jueves, 8 de marzo de 2012

UD Entorno de Redes

UA 1 Redes locales
Una red es un conjunto de ordenadores interconectados, ya sea mediante cableado o por otros medios inalámbricos.

TIPOS DE REDES
Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a una misma organización. Generalmente se dice que existen tres categorías de redes:
·                    LAN (Red de área local)
·                    MAN (Red de área metropolitana)
·                    WAN (Red de área extensa)
Existen también otros dos tipos de redes: TAN (Red de área diminuta), igual que la LAN pero más pequeña (de 2 a 3 equipos), y CAN (Red de campus), igual que la MAN (con ancho de banda limitado entre cada una de las LAN de la red).
Red de área local LAN
LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología, siendo la más utilizada es Ethernet.
Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps .
Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:
·                    En una red "de igual a igual", la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
·                    En un entorno "cliente/servidor", un equipo central brinda servicios de red para los usuarios.
Red de área metropolitana MAN
Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente, en un área de alrededor de cincuenta kilómetros, entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.
Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad ,generalmente cables de fibra óptica.
Red de área extendida WAN
Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas.
Las WAN funcionan con routers, que pueden elegir la ruta más apropiada para que los datos lleguen a un nodo de la red.
La WAN más conocida es Internet.

COMPONENTES DE UNA RED LOCAL
Para crear una red se necesitan como mínimo dos PC interconectados, además de software y hardware para que funcione la conexión.
·                    Estaciones de trabajo: Son todas aquellas microcomputadoras desde las cuales un usuario puede utilizar la red.
·                    Servidor de Archivos: Es aquel equipo que permite compartir los archivos y programas que se encuentren en su disco. Ordinariamente funciona también como servidor de impresoras.
·                    Tarjetas de Red : Cada nodo de la red, o sea la estación de trabajo o servidor de archivos, debe contar con una tarjeta de red. la tarjeta de red de el servidor de archivos puede ser ligeramente diferente de las utilizadas en las estaciones de trabajo.
·                     Sistema de Cableado: Además del cable pueden ser necesarios algunos elementos adicionales asociados con el, como cajas de conexiones, conectores especiales, etc.
·                    Sistema Operativo de Red: Adicionalmente al MS-DOS es necesario que exista un sistema operativo para que administre las funciones de la red. Este sistema tiene dos partes : la del servidor de archivos y de las estaciones de trabajo.
·                    Software de Aplicación: En última instancia, todos los elementos anteriores, son el funcionamiento para que el usuario de cada estación, pueda utilizar sus programas y archivos específicos. Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de palabra, paquetes integrados, sistemas administrativos de contabilidad y áreas afines, sistemas especializados, correos electrónicos, etc.
TIPOS DE CABLE
Actualmente, la gran mayoría de las redes están conectadas por algún tipo de cableado, que actúa como medio de transmisión por donde pasan las señales entre los equipos. Hay disponibles una gran cantidad de tipos de cables para cubrir las necesidades y tamaños de las diferentes redes, desde las más pequeñas a las más grandes.
Existe una gran cantidad de tipos de cables. Algunos fabricantes de cables publican un catálogos con más de 2.000 tipos diferentes que se pueden agrupar en tres grupos principales que conectan la mayoría de las redes:
·                    Cable coaxial.
·                    Cable de par trenzado (apantallado y no apantallado).
·                    Cable de fibra óptica.

PROTOCOLOS DE COMUNICACION
Un protocolo es un conjunto de reglas válidas para la transmisión de datos. Para que dos equipos puedan comunicarse es indispensable que utilicen el mismo protocolo, es decir, que se guíen por las mismas normas.
Protocolos de seguridad para redes inalámbricas
·                    WEP: Wired Equivalent Privacy, que se basa en la encriptación de los datos durante el tiempo que dura su transmisión de un punto a otro de la red.
·                    WAP: Es el protocolo WEP mejorado.
·                    TKIP: Temporal Key Integrity Protocol, que protege la información cambiando las claves de acceso cada 10000 paquetes.

UA 2 Protocolo TCP/IP
Todos los ordenadores que pertenezcan a una red deben estas identificados con un nombre único para evitar conflictos en las comunicaciones de la red. Igualmente, es necesario indicar el grupo de trabajo al que pertenecen.

IDENTIFICAR LOS PC DENTRO DE LA RED
Para asignar un nombre al equipo existen una reglas: debe contener como máximo 15 caracteres, sin espacios y solo se pueden utilizar caracteres alfanuméricos. Dentro de los caracteres especiales, solo podremos empelar los siguientes: ! @ # $ % ^ & ( ) - _ `{ }.

DIRECCION IP Y MASCARA
Todos los ordenadores que pertenezcan a una red deben estas identificados con un nombre único para evitar conflictos en las comunicaciones de la red. Igualmente, es necesario indicar el grupo de trabajo al que pertenecen.
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red.
La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP, a esta forma de asignación de dirección IP se denomina dirección IP dinámica.
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (IP estática), esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez, facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán ya que seguirán accediendo por el nombre de dominio.

UA 3 Internet y Extranet

INTRANET
La Intranet es una red de comunicaciones idéntica a Internet, pero su uso está limitado a un entorno concreto. En otras palabras, una Intranet es una red privada empresarial o educativa que emplea los protocolos de Internet para el transporte de datos.
Sin embargo, desde la red Internet, un usuario cualquiera no puede acceder a la Intranet, ya que tiene acceso restringido.

EXTRANET
La Extranet es una red orientada a personas ajenas a la empresa, que ha surgido de la ampliación de las Intranets. La Extranet conecta la empresa con sus socios, clientes, proveedores, etc y establece diferentes niveles de acceso a la información. Estas personas acceden a datos concretos de la empresa, como el estado de los pedidos, la facturación, etc, pero bajo un sistema riguroso de identificación y control.

UA 4 Internet
Internet es una red mundial, resultado de la conexión de redes y ordenadores repartidos por todo el planeta, que utiliza las mismas normas o protocolos de comunicación; es una red de redes, en la que cada una de ellas es independiente y autónoma, y que permite la navegación a través de contenidos dispersos en infinidad de servidores de Internet.

ELEMENTOS NECESARIOS PARA LA CONEXIÓN
Para conectarse a Internet se precisa:
·                    Módem o tarjeta de red. El módem utiliza la línea telefónica para intercambiar información entre ordenadores. La tarjeta de red gestiona el tránsito de información entre la línea de comunicación y el sistema informático.
·                    Línea de comunicaciones. A través de ella, se intercambia la información.
·                    Software de comunicaciones. Programas adecuados que incluyen protocolos TCP/IP y gestionan las distintas aplicaciones de red
·                    Proveedor de servicios de Internet.

CONFIGURACION DE LA CONEXIÓN A INTERNET
Antes de configurar su acceso a Internet, deberá haber recabado la correspondiente información técnica del proveedor de servicios (ISP), con el que haya contratado el acceso.
Deberá conocer detalles como su nombre de usuario, contraseña, direcciones, IP, DNS, número telefónico de acceso, si no se trata de una red del alta velocidad, tipo ADSL.
Modem o Dial-up
Una conexión a Internet por modem le permite conectarse mediante un modem estándar de 56k. Su ordenador llama a un número proporcionado por el proveedor de Internet para conectarse con el servidor. El coste de la llamada suele ser como el coste de una llamada local.
La conexión a Internet por modem suele ser muy económica y está disponible allá donde allá una conexión telefónica.
Por otro lado, este tipo de conexión es lenta si lo comparamos con otro tipo de conexiones a Internet.
Además, cuando estamos conectados a Internet estamos ocupando la línea telefónica con lo que no podremos recibir ni realizar llamadas y si alguien nos llama recibirá la señal de comunicando.

ADSL
El ADSL es una tecnología de transmisión digital de datos que utiliza la línea de teléfono convencional. El ADSL consigue aprovechar la línea de teléfono para transmitir información digital a gran velocidad.
La gran ventaja del ADSL es que, como hemos visto, podemos utilizar la misma línea telefónica que ya tenemos instalada. Además, como en este caso la línea se divide en tres canales, podemos estar conectados a Internet y utilizar la línea de teléfono al mismo tiempo. Al contrario que la conexión Internet por modem analógico, el ADSL nos permite navegar por Internet a gran velocidad.
Cable
Internet por cable es una tecnología que utiliza la línea de cable coaxial que utiliza la televisión por cable para mandar datos por Internet. Esto se hace mediante un cable modem, facilitado generalmente por la compañía proveedora de Internet por cable, que se encarga de permitir la transmisión de esos datos por el cable coaxial.
El cable coaxial que usa la línea de TV proporciona un ancho de banda notoriamente mayor que las líneas telefónicas convencionales, lo que hace que se consiga una gran velocidad de conexión a Internet.
Satélite
La conexión a Internet vía satélite cubre cualquier punto del planeta, por eso es la opción que se suele utilizar en aquellos sitios donde la conexión a Internet no está disponible por vía terrestre. Como otros servicios vía satélite necesita de una instalación mínima, incluida la antena parabólica.

UA 5 Seguridad en la red
Existen herramientas y utilidades que proporcionan seguridad y confidencialidad a la información, como los programas antivirus, Firewall de Windows, etc. Por otra parte, los exploradores web realizan su propia aportación a la seguridad al permitir configuraciones predeterminadas y personalizadas.
Firewall de Windows ayuda a proteger el equipo al impedir que usuarios sin autorización puedan acceder a la información a través de Internet.
En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.

UA 6 Exploradores y buscadores
EXPLORADORES
Una página web es un documento escrito en un lenguaje especial denominador HTML, que contiene la información que una persona determinada desea publicar en la red.
Para acceder a una página web, primero hay que solicitarlo a un servidor, que se conectará con el sitio que desee. Para poder conectar con el servidor se necesita disponer de un programa denominado explorador o navegador. Un navegador permite visualizar las páginas web. Los más conocidos son Internet Explorer y Mozilla Firefox.

BUSCADORES
Para explorar la web se pueden utilizar buscadores o metabuscadores.
Un buscador es un programa que recopila información de la páginas web y crea una base de datos. La información sobre las páginas se puede almacenar ordenando los contenidos mediante índices, es lo que se denomina indexación, que proporciona velocidad a la búsqueda. Un ejemplo de este tipo de buscador es Google.
Otros almacenan la información en amplio directorio temático, como Yahoo.
Metabuscador: Existen buscadores que carecen de base de datos propias, por lo que para contestas a las consultas de los usuarios utilizan una combinación de los mejores resultados que devuelven otros buscadores. Son los denominados metabuscadores.

miércoles, 15 de febrero de 2012

Continuación ejercicios propuestos UD Sistema Operativo

23.  A través de la función Programas predeterminados podemos:
a)      Configurar el arranque automático de Windows para que no inicie un CD al introducirlo en el lector.
b)      Eliminar programas instalados, sean o no sean propios de Windows.
c)       Eliminar programas instalados, pero sólo si son de Microsoft.
d)     Todas las respuestas son ciertas.

24.  Los documentos de la cola de impresión pueden ser...
a)      Eliminados del disco duro.
b)      Eliminados del usuario actual.
c)      Eliminados de la partición.
d)      Eliminados de la cola de impresión.

25.  Cómo puedes impedir que otra persona trabaje en tu ordenador con tu sesión cuando te lo has dejado encendido?
a)      Instalando una webcam de vigilancia en el ordenador para monitorizar toda actividad que se realice cerca de él.
b)      Poniendo contraseña a tu sesión e indicando que al finalizar el protector de pantalla se muestre la pantalla de inicio de sesión.
c)      Escribiendo en las notas rápidas de Windows "No toques este ordenador, por favor!"
d)     No se puede impedir, por eso lo he de apagar siempre que me voy.

26.  Si desinstalamos un programa éste dejará de aparecer en el menú de Todos los Programas.
a)      No, porque en el menú Todos los programas únicamente aparecen los programas incluidos en Windows.
b)      Sí, al desinstalar un programa se borran las referencias a él.
c)      No, el acceso directo se mantiene. Deberemos pulsar botón derecho sobre él y Eliminar para que desaparezca.
d)     Sí, pero sólo si indicamos que queremos eliminar los accesos directos al programa durante la desinstalación.

27.  Los dispositivos USB son:
a)      Hardware interno.
b)      Hardware externo.

28.  ¿Por qué hay que desfragmentar el disco?
a)      Para ahorrar espacio en el disco.
b)      Para que el acceso al disco sea más rápido.
c)      A y B son falsas.
d)     A y B son ciertas.

29.  Siempre que utilicemos la herramienta Liberador de espacio en disco...
a)      Se borrará el contenido de la papelera.
b)      Se borrarán los archivos temporales de internet.
c)      A y B son falsas.
d)      A y B son ciertas.

Estos ejercicios deberán estar realizados no mas tarde el viernes 24 de febrero

Un saludo
Vuestro Profesor

martes, 14 de febrero de 2012

Ejercicios correspondientes a la Unidad Didáctica Sistema Operativo

1.      Windows 7 es un sistema operativo y como tal, se encarga de gestionar los archivos y dispositivos del equipo.
a)      Verdadero.
b)      Falso.

2.      Si somos zurdos podemos configurar el ratón para invertir los botones y poder hacer el clic y el doble clic con el dedo índice de la mano izquierda.
a)      Verdadero.
b)      Falso.

3.      Al pulsar el botón derecho del ratón, generalmente:
a)      No ocurre nada, porque el botón derecho del ratón no se utiliza nunca.
b)      Equivale a hacer clic con el botón central y se utiliza sólo en aquellos ordenadores que no disponen del botón central.
c)      Despliega un menú contextual, cuyas opciones dependerán de dónde hagamos clic.
d)     Seleccionamos todo el párrafo de texto donde estemos situados.

4.      Las barras de desplazamiento:
a)      Pueden estar en horizontal o en vertical.
b)      Permiten desplazarse a través del contenido de la ventana, para poder verlo en su totalidad.
c)      Están activas cuando el contenido no cabe en la ventana.
d)     Todas las respuestas anteriores son correctas.

5.      Un icono es...
a)      El menú que aparece cuando pulsamos con el botón derecho del ratón sobre cualquier elemento.
b)      El nombre del buscador del menú Inicio.
c)      La barra situada en la zona inferior de la pantalla, donde aparecen varios botones y un reloj.
d)     Una imagen que representa un programa y que lo ejecuta si hacemos doble clic sobre él.

6.      Anclar programas o archivos sirve para...
a)      Que se ejecuten al iniciar el ordenador.
b)      Disponer de ellos de forma más rápida. Únicamente se pueden anclar elementos a la barra de tareas.
c)      Disponer de ellos de forma más rápida, ya sea en la barra de tareas o en el menú Inicio.
d)     Que no vuelvan a aparecer en una Jump list.

7.      El área de notificación se sitúa en:
a)      Todas las ventanas de Windows 7.
b)      La superficie del escritorio.
c)       La barra de tareas.
d)     El menú Inicio.

8.      Si borramos un acceso directo...
a)      No ocurre nada, en realidad un acceso directo no puede borrarse.
b)      No le ocurre nada al programa al que hace referencia, simplemente quitamos el icono del escritorio para acceder a él.
c)      El programa sigue existiendo, pero no podremos volverlo a utilizar nunca.
d)     Estamos realmente borrando el archivo original y por lo tanto, el programa al que hace referencia.

9.      Si hablamos de mover carpetas de una ubicación a otra, señala cuál de las siguientes afirmaciones es falsa.
a)      Se pueden mover mediante las opciones Cortar y Pegar del menú contextual.
b)      Se pueden mover mediante las opciones Cortar y Pegar del botón Organizar.
c)      Se pueden mover con Ctrl + X y Ctrl + V.
d)     Se pueden mover de una unidad a otra simplemente arrastrando con el botón izquierdo del ratón.

10.  Cuál de las siguientes opciones no es una vista:
a)      Ascendente.
b)      Iconos medianos.
c)      Detalles
d)     Iconos grandes.

11.  Para seleccionar elementos no consecutivos podemos seleccionarlos si pulsamos la tecla...
a)      Alt.
b)      Ctrl.
c)      Windows.
d)      Mayúsculas (Shift).

12.  El Explorador sirve para ver todas las carpetas y archivos de nuestro ordenador de forma organizada.
a)      Falso.
b)      Verdadero.

13.  La opción más rápida para buscar un programa es hacerlo desde...
a)      El cuadro de búsqueda del menú Inicio.
b)      La opción Todos los programas del menú Inicio.
c)       El cuadro de búsqueda del Explorador de Windows.
d)      La carpeta Archivos de programa.

14.  Cuando buscamos un archivo podemos...
a)      Podemos realizar las mismas opciones que si el archivo lo hubiésemos abierto desde su carpeta original.
b)      Visualizarlo y modificarlo, siempre y cuando las modificaciones las guardemos como un archivo diferente. El original no se puede modificar.
c)       Visualizarlo, modificarlo y guardarlo , pero no borrarlo.
d)      Únicamente visualizarlo.

15.  Podemos acceder a una búsqueda guardada desde...
a)      El panel de navegación, dentro de la carpeta Favoritos.
b)      La carpeta Búsquedas situada en nuestra carpeta personal.
c)      A y B son falsas.
d)     A y B son verdaderas.

16.  ¿Qué utilidad tiene la papelera de Reciclaje?
a)      Almacena archivos y carpetas que han sido eliminados para poder recuperarlos posteriormente donde queramos.
b)      Almacena archivos y carpetas que han sido eliminados para poder recuperarlos posteriormente, únicamente en su lugar de origen.
c)       Almacena archivos y carpetas que han sido eliminados, para que no ocupen espacio en nuestro disco duro.
d)     Almacenar sólo los archivos para después eliminarlos todos de una.

17.  ¿Dónde se restablecen por defecto los archivos de la papelera?
a)      En Documentos.
b)      En la carpeta donde fueron eliminados.
c)      En la Carpeta personal de nuestro usuario.
d)      En El Maletín.

18.  Para borrar un archivo o carpeta de forma permanente, sin que pase por la papelera de reciclaje, debemos pulsar...
a)      Ctrl + SUPR
b)      Mayúsculas + SUPR
c)      Windows + SUPR
d)      Alt + SUPR

19.  Podemos vaciar la papelera de reciclaje sin abrirla.
a)      Verdadero
b)      Falso

20.  Puedo acceder a la ayuda desde...
a)      Inicio > Ayuda y soporte técnico.
b)      Inicio > Todos los programas > Mantenimiento.
c)       A y B son falsas.
d)      A y B son ciertas.

21.  Existen otros métodos de ayuda en Windows como:
a)      Los pop-up.
b)      Un teléfono del responsable de Microsoft en nuestra localidad.
c)      Los tooltips.
d)     El firewall.

22.  En cualquier momento podemos acceder a la Ayuda desde el escritorio pulsando...
a)      La tecla F11.
b)      La tecla F2.
c)       La tecla F1.
d)      La tecla F12.
Estos ejercicios deberán estar realizados antes del viernes 24 de febrero
Un saludo
Vuestro Profesor