS
Servicios arrancados (consumen recursos) o instalados.
En Windows7 los podemos administrar desde: "Panel de control > Sistema y seguridad > Herramientas administrativas > Servicios".
Para ver los servicios que se inician en Windows ejecutamos "msconfig"
TeclaWindows+R > Atajo de teclado para ejecutar comandos en Windows

Buscamos por internet que procesos de Windows7 que son necesarios y los que no.

Realizado por Vicky.