lunes, 28 de febrero de 2011

Resumen día 25/02/11

Resumen diario 25/02/11 mañana

 9.1.H Instalación de una red de área local inalámbrica

Recordamos lo realizado el día anterior y realizamos una práctica por grupos.
Configuración del router inalámbrico, mecanismos de seguridad.
Instalación de las tarjetas de red inalámbricas.
Realización de un esquema de la red.

Opciones de impresión en red:
  • Impresora de red (ethernet - wifi)
  • Utilizar un servidor de impresión (dispone de un puerto RJ45 y otro usb)
  • Compartir una impresora conectada localmente a un equipo
Nos conectamos a la impresora en red e imprimimos una hoja.

9.1.I Cableado estructurado

Realizado por Vicky.

Resumen día 24/02/11

Resumen diario 24/02/11 tarde
 
 Comenzamos elaborando un informe de la tabla productos del ejercicio de la base de datos de una empresa.

Hemos probado el generador de etiquetas de Access.

Seguimos elaborando la base de datos de películas, una vez terminada aplicamos filtros avanzados y los guardamos como consultas. Realizamos también algunas consultas sobre esta base de datos.

Profundizamos con los formularios diseñando formularios con subformularios integrados y formularios divididos.

Aprendemos a realizar tablas dinámicas y gráficos dinámicos con Access.

Resumen día 24/02/11

Resumen diario 24/02/11 mañana

 9.1.G Instalación de una red de área local


Mediante un router hemos interconectado dos LAN o de una LAN a una WAN
Hay que tener en cuenta que los router tiene un usuario/password por defecto segun marca y modelo, esto nos ayuda a configurar nuestra red desde el principio reseteando el router.
La IP de los equipos de la LAN se configura de forma automática, si el router tiene habilitado el servicio DHCP. La IP del router hacia la LAN la configuramos nosotros manualmente y la IP del router para la WAN (Internet) la proporciona automáticamente el operador de Internet (ISP).Realizamos la instalación de una LAN utilizando el router como equipo de interconexión.

9.1.H Instalación de una red de área local inalámbrica (WIFI)
-Configurar el AP o router:
  • enable/disble wifi
  • SSID
  • IP
  • Mask
  • Network Mode
  • Wireless Broadcast
  • Canal de emisión
  • Configurar/no configurar DHCP
  • Configurar seguridad WIFI

Despues de ver qué opciones de configuración tenemos, a través del navegador web configuraremos nuestro router o AP (poniendo la IP del router en el navegador).

Y por útlimo nos conectaremos a la red. Tanto en windows como en Ubuntu.
A continuación practicamos la instalación de una red wifi.

Realizado por Jessy.

Resumen día 23/02/11

Resumen diario 23/02/11 tarde

Repasamos las relaciones de las tablas de el ejercicio de la base de datos de una empresa. De este mismo ejercicio realizamos un informe donde aparecen los datos de los clientes agrupados por la población.

Nos ponemos a elaborar otra base de datos, esta vez de películas. Esta base de datos consta de 6 tablas que posteriormente relacionaremos y sacaremos formularios, consultas e informes.

Resumen día 23/02/11

Resumen diario 22/02/11 mañana

Continuamos con el tema 9, redes de comunicación.

-Conectamos los equipos por parejas, mediante el cable que realizamos en la practica del lunes.

- Compartir ficheros (WXP):
Para empezar a compartir carpetas en la red local, iremos al panel de control-firewall de windows (comprobar que este activo)-Excepciones- y marcamos la casilla compartir archivos.
-Comprobamos que los dos equipos se encuentran en la misma red de trabajo, en caso de no trabajar en la misma red no podremos conectarnos con el otro equipo.
- Creamos una carpeta destinada a compartir.
-Click derecho sobre la carpeta que vamos a compartir, y marcamos "compartir y seguridad", usamos el asistente para configuración
de red.
- Activamos la casilla de compartir esta carpeta en la red y le damos permisos de modificación a los usuarios.
- Para conectarnos con el equipo del compañero lo hacemos mediante mis sitios de red y el grupo de trabajo feves.


Ahora compartirmos carpetas en W7:
- Cambiamos la IP y la ponemos manualmente, activamos el uso compartido de archivos e
impresoras en la configuracion de "uso compartido avanzado del panel de control".
- Comprobamos que el firewall de windows está activado y nos fijamos en que permita
las conexiones de red.
- Creamos una carpeta para compartir en el disco "C", clicamos boton derecho sobre la carpeta
y le damos a propiedades, mas concretamente en la solapa compartir. Ahora marcamos
la casilla "compartir esta carpeta" y le asignamos los permisos convenientes.
En las propiedades de la carpeta, vamos a la solapa compartir, clicamos en compartir y
elegimos de la lista desplegable la opción todos, y agregamos.


1.- A continuación realizamos un ejercicio practico de interconexion de varios pc's a través de un Switch.

Conectamos los 4 equipos fisicamente a través del Switch y modificamos manualmente la IP de cada uno de los equipos. Comprobamos la conectividad de los equipos.

2.- Conectamos todos los equipos de clase en red mediante switch en cascada.

Realizado por Antonio Pérez.

miércoles, 23 de febrero de 2011

Resumen día 22/02/11

Resumen diario 22/02/11 tarde

Seguimos aprendiendo Access realizando un ejercicio de una base de datos de una empresa.

En este ejercicio hemos practicado con las tablas y los formularios para introducir la información, además, hemos realizado diversas consultas e informes.

Resumen día 22/02/11

Resumen diario 22/02/11 mañana

1º Repasamos el montaje de los conectores RJ-45 en un cable de par trenzado UTP, que hicimos el día anterior, y con ellos conectamos los ordenadores de cada mesa. Creamos la LAN más pequeña posible: dos equipos conectados directamente.

2º Realizamos la configuración de la conexión de la red:
  • Primero cambiamos la dirección IP de forma manual (porque no hay servidor DHCP en la red). Entramos en configuración de área local y en la pestaña general le clicamos a propiedades.
  • Buscamos la opción “Protocolo Internet (TCP/IP)” y le damos a propiedades.
  • Marcamos la opción de “Usar la siguiente dirección IP” y escribimos en dirección IP lo siguiente: 192.168.0.1 (y la 192.168.0.2 en el otro) . Y en máscara de subred escribimos: 255.255.255.0 y clicamos aceptar, y ya estamos conectados entre nosotros.
  • Ahora nos vamos a símbolo de sistema ya que tenemos que hacer un ping al ordenador de nuestro compañero y escribimos lo siguiente: ping (y la dirección IP de nuestro compañero). Si nos aparece 0% perdidos es que está bien conectado y si al contrario nos aparece 100% perdidos es que hay algún fallo. Recordar habilitar el “Uso compartido de archivos” como excepción en el Firewall de Windows”.

3º Continuamos con los apuntes.
9.1.F Componentes software de una red de computadores
  • TCP/IP: direccionamiento IP.
9.1.G Instalación de una red de área local
  • Instalación tarjeta/interfaz/adaptador de red.
  • Identificación del equipo en la red.
  • Configuración del adaptador de red
  • Comprobación de la conexión
Realizado por Antonio Jaén


lunes, 21 de febrero de 2011

Resumen día 21/02/11


Resumen diario 21/02/11 mañana


Comenzamos con pequeño repaso de los diferentes estándares ethernet y wifi.
9.1.E Componentes HARDWARE de una red de computadoras.
· Nodos o PCs.
· Tarjeta de interfaz de red.
· Elementos de interconexión de red
o Switch
o Router
o Punto de acceso
o Puerta de enlace
· Elementos de comunicación
o Modem
9.1.F Componentes SOFTWARE de una red de computadoras.
  • Sistemas Operativos
  • Protocolo de comunicaciones (TCP/IP)
  • Aplicaciones o herramientas de red

9.1.G Instalación de una red de área local.
· Conectar el hardware
· Configurar el software
Realizamos el montaje de los conectores RJ-45 en un cable de par trenzado UTP.

Realizado por Edu.

Resumen día 17/02/11

Resumen dirario 17/02/11 tarde

Comenzamos la clase repasando como se importaban datos contenidos en un fichero externo. Probamos también a importar información desde una página web.

Realizamos un ejercicio donde tenemos que digitalizar con Excel un gráfica donde se representa la variación de temperatura a lo largo de un día, para ello utilizamos las funciones "REDONDEAR.MENOS" y "DEC.A.BIN".

Introducimos el uso de las macros en Excel, para ello grabamos una macro que nos calcula subtotales automáticamente. También, programamos una macro para que borre unas celdas de la hoja de cálculo y le añadimos un botón para ejecutarla.

Por último, repasamos el módulo III sobre "COMPONENTES HARDWARE DE UN SISTEMA INFORMÁTICO", que mañana tenemos examen.

Resumen día 17/02/11

Resumen dirario 17/02/11 mañana

9.1.B Tipos de redes de área local

Primero hemos repasado los Tipos de redes, vistos en el día de ayer y empezamos con los Medios de transmisión (soporte físico a través del cual se transporta la información).

9.1.C Medios de transmisión

Tipos:
-Medios guiados (medios cableados)
· Par trenzado: son los más simples y económicos. Tipos: UTP, FTP y STP
Conector RJ-45, con código de colores en función del tipo A o el tipo B,
Cable directo. Tienen el mismo conector en cada extremo (A-A ó B-B) y la utilización se produce cuando interconectamos equipos de distinto tipo, por ejem. Router- PC.
Cable cruzado. Tienen distinto conector en cada extremo (A-B ó B-A), e interconecta equipos del mismo tipo como por ejemplo PC a PC; Switch-Switch.

· Coaxial: mayor ancho de banda y mayor protección ante interferencias. Uso en TV.

· Fibra óptica: transmisión de señales luminosas (el coste es elevado). Insensible a interferencias electromagnéticas externas. Tasa de error mínima.

- Medios no guiados (inalámbricos, el medio de transmisión es el aire)
Bajo coste de infraestructura
Facilidad de instalación y movilidad de los equipos
Mayor tasa de error y menor

9.1.D Estándares de redes de área local.

El organismo que regula los estándares de comunicaciones es el IEEE
Estándares de redes de área local:
· IEEE 802.3 “Red Ethernet”. Actualmente es en Estrella y tiene varias versiones, donde varia el tipo de cableado, la velocidad de transmisión y distancia máxima. FastEthernet (1oo Mbps) y GigabitEthernet (1000 Mbps).
· IEEE 802.11 “Red wifi”. Conexión de computadoras a través de ondas de radio. El modo de funcionamiento más utilizado es Infrestructura (todos los PC se conectan a un punto de acceso-AP). Versiones más utilizadas de la norma:
IEEE 802.11b (11 Mbps)
IEEE802.11g (54 Mbps)
IEEE802.11n (100 - 300 Mbps)

Realizado por Javi.

jueves, 17 de febrero de 2011

Resumen día 16/02/11

Resumen diario 16/02/11

Comenzamos la clase viendo como se imprime una hoja de Excel con muchos datos; Para ello se realiza la configuración de los saltos de página y se introducen encabezados y pies de página.

Seguimos haciendo ejercicios de Excel donde utilizamos expresiones complejas y nuevas funciones como la función "Y", "O", además de las funciones condicionales "SI", "CONTAR.SI" y "SUMAR.SI".

Realizamos ejercicios de Excel aplicados a componentes y circuitos electrónicos, como la variación de la resistencia y el voltaje de termistores tipo NTC y PTC, y la carga y descarga de un condensador.

Por último vemos como importar datos externos a la Excel, concretamente desde un archivo .txt.

Resumen día 16/02/11

Resumen diario 16/02/11 mañana

Nos metemos en la Carpeta Compartida del Profesor (\\pc-profesor) y copiamos el Archivo heren’s BootCD 13.0.iso en la carpeta Curso1011, el cual lo podemos descargar gratuitamente desde la página oficial (www.hirensbootcd.org). Este programa es un live CD que contiene utilidades para resolver problemas del ordenador.

Abrimos Windows 7 desde la máquina Virtual Box. Nos descargamos desde Softonic el programa HDD Low Level Format Tool y lo instalamos para poder formatear la máquina a bajo nivel, sector por sector. Una vez formateado, cerramos la máquina y la volvemos a abrir pero esta vez con Heren’s BootCD 13.0.iso para ver los diversos programas que contiene.

Abrimos el Mini Windows XP que se encuentra dentro del anterior programa, y echamos un vistazo.

8.6 Gestión Logística: Etiquetado, embalaje, almacenamiento, y traslado de equipos, periféricos y consumibles.

A. Etiquetado de componentes y consumibles.

B. Embalaje y almacenamiento de componentes informáticos.

C. Traslado de sistemas microinformáticos.

8.7 Tratamiento de residuos informáticos

A. Normativa sobre la gestión de residuos informáticos

B. El ciclo de reciclado

C. Tecnologías de reciclaje

D. Residuos informáticos


Conectamos una memoria USB al ordenador y la configuramos para que sea accesible desde la máquina virtual.


Módulo 9: Redes de Comunicaciones

9.1 Redes de Área Local

A. Introducción a las redes de computadoras

B. Tipos de redes

Clasificaciones según:
  • Tamaño y extensión (PAN, LAN, MAN, WAN)
  • Direccionalidad de los datos (Símplex, semi/half dúplex y dúplex)
  • Distribución lógica (Cliente-servidor, punto a punto)
  • Topolgía (Bus, estrella, árbol, anillo, malla…)


Realizado por Adán.

miércoles, 16 de febrero de 2011

Resumen día 15/02/11

Resumen diario 15/02/11 tarde

Realizamos un par de ejercicios más de gráficos, teniendo en cuenta que en uno de ellos poder verlo bien, hay que referir una de las líneas del gráfico al eje secundario.

Realizamos un ejercicio donde se practican los agrupamientos para realizar una visión en modo esquema.

Realizamos un ejercicio donde se calculan previsiones y se utilizan la finción "PRONOSTICO" y "CRECIMIENTO".

Resumen día 15/02/11

Resumen diario 15/02/11 mañana

8.5.B Gestión de imágenes
Estamos viendo la replicación física de particiones y discos duros,
Continuamos con la restauración de la partición C con el programa Acronis True Image. La imagen la restauramos desde una partición diferente, desde un disco externo o desde la red. Comprobamos que al restaurar la imagen volvemos a tener el SO a un estado anterior.
8.5.C Copias de seguridad
Vemos la diferencia entre una imagen (copia exacta de una partición/disco) y una copia de seguridad (copia de los archivos y/o carpetas que deseemos).
Utilizamos varios programas para programar copias de seguridad: Acronis, Cobian Backup y el propio SO.
8.5.E Formateo de particiones
Realizamos el formateo e intentamos la recuperación de ficheros con el software Recuva.

martes, 15 de febrero de 2011

Copia de seguridad archivos

En el programa Cobian, le damos a nueva tarea.
Realizamos todas las tareas.

La primera de ellas es general y le damos a diferencial.

En ficheros elegimos Fuente y Destino.


En horario elegimos nuestras preferencias.


En archivo le damos la opcion de comprimir.





En las opciones exclusiones eventos y avanzado de momento no hacemos nada, le damo a ok y listo.

Copia de seguridad

Programamos una copia de seguridad para todos los lunes a las 20:00.

Resumen día 14/02/11

Resumen diario 14/02/11 tarde

Repasamos el ejercicio sobre "población mundial" con el que hemos realizado una tabla dinámica y un gráfico dinámico.

Realizamos un ejercicio sobre el cálculo de una hipoteca utilizando la función "PAGO".

Realizamos un ejercicio donde suponemos que somos vendedores y realizamos una serie de ventas a lo largo de un año. De esos datos realizamos operaciones con EXCEL como calcular subtotales, promedios, el máximo, el mínimo y realizamos una tabla dinámica y un gráfico dinámico.

Por último se realizan unos ejercicios sobre gráficos.

Resumen día 14/02/11

Resumen diario 14/02/11 mañana

8.4 Elementos consumibles

-Estamos viendo los elementos consumibles, los tipos y características que tienen, la conservación de los elementos consumibles, entre ellos: Impresoras de inyección y láser.
-Como es el medio de impresión de las impresoras, las medidas de reciclaje de consumibles de impresión: Cartuchos o tóner y carretes reciclados, kits de recarga etc...
-Conservación de consumibles de energía, sus recomendaciones para mantener el estado: Baterías, pilas etc...
-Conservación de consumibles de información y medidas de reciclajes de consumibles de información: Discos ópticos.
-Procedimiento de sustitución de consumibles en impresoras, dependiento el tipo de impresora que sea y recomendación: Sustitución de cartuchos y carretes.
-Sustitución de pilas y baterías.
-Sustitución de papel y etiquetas en las impresoras.

8.5 Replicación física de particiones y discos duros.

-Replicación: Proceso mediante el cual se genera una copia exacta de parte del sistema.
- Tipos de replicación:
  • Clonación: Copia todo el contenido de una unidad (S.O, archivos, todo...)
  • Copia de seguridad: Es la duplicación y almacenamiento de información en una unidad que suele ser distinta a la de origen.
  • Instantánea: Se copia todo o parte de un sistema, aunque éste se encuentre en ejecución.
Para la gestión de imágenes utilizaremos un software específico para ello: Acronis True Image etc...
Con este software podremos crear una imagen del disco o partición, modificarlas, restaurarlas...
Lo instalamos y lo configuramos para crear una imagen del disco, la modificamos, y vemos dónde podemos ir para restaurar esa imagen: creando un live CD de Acronis o pulsando F11 en el arranque (hay que activar la opción Acronis Startup Manager).

- Tipos de copias de seguridad:
  • Completa
  • Incremental
  • Diferencial
Realizado por Dani.

lunes, 14 de febrero de 2011

Resumen día 11/02/11

Resumen diario 11/02/11 tarde
 
 Repasamos lo visto el día anterior sobre referencias absolutas y relativas.

Realizamos el ejercicio sobre población mundial en el que incluye:
  • Creación de hojas en un libro y copia de datos de población por continente.
  • Ordenación de los datos
  • Cálculos de pordentajes
  • Filtrado de datos
  • Creación de subtotales y grupos
  • Filtros personalizados

Comenzamos otro ejercicio sobre tablas dinámicas y gráficos dinámicos

Resumen día 10/02/11

Resumen diario 10/02/11 tarde
  • ACABAMOS CON POWER POINT. Ensayar presentación, convertir a Pdf y ocultar diapositivas.

  • EMPEZAMOS EXCEL:
Se realiza una descripción de la interfaz, vemos las plantillas, guardar, guardar como, abrir…
En la barra de fórmulas pone qué fórmula hay en cada celda. La celda muestra el resultado.
Pinchando en la celda podemos empezar a editar.
Buscar o seleccionar la celda en (Ir a).
los datos que introducimos tienen que tener un formato (letra, número, moneda…) y usamos la fórmula TIPO para saber que tipo de dato hay en las celdas.
Ayuda de Excel con F1.
Es recomendable utilizar el teclado numérico para introducir las comas de los números decimales.
Vemos funciones como: HOY(), HORA() y AHORA ()
Podemos buscar fórmulas pinchando en “fx” (a la izquierda de la barra de fórmulas)
Utilizamos el autorelleno.
Utilizamos la validación de datos.
Referencia absoluta: $b$4
Referencia relativa: B4
Para referenciar entre las distintas hojas de Excel, la sintaxis seria: Hoja! A1
Para referenciar entre los diferentes libros: [Nombre de archivo] Hoja! A1
Control + 1: Formato de celdas.

Para finalizar, realizamos algunos ejercicios.
 

Resumen día 10/02/11

Resumen diario 10/02/11 mañana

8.2.D Herramientas de diagnóstico del disco duro
  • Desinstaladores: No sólo eliminan los archivos de programa. Elimina la aplicación por completo. (restos en carpetas, archivos y registro) como Revo Uninstaller . Herramientas como CCleaner o desde Panel de Contro sólo ejecuta el desinstalador del program, pero es posible que éste deje restos en el sistema.
  • Comprobación del estado físico del disco: Para ver si algún sector del disco duro está dañado y repararlo. Programas como el HDDScan, HD TUNE.
  • Verificación de la integridad de los datos: CheckDisk: Chequea pero no repara
  • Modo comando: "chkdsk C:" realiza un chequeo de la partición o disco C "chkdsk C: /F" chequea y repara la partición o unidad C
  • Optimización y limpieza del espacio en disco: análisis del espacio con herramientas como Scanner o SpaceSniffer, para ver qué ficheros ocupan un espacio determinado en el equipo.
  • Liberador de espacio en disco herramienta de Windows en accesorios, o clic derecho en la unidad, propiedades, herramientas.
  • CCleaner: Elimina archivos innecesarios del sistema, como archivos temporales, papelera de reciclaje…
  • Desfragmentación del disco: Mayor rapidez para la lectura de archivos. Reubicar archivos para que estén contiguos. Aplicación del SO aunque hay programas alternativos con esta función como el Defraggler. En el código de colores vemos el MFT, índice de los archivos del disco duro, se encuentra en el centro para un acceso más rápido a los ficheros. La segunda vez que desfragmentas, es más rápido y no queda espacio fragmentado.
8.3 HERRAMIENTAS DE MANTENIMIENTO DEL SISTEMA
  • Herramientas software
  • Mantenimiento integral del equipo
  • Mantenimiento de periféricos (entrada, salida, almacenamiento)

8.4 ELEMENTOS CONSUMIBLES
Consumible: Elemento que se agota o deteriora y que hay que recambiar.
  • Consumibles de impresión: cartuchos de tinta, tóner
  • Consumibles de energía: Baterías (de Litio), pilas
  • De almacenamiento: CD/DVD, pendrive, tarjetas de memoria
Realizado por Susana.

jueves, 10 de febrero de 2011

Desplazamiento en la hoja de cálculo

Resumen día 09/02/11

Resumen diario 09/02/11 mañana

Vemos las características del programa malwarebytes. La función que tiene este programa es analizar y eliminar software malicioso.
Nos descargamos el programa Comodo que es un firewall (cortafuegos). Vemos sus características, funciones y lo configuramos. Lo comparamos con el PC Tools Firewall que es el firewall que tenemos en el equipo anfitrión
Vemos y comparamos los antivirus que instalamos ayer: Avira y Avast.
Nos descargamos los programas de gestión de drivers: DriverMax, DriverGenius y Driver Easy, los instalamos, vemos sus características y comparamos.
Descargamos el programa Dr. Web cureit. Su función es analizar el ordenador en busca de virus y eliminarlo si existiera alguno, es un ejecutable. Se recomienda su ejecución en modo protegido.
Descargamos los siguientes programas de mantenimiento global: TuneUp Utilites, Glary Utilities y Argente-Utilites (los dos últimos gratuitos). Los instalamos, manejamos y comparamos.
Resumen realizado por Alejandro

miércoles, 9 de febrero de 2011

Resumen día 08/02/11

Resumen diario 08/02/11 tarde

Comenzamos la calse viendo como han quedado alguno de los trabajos de Word realizados por los compañeros.

Empezamos a ver Power Point describiendo las partes más importantes de la interfaz y a continuación nos ponemos a trabajar en una presentación sobre la historia de los ordenadores.

martes, 8 de febrero de 2011

Listado de herramientas para realizar diagnostico software

Diagnóstico/optimización global:
  • TuneUp Utilities: Programa para la optimización global (de pago).
  • Glary Utilities: Muy similar al TuneUp Utilities, pero con la ventaja de que es gratuito.
Gestión drivesrs:
  • Drivermax: Programa para descagar drivers y tenerlos actualizados, tambien realiza copias de seguridad.
  • Driver Genius: Programa para descagar drivers y tenerlos actualizados (programa de pago), tambien realiza copias de seguridad.
  • Driver Easy Programa para descagar drivers y tenerlos actualizados, tambien realiza copias de seguridad.
Limpieza registro windows:
  • RegCleaner : limpia el registro, podemos seleccionar y configurar los programas al arrancar el inicio, modificar el menú de archivo nuevo. 
  • Argente-Registry Cleaner:Hemos limpiado el registro
Secuencia de inicio:
  • Msconfig: Es una herramienta del sistema que serve para el inicio de windows.
  • Argente-StartUp Manager: limpieza del registro. Es más sencillo de utilizar que el RegCleaner, de momento solo hemos visto la opción de limpiar el registro. 
  • Ccleaner: Aparte de limpiar el registro hemos visto la opción de Inicio, que sirve para elegir los programas que quieras que arranquen con el sistema.
Liberador de RAM:
  • CleanMem: Se utiliza para limpiar la memoria RAM que no se este utilizando.
  • RamBooster: Se utiliza para limpiar RAM innecesaria, se puede optimizar para que lo haga automatico.
Procesador:
  • CPU-Z: Te muestra las características del procesador:
Antivirus:
  • Avast: Antivirus gratuito (solo antivirus), se puede habilitar y deshabilitar opciones de escudo.
Anti-spyware/troyanos:
  • Malwarebytes: Programa anti-espia gratuito
  • Comodo: Firewall, permite bloquear aplicaciones que se conecte a Internet.
Desistaladores:
  • Revo unistaller:  Programa desistalador de programas, borra todos los datos completamente del PC.
Estado físico del disco:
  • HD tune: Analiza el estado del disco duro.
  • HDDScan: Sirve para desfragmentar el disco duro.
Integridad de los datos:
  • CheckDisk: Chequea el disco duro en busca de errores. 
Anñalisis y/o optimización espacio:
  • Scanner: Analiza el disco para ver el espacio ocupado de cada fichero (en forma de diagrama).
  • SpaceSniffer: Analiza el disco para ver el espacio ocupado de cada fichero, lo muestra en forma de carpeta (en cuadros).

      Resumen día 07/02/11

      Resumen diario 07/02/11 tarde

      Terminamos con word viendo algunas cosas nuevas como la combinación de correspondencia, y hacemos un ejercicio sobre esto.
      Luego vemos algunos trucos, como:
      • Crear una tabla simplemente escribiendo +-----------+----------+ y enter.
      • Combinaciones de teclas, como Ctrl+Shift+F8 para realizar selecciones de texto.

      También se han visto como reemplazar una palabra en todo un texto usando la herramienta buscar y reemplazar.

      Se ha comentado la función de portapapeles

      Hemos visto la función de corrección ortográfica y gramatical de word, donde se activa y como funciona.

      hemos insertado comentarios en un documento.

      Hemos visto como se insertan hipervínculos y marcadores

      Y por último hemos visto como se trabaja en equipo con Word, utilizando las herramientas de control de cambios.

      Para finalizar la clase hemos seguido elaborando el documento de los apuntes del módulo III.

      Mañana empezamos con Power Point:


      Realizado por Nerea

      Resumen día 07/02/11

      Resumen diario 07/02/11 mañana

      8.1 TÉCNICAS AUXILIARES DE MANTENIMIENTO DEL SISTEMA:
      * Conceptos de mantenimiento: Conjunto de tareas para conseguir que los equipos funcionen sin fallos, un fallo en el sistema puede provocar una pérdida de información. También un problema en la seguridad del sistema puede hacer que datos confidenciales se hagan públicos.
      * Niveles de mantenimiento (3 Niveles)
      -Hardware
      -Software
      -Documentación

      * Tipos de mantenimiento:
      A) Predictivo
      B) Preventivo
      C) Correctivo

      * Frecuencia del mantenimiento: La clave del mantenimiento no está solo en llevarlo a cabo en las 3 modalidades vistas sino también en el tiempo de llevarlo a cabo. La frecuencia depende de: El ambiente del sistema, de la calidad de los componentes hw, el estrés del sistema y el grado de estabilidad y seguridad del sistema.

      * Servicios típicos de una empresa de mantenimiento: Antivirus (SW 1 mes,Prev/Cor), actualizaciones drivers(2 año)/aplic/SO (Diario)(SW,P/C), optimización del sist (SW,P,1sem/1mes), chequeo HW (D.D) (P,1mes/1trim.), seg. Red (SW,P,15 días), copia seg. automatizada (SW,P,1día/sem), reemplazo/rep (HW,Cor, cuándo sea necesario), renting equipos inf. (HW/SW,P,2/3 años),consultoria/Soporte técnico.
      8.2 HERRAMIENTAS DE TESTEO Y VERIFICACIÓN DEL SISTEMA:
      -POST (power on self test): La BIOS se aplicación que se inicia al iniciar el equipo y se encarga de chequear el HW,CPU,Chipset,RAM,Tarjeta gráfica...Buscar la unidad que cargará el sistema operativo (BOOT). Al iniciar el equipo si la secuencia del post produce 1 fallo: Se notifica el error mediante pitidos o mensajes por pantalla. Si no produce ningún fallo se pasa el testigo al BOOT para arrancar el SO.
      -(Ejercicio práctico con los ordenadores de atrás: Encender el ordenador y ver que arranca, quitarle la memoria RAM y al quitarla emite 3 pitidos, luego sin la RAM el equipo emite 1 pitido largo. luego un tono largo o y 2 cortos fallo en la tarjeta vídeo o no está instalada).
      -Tarjeta de diagnóstico:Se conecta al puerto PCI o ISA. Está relacionada con el POST.
      -Instalamos el sw de dianóstico hw: Everest, el Sandra y el
      HWiNFO32 y lo instalamos.

      Realizado por Nerea
       

      jueves, 3 de febrero de 2011

      Resumen día 03/02/11

      Resumen diario 03/02/11

      -7.4 Administración de procesos y servicios
      Gestionamos los procesos gráficamente con el programa Boot-Up Manager. Lo instalamos desde el Centro de Software de Ubuntu escribiendo "bum" en la zona de búsquedas.
      También podemos gestionarlos en modo consola. Lista de comandos de procesos. Realizamos ejercicios sobre procesos desde el terminal.

      -7.4 Gestión de aplicaciones
      En W7 desde Panel de control -> Programas -> Programas y características. Desde la misa ventana también es posible administrar las actualizaciones.
      En Ubuntu desde el Centro de software de Ubuntu.
      Instalación de paquetes en Ubuntu desde el terminal:
      Instalamos de nuevo el programa Boot-Up Manager
      sudo apt-get remove bum (para desinstalar)
      sudo apt-get install bum (para instalar)
      Instalación de paquetes desde Gestor de paquetes Synaptics (modo gráfico):
      -Se busca el paquete
      -Se marca para instalar y aplicar
      (debemos tener configurados los repositorios)
      - Añadir un repositorio: Gestor de paquetes Synaptic -> Configuración -> Otro Software -> Añadir (por ej. “ppa:ferramroberto/vlc”) y pulsamos sombre Recargar
      - Para desinstalar: marcar y desinstalar.

      - 7.4 Administración de dispositivos
      W7: P.Control -> Hardware y sonido -> Administrador de dispositivos
      Para la instalación de un nuevo dispositivo físico:
      Panel de control->Hardware y sonido->agregar un dipositivo y el sistema buscará el nuevo dispositivo (habría aportar el driver si se requiere).
      Instalación de una impresora: “Hardware y sonido->agregar impresora” e instalar el driver requerido. Muchas vienen con un cd de instalación así que no hace falta utilizar este método.
      Instalamos la impresora virtual “PDF Creator”.

      En Ubuntu a
      utomáticamente se configura el driver (libre) adecuado para cada dispositivo.
      En caso de existir únicamente un driver privativo para un dispositivo, el S.O. permite activarlos desde: Sistema->administración->Controladores adicionales.
      Instalamos la impresora virtual de pdf “cups-pdf” desde el Centro de software de Ubuntu.
      Realizado por Jessy.

      Comandos PROCESOS Linux

      ps: informa del estado de los procesos.
      pstree: muestra los procesos en forma de árbol
      nohup ó &: se utiliza para ejecutar procesos en segundo plano (back-ground), con lo cual, la terminal queda libre para seguir realizando otras tareas.
      Sintaxis: nohup comando comando &
      nice y renice: se utilizan para ejecutar procesos con prioridad más baja
      jobs: muestra los procesos asociados a una terminal. Tanto los que estén ejecutándose en segundo plano, como los que estén suspendidos. Para suspender un proceso en ejecución se utiliza la combinación de teclas CTRL+Z
      fg: de los procesos que están en segundo plano, se envía a ejecutarse al primer plano el proceso que se le indique.
      bg: de los procesos que están en segundo plano parados, se envía a ejecución en segundo plano el proceso que se le indique.
      kill: mata el proceso que le indiquemos. También se puede utilizar para enviar otras señales a un proceso.
      Killall: mata todos los procesos asociados al programa que le indiquemos.
      Time: ejecuta un comando y, al terminar, muestra información sobre el tiempo que ha tardado en ejecutarse, los recursos utilizados…
      top: muestra los procesos y otra información sobre el sistema, actualizada cada cierto tiempo, que por defecto es cada 3 segundos.

      Ejercicio:
      Ejecuta nano fichero4.txt. Páralo y mándalo al segundo plano. Comprueba que está en segundo plano. 

      Ejecuta nano fichero5.txt directamente en segundo plano. Vuelve a poner activo mandando al primer plano el primer proceso. Mata el segundo proceso. Comprueba que ya no hay procesos asociados a la terminal.

      Se escribe nano fichero5.txt& y va directamente en segundo plano.
      Escribimos fg %1 para mandar al primer fichero al primer plano.
      Escribimos kill %2 para matar el segundo fichero.
      Con el comando jobs comprobamos que no hay procesos en la terminal.

      Resumen día 02/02/11

      Resumen diario 02/02/11 tarde

      Repasamos lo dado el día anterior ("notas al pie" y "epígrafes").

      Continuamos elaborando el documento profesional en word añadiendo "referencias cruzadas" y la "tabla de contenido", el "índice" enumeramos los capítulos.

      Nos disponemos a realizar un ejercicio con "secciones" en Word.

      Volvemos otra vez al documento profesional en word y le ponemos:
      • Una portada
      • Lo dividimos en secciones
      • Enumeramos las paginas por secciones.
      Realizado por Victoria

      miércoles, 2 de febrero de 2011

      Ejercicios: SECCIONES EN WORD

      En el siguiente ejercicio vamos a practicar con las "secciones" en Word.
      Vamos a pensar que tenemos que elaborar un enunciado para la práctica que hicimos el viernes pasado de montaje de un PC.
      Si nos fijamos en el boceto que se muestra a continuación, podemos apreciar que el documento comienza con una columna, luego pasa a ser de dos columnas y luego vuelve a ser otra vez de una columna... ¿Cómo se hace eso?
       

      Resumen día 02/02/11

      Resumen diario 02/02/11 tarde

      Comenzamos repasando los "estilos" en Word.

      Realizamos el ejercicio de "plantillas" en Word de
      USO DE PLANTILLAS EN WORD 1 y el USO DE PLANTILLAS EN WORD 2.

      A continuación nos ponemos a elaborar el documento profesional en word, donde hemos llegado a ulilizar "notas al pie" y "epígrafes", mañana continuaremos con "referencias cruzadas", "tablas de contenido" e "índices".
      Los servicios en Windows7 pueden administrarse desde:
      • Panel de Control->Sistema y Seguridad->Herramientas administrativas ->Servicios ;
      • “Administrador de tareas” (Ctrl+Alt+Supr) y pestaña “Servicios” y botón "Servicios..."
      ¿Cuáles de estos servicios son prescindibles?
       
      • Windows Search – WSearch→ Indexa los archivos, el correo electrónico y otros contenidos para hacer búsquedas con más rapidez.
      • Servicio de detección automática de proxy web WinHTTP –WinHttpAutoProxySvc
      • Servicios de Escritorio remoto – TermService, – SessionEnv, – UmRdpService
      • Tarjeta inteligente – SCardSvr→ Administra el acceso a tarjetas inteligentes.
      • Registro remoto – RemoteRegistry→ Modificar registro a usuarios remotos.
      • Ubicador de llamada a procedimiento remoto – RpcLocator
      • Tarjetas inteligentes – SCPolicySvc→ Permite configurar el sistema para bloquear el escritorio al extraer la tarjeta inteligente.
      • Parental Controls – WPCSvc→ Control parental.
      • Archivos sin conexión – CscService→ Realiza actividades de mantenimiento en la caché de archivos sin conexión.
      • Servicio del iniciador iSCSI de Microsoft – MSiSCSI
      • Aplicación auxiliar IP – iphlpsvc
      • Cliente de seguimiento de vínculos distribuidos – TrkWks→ Mantiene los vínculos entre archivos NTFS dentro de un equipo o entre equipos de una red.
      • Propagación de certificados – CertPropSvc
      • Acceso a dispositivo de interfaz humana – hidser
       http://www.bloginformatica.net/2010/03/05/deshabilitar-servicios-innecesarios-en-windows-7/
       

      Ejercicios: USUARIOS-GRUPOS (Ubuntu 10.10)

      Ubuntu 10.10:
      1. Crea un usuario denominado “usuAdmin” con privilegios de administrador y los usuarios normales “usu1” y “usu2”.

      2. Crea la estructura de archivos y directorios de la imagen con el usuario “usuAdmin”.

      3. Crea el grupo de usuarios “equipoa” y añade a ellos “usuAdmin” y “usu1”.

      4. Crea los siguientes permisos:
      - Los usuarios del grupo “equipoa” deben poder leer y modificar los documentos de la todas las carpetas.

      - El usuario “usu2” sólo puede leer y copiar los documentos de la carpeta “documentos” y “varios”.

      - Los usuarios del grupo “equipoa” deben de poder crear ficheros y carpetas dentro de los directorios “documentos” y “personal”, pero no dentro de la carpeta “varios”.

      - El usuario “usu2” sólo debe poder crear ficheros y carpetas dentro del directorio “varios”.

      - El usuario “usu2” no puede acceder al cdrom.

      5. Borra el usuario “usu2” del sistema, incluidos sus archivos personales.

      martes, 1 de febrero de 2011

      Ejercicios: USO DE PLANTILLAS EN WORD 2

      Comenzamos a trabajar en una empresa y el jefe nos pide que creemos una plantilla para enviar comunicados a sus clientes. La plantilla se debe crear en microsoft Word 2010 y en ella debe aparecer el membrete oficial de la empresa en el encabezado del documento, así como la dirección, el teléfono y el correo electrónico en el pié de página.

      Membrete ejemplo:

      Ejercicios: USO DE PLANTILLAS EN WORD 1

      Después de hacer una introducción al uso de ESTILOS en word, ahora nos dispondremos a practicar con las denominadas PLANTILLAS.
      Una plantilla es un tipo especial de archivo (con extensión .dotx) que se emplea para crear otros documentos.

      En el primer ejercicio con plantillas vamos a crear un documento de word que lo llamaremos FAX.docx. Te puedes guiar viendo el siguiente modelo:
      Una vez elaborado el documento de Word, crea una plantilla a partir de él y guárdala en Documentos > Mis plantillas personales.

      Resumen día 01/02/11

      Resumen diario 01/02/11 mañana

      En la clase de hoy, comenzamos finalizando el ejercicio de ficheros y carpetas en modo texto. Y a continuación lo corregimos.

      -7.4 Gestión de usuarios y grupos
      - La existencia de usuarios permite a cada persona que utiliza el pc, configuración personal y confidencialidad de sus datos.
      - Tipos de usuarios: Administrador, estándar e invitado. (Debe existir al menos un administrador)
      - En W7 activamos cuenta de "Invitado" y comprobamos que sin la contraseña de administrador no podemos instalar el compresor gratuito 7Zip.
      - Cambiamos o creamos la contraseña del administrador. Y compartimos una carpeta concreta con otros usuarios.
      - Hacemos ejercicio de permisos de usuarios. Creamos tres carpetas, a la primera no le damos permisos para invitados, a la segunda solo permisos de lectura, y a la tercera permisos de lectura y escritura. Entramos en la cuenta de invitados y comprobamos los permisos aplicados.


      - Control parental. Creamos una cuenta tipo estandar para aplicar sobre ella el control parental, y cambiamos la configuración de limite de tiempo.
      - Creamos grupos de usuarios para dar privilegios a un conjunto de usuarios de nuestro equipo.

      - Hacemos el ejercicio de Usuarios-Grupos en Windows7.

      Realizado por Antonio Pérez.

      Ejercicios: USUARIOS-GRUPOS (Windows7)

      Windows 7:

      1. Crea un usuario denominado “usuAdmin” con privilegios de administrador y los usuarios normales “usu1” y “usu2”.

      2. Crea la estructura de archivos y directorios de la imagen con el usuario “usuAdmin”.
       

      3. Crea los siguientes permisos:
      · Los usuarios “usu1” y “usu2” deben poder leer y copiar los documentos de la carpeta “documentos”.

      · El usuario “usu1” debe de poder crear ficheros y carpetas dentro de los directorios “documentos” y “personal”, pero no dentro de la carpeta “varios”.

      · El usuario “usu2” sólo debe poder crear ficheros y carpetas dentro del directorio “varios”.

      4. Comparte las bibliotecas de música y video del usuario “usu1” con el “usu2”.

      5. Establece la configuración necesaria para que el usuario “usu1” sólo pueda acceder al ordenador de lunes a viernes de 10.00 a 13.00, que pueda juagar a juegos clasificados para mayores de 7 años y que pueda ejecutar sólo la aplicación elegida por ti.


      6. ¿Deberían tener todos los usuarios contraseña de acceso? ¿Por qué?
       Si, por que si una de las cuentas de usuario no tiene contraseña no sirve de nada el control parenta en otra cuenta.

      7. ¿Y la cuenta de invitado? ¿Por qué debería o por qué no debería estar activada?
       Si tienes mas cuentas de usuario no se deberia tener la cuenta invitado activada ya que no te permite pon contraseña.

      8. Crea el grupo de usuarios “equipoA”. Añade “usu1” y “usu2” este grupo. Realiza los cambios oportunos para que todos los usuarios del grupo “equipoA” puedan crear ficheros dentro de la carpeta “documentos” y no puedan hacerlo en la carpeta “personal”. Comprueba los cambios realizados.

      9. Borra el usuario “usu2”.

      lunes, 31 de enero de 2011

      Resumen día 31/01/11

      Resumen diario 31/01/11

      Comenzamos a recordar y repasar lo que vimos el día anterior sobre las diferencias entre archivo-carpeta, directorios raíz en Linux y Windows, ruta absoluta, ruta relativa, etc...

      - Vemos la configuración los permisos y atributos en los sistemas Microsoft, cómo podemos acceder a ellos y cambiarlos. Vemos la tabla de permisos especiales.

      - Vemos los permisos y atributos en Linux y cómo editarlos. Aprendemos tambien a cambiar y modificar todos esos parámetros desde el terminal. Comando "chmod XYZ nombrefichero" (siendo X los permisos asignados al propietario, Y los pertenecientes a los otros usuarios del mismo grupo que el propietario y Z los permisos pertenecientes a otros usuarios).

      - Realizamos unos ejercicios sobre archivos-directorios en modo gráfico.

      Realizado por Antonio Jaén.

      Resumen día 31/01/11

      Resumen diario 31/01/11

      Realizamos un resumen del día anterior.

      Tipos de escáner:
                      Escáneres planos.
                      Escáneres de mano.
                      Escáneres de tambor.
                      Escáneres de código de barras.

      Características de la cámara web o webcam.
      Características de lápiz óptico.
      Características de la tableta digitalizadora.
      El joystick o palanca de mando.
      El gamepad.
      Las características de los lectores de bandas magnéticas.
      Tipos de soportes extraíbles:
                      Las tarjetas de memoria.
                      Pendrive o memoria USB.
      Los periféricos de salida.
                      El monitor.
                      La impresora.
                      El módem.
                      El router.
                      Los altavoces.
      Especificaciones y características de los monitores.
      Características de las impresoras.
      El módem externo.
      El router.
      Sistemas de alimentación ininterrumpida (SAI).
      Base refrigeradora para ordenadores portátiles.

      Corregimos el examen del que realizamos el último día.
      Comenzamos el modulo de Word

      Ejercicios: FICHEROS-CARPETAS (Modo texto)

      Busca para qué sirven las siguientes órdenes de Windows y utilízalas
      1. CD ; DIR ; MD ; RD ; RD /S ; COPY ; XCOPY ; DEL ; MOVE ; TREE ; REN ; ATTRIB;


      CD: Muestra el nombre del directorio actual o cambia de directorio.
      DIR: Muestra la lista de subdirectorios y archivos de un directorio.
      MD: Crea un directorio.
      RD: Elimina un directorio.
      RD/S: Quita todos los directorios y archivos del dorectorio además del mismo directorio.
      COPY: Copia uno o más archivos en otra ubicación.
      DEL: Elimina uno o más archivos.
      MOVE: Mueve archivos y cambia el nombre de archivos y directorios.
      TREE: Muestra de forma gráfica la estructura de carpetas de una unidad o ruta.
      REN:  Cambia el nombre de uno o más archivos.
      ATTRIB:Muestra o cambia los atributos de un archivo.

      2. Establece la propiedad de oculto al archivo “doc2.doc”

      Escribimos: attrib +H c:\pruebas\documentos\revisados\doc2.doc
      Busca para qué sirven las siguientes órdenes de Linux y utilízalas:
      1. ls ; ls –l ; cd ; cp; mkdir ; rmdir; rm –r ; move ; pwd;

      ls: Muestra información acerca de los archivos.
      ls -l: Muestra información de los archivos en formato listado largo.
      cd: Cambia el directorio de trabajo.
      cp: Copia archivos y directorios.
      mkdir: Crea los directorios.
      rmdir: Elimina los directorios, si están vacíos.
      rm-r: Elimina los directorios y su contenido recursivamente.
      mv: Renombra origen a destino o mueve origen a directorio.
      pwd: Muestra el nombre del directorio actual de trabajo.

      2. Asigna al fichero “doc2.doc” los siguientes permisos rwx r-x r-- para el propietario, usuarios del grupo y otros usuarios respectivamente. Utiliza para ello el comando chmod.