organizamos el primer torneo de juegos en red · un live-cd cómo knoppix o ubuntu en el caso de...

48

Upload: others

Post on 26-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones
Page 2: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

ORGANIZAMOS EL PRIMERTORNEO DE JUEGOS EN RED

VISITAMOS EL MUSEO DETELEFÓNICA

NAVIDADES CURSO 2004-05

Page 3: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

3

F. 2

F. 4

F. 5

F. 6

F. 7ROSETAS

nibblerInformática de Grado Medio:

una apuesta seguraEn septiembre del curso 04-05 se ha puesto en marcha en laComunidad de Madrid el Ciclo Formativo de Grado Medio deExplotación de Sistemas Informáticos y entre los centros elegidosestá el IES Infanta Elena de Galapagar. Nunca hasta ahora sehabían implantado enseñanzas de grado medio en estaespecialidad. Con este nuevo Ciclo se ofrece a todos los alumnosque superen la Enseñanza Secundaria y no quieran acceder aBachillerato, la posibilidad de cursar una especialidad que por susolo nombre resulta atractiva y convertirse en Técnicos enExplotación de Sistemas Informáticos.

El Titulo de Técnico en Explotación de Sistemas Informáticosy las correspondientes enseñanzas comunes se establecen en elReal Decreto 497/2003, de 2 de mayo, y para ello se parte de laconsideración que los expertos han hecho de la gran demandaque se espera en los próximos 5 años, por parte de las empresasespañolas, de personal especializado en la instalación,configuración y mantenimiento de equipos informáticos, redeslocales, fijas e inalámbricas y servicios de Internet: creación desitios web, configuración de servidores, intranets y extranets.Asimismo se prevé la demanda de personal especializado en laasistencia técnica a los usuarios, en software y hardware.

Esta primera experiencia hemos querido dejarla reflejada en unarevista, nibbler, dirigida en primer lugar, a las empresas, y despuésa toda la Comunidad Educativa: padres, alumnos, profesores,orientadores, Ayuntamiento, etc. En su realización hemos contadocon los compañeros del IES Arquitecto Ventura Rodríguez, deBoadilla, otro centro que en nuestra área territorial ha comenzadotambién la implantación del este ciclo y desde aquí queremosdarles las gracias.

¿Y porque nibbler?. Por que cuando buscábamos nombre para larevista José María Alonso, profesor del ciclo, recordó el nibble,medio byte, es decir 4 bit, unidad de información y decidimosque nuestro boletín se llamaría nibbler, algo así como «haciendomedio byte», porque eso hacemos, informática de grado medio,tan necesaria y útil como la de grado superior.

Y por ultimo, sugerir a las autoridades académicas, que teniendoen cuenta el interés que la Informática tiene para los alumnos degrado medio y el gran vacío que se produce para los chicos ychicas que terminan la secundaria y no continúan el bachillerato,quizá alguien debería pensar en un nuevo Ciclo de Grado Mediode Informática, un ciclo que completaría el de Explotaciones, conun perfil similar, pero orientado a Multimedia, con la seguridadde que la necesidad de profesionales capaces de integrar lasmedias en todo lo que son los servicios de Internet, va ha tenertanta demanda como la de los propios Técnicos en Explotación.

Dirección y maquetaciónCarmen Luengo San José

RedactoresBelen Ena

José María AlonsoEnrique Poveda

Abelhanin el HaddouchiEster Gutierrez

Fabio OcchiMario NavarroIan Vilaverde

Daniel SorianoJuan Carlos Paino

ColaboradoresJavier Rodriguez

Lola Parra

EditaIES Infanta Elena

DirectorIgnacio Quintanilla

Redacción, AdministraciónCtra. Guadarrama

GalapagarMADRID

E-mail: [email protected] www.nibbler.org.es

ISSN: 1699-7832 Impresión

Gráficas El Escorial Depósito legal: M-26985-2005

“Reservados todos los derechos. El contenido de esta obra está protegido por la Ley que establece penas de prisión y/o multas, además de las correspondientes indemnizaciones por daños y perjuicios, para quienes reprodujeren, plagiaren, distribuyeren o comunicaren públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la preceptiva autorización”.

nibbler no comparte necesariamente las opiniones personales de los autores publicadas en la revista, ni se hace responsable de los posibles perjuicios causados por el mal uso de los programas que se adjuntan en la revista.

EDITORIAL

Page 4: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

SUMARIO

En portada....23

Viajamos al CEULAJ

OPINIÓN..................6

DUAL-BOOT...................7

Un calamar en su tinta..10

Como montar unordenador...............15

El ordenador máspequeño del mundo 18

Voz sobre IP...........19

Page 5: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

SUMARIO

Formación y Orientación Laboral ..................................... 32

y además...Hacker ..............................................34S.N. de Cualificaciones....................37Historia de los video juegos .....38El C.F. de Técnico enExplotación de SistemasInformáticos...........................42

ip /v6................................... 26

Construimos nuestra primerared local ............................. 28

Page 6: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

OPINIÓN

Los alumnos tienen la palabra

6

Hemos querido que en este primernumero de nibbler sea la opinión de lospropios alumnos del ciclo la que quedereflejada, sin ningún tipo de censura ocoacción. Opinión que nos servirá a los

- Me ha parecido bastante bien, pero me hubiera gustado saber como configurar unWindows 2003 Server para que asigne direcciones DHCP y las funciones que puederealizar.

- Estoy bastante contento, tanto del instituto como de los profesores.- El único fallo bajo mi punto de vista es el temario, que ha sido un poco bestia, pero en

definitiva estoy contento de saber hacer muchas cosas que antes no sabia.- El curso ha estado bien pero le falta el ingles relacionado con la informática.- En este ciclo estaría bien un módulo de ingles.- Me ha parecido que esta bastante bien y los contenidos muy buenos, pero lo mejor, el

viaje a Málaga.- Cambiaría que hubiese más practicas y no tanta teoría, por lo demás ha estado todo

muy bien.- El curso ha estado bien, pero a LINUX se ha dedicado poco tiempo, en un trimestre no

se puede ver todo.- Debería haber más prácticas en redes y en sistemas informáticos.- Deberían ponerse ordenadores de cacharreo para particionar con Windows y Linux,

montarlos y desmontarlos, etc..- En mi opinión el curso ha estado muy bien puesto que se ha dado mucha materia e

importante.- Los profesores han estado a la altura y han impartido sus clases de forma correcta, no

tengo ninguna queja, solo faltaría un módulo de ingles.- Esta bastante bien y también el temario, que es completo y resumido.- Menos nivel en LINUX- Todo me parece muy bien, estoy muy satisfecho y me ha encantado el comportamiento

y profesionalidad de los profesores.- Demasiado el nivel de LINUX.- Me ha parecido un buen curso, no quitaría nada pero pondría más práctica porque es

como mejor se quedan las cosas y al fin y al cabo es como trabajaremos en el futuro.- El curso ha sido bueno, muy corto en cuanto a lo que teníamos que haber dado, pero la

base esta bien.- En mi opinión hay que mejorar la cantidad de materiales para las prácticas porque no ha

habido mucho.- El contenido de algunos módulos es exagerado y no da tiempo a verlo todo.- Añadir un módulo solo para hacer prácticas como montar ordenadores, etc.- Horario fijo: entrada a las 8,30 y salida a las 2,20.- Más excursiones.- El ciclo es bastante bueno e interesante, es justo lo que yo quería, dedicarme a la

informática. Lo único que cambiaria es que todo nos viniese menos apretado, sobretodo los exámenes.

Page 7: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

Dual – BootDual-Boot no es más que compartir un ordenador entre dos sistemasoperativos. De tal manera que se pueda usar ambos sistemas operativos enel ordenador pero no a la vez. Cada uno de los sistemas operativos arrancadesde su propio disco duro o su partición del disco (una partición es unadivisión física en el disco duro y es como vamos a realizar nuestro dual-boot).

SS OO

Antes que nada lo necesario para realizarel dual–boot en nuestro ordenador será:Un disco duro (el cual particionaremosmás adelante)Un Live-CD cómo Knoppix o Ubuntu en elcaso de elegir la segunda opción masadelante descrita. (Al final del documentohay direcciones donde se puedendescargar.Dos sistemas operativos (en este caso seusara Linux: Fedora Core 3 y Windows XP)

Para empezar a crear el dual-bootempezaremos desde cero, es decir,planteándonos como va a quedar nuestrodisco duro particionado. Hay muchasmaneras de particionar el disco duro ydepende del que las hace tener particionesdistintas al las que vamos usar en estecaso para montar algún directorio deLinux, pero elijo esta basándome en mipropia experiencia, foros, revistas…

Las particiones que realizaremos son 3primarias y 1 extendida, la extendida luegola dividiremos en 5 particiones lógicas lasque contendrán Linux así como la primaria/boot que es donde arranca Linux. La

MBR Windows /boot / swap /home /usr /var IntercambioMBR PRIMARIA PRIMARIA EXTENDIDA PRIMARIA

7

partición primaria de intercambio se usarápara compartir datos entre Linux y Windowsya que el sistema de ficheros FAT escompatible con los 2 sistemas operativos.MBR- Master Boot. Record – Es donde seencuentra la tabla de particiones del discoduroUna vez que tengamos todo con lascantidades en MB de cómo va a quedar eldisco, introduciremos el cd de Windows XP yapagaremos nuestro Pc. Al volver aencenderlo, en el caso de que el disco durosea recién adquirido, deberemosconfigurarlo en la BIOS y en el caso de tenerel disco duro ya en el ordenador sin tener quehaberlo abierto en ambos casosconfiguraremos la BIOS para el arranquedesde el CD-ROM.

Una vez hecho esto, al arrancar dirá «bootfrom CD presione cualquier tecla paracontinuar y presionaremos una tecla», en esemomento comenzara a instalarse Windows.Pulsamos «enter» cuando nos lo pida paracontinuar la instalación y pulsamos F8 paraaceptar el contrato de licencia, una vez hechoesto llegaremos a

Page 8: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

8

una pantalla donde nosmuestra las particiones deldisco duro, con la «d»eliminaremos todas lasparticiones existentes (en elcaso de que tengamosalguna) y nos pondrá:

Espacio no particionado ———— > (tamaño deldisco)

Con la tecla «c»procederemos a crear lapartición para Windowsúnicamente y le daremos eltamaño en megas quequeremos para la particiónde Windows. Una vezhecho esto tendremos:

C: Partición1Espacio no particionado

Nos situaremos sobre C:Paticion1 y pulsamos latecla «enter» para que en la

siguiente pantallaformateemos la unidadcomo NTFS.S e g u i d a m e n t eprocederemos con la

instalación de Windows XPcon las opciones que osconvengan.

Una vez acabado de instalarWindows XP meteremos elDVD o CD-ROM de Linux:Fedora Core 3 y siguiendoel mismo paso que enWindows XP presionamosuna tecla para iniciar elarranque por CD. Ya en lainstalación te dirá si quiereshacer un test del contenidodel DVD de Fedora,seguidamente nos pedirá elidioma, el teclado y tipo deinstalación, hay pondremospersonalizada y se llegara ala configuración delparticionamiento del discodonde seleccionaremospartición manual Disk Druidy nos encontraremos coneste esquema. (En el casode tener un disco duro):

En esa pantallapulsaremos en nuevo y enla pantalla que nos sale enpunto de montajepondremos /boot, en tipo

de sistema de archivos:Ext3, en tamaño en Mb:100Mb, tamaño fijo, yforzar a partición primaria ypulsando OK nos ira denuevo a la tabla departiciones habiéndonosañadido /boot comoprimaria y 100Mb detamaño.Realizaremos la mismaoperación con los valoresexpuestos a continuación:

Nuevo, Punto de montaje: /mnt/intercambio, tipo desistema de ficheros: vfat,tamaño en MB: elporcentaje que os hayasalido expresado en MB,tamaño fijo, forzar lapartición primaria. Nuevo, Punto de montaje: /, tipo de sistema deficheros: ext3, tamaño enMB: el porcentaje que os

haya salido expresado enMB, tamaño fijo.

Particion Sistema de ficherosTamaño

Windows NTFS A Convenir/boot EXT3 ~100MbIntercambio VFAT A ConvenirSwap SWAP La RAM que se tenga/home EXT3 15% de extendida menos partición Swap/usr EXT3 20% de extendida menos partición Swap/var EXT3 15% de extendida menos partición Swap/ EXT3 50 % de extendida menos partición Swap

Discos duros /dev/hda (en mi caso es hd porque mi disco IDE y la “a” porque esta conectado como master en el IDE 0) /dev/hda1 NTFS Libre

SS OO

Page 9: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

SS OOY al no haber marcadoforzar la partición comoprimaria se nos crearacomo extendida la cualpuede albergar unidadeslógicas.

Nuevo, Punto de montaje: /home , tipo de sistema deficheros: ext3, tamaño enMB: el porcentaje que oshaya salido expresado enMB, tamaño fijo

- Nuevo, tipo de sistema deficheros: swap, tamaño enMB: la memoria RAM quese tenga, tamaño fijo.- Nuevo, Punto de montaje:/usr, tipo de sistema deficheros: ext3, tamaño enMB: el porcentaje que oshaya salido expresado enMB, tamaño fijo. Nuevo, Punto de montaje: /var, tipo de sistema deficheros: ext3, completarhasta final del disco.

Una vez acabado quedaraasí:

La pantalla siguiente nosdirá la partición de los dossistemas operativos (Other:Windows, Linux Fedora) y

marcaremos la check conla «v» en la que queremosque arranque por defecto.¡Importante! dar a la checkpara usar contraseña delgestor de arranque tambiénmarcaremos la check deconfigurar las opciones delgestor de arranque ydaremos a siguiente y nossaldrá la pantalla dondenos pedirá donde instalar elgestor de arranque y aquítenemos dos opciones:

1.- Instalar en el MBR lacual es más sencilla peromenos aconsejable ya quealgunas aplicaciones delsistema Windows aldetectar que en esa zonade disco hay escrito algoque no es suyo puedeconsiderarlo erróneo.

2.- Instalar en la particiónde /boot que en este casoes /dev/hda2 es algo máscomplicada ya querequiere de un pasoadicional que es tener un

Live CD para poner comoactiva la partición dondetenemos montado /boot.

Si elegimos instalar en elMBR solo marcaremos laopción y daremos siguientey en el caso de elegirinstalar en /dev/hda2primer sector de particiónde inicio (que es donde seencuentra /boot) ademásde seguir con la instalacióncomo se siguedescribiendo acontinuación se deberá dehacer el paso adicional deel final de este documento,sea la opción que sea laque elijáis pulsandosiguiente configurareis lared, siguiente, cortafuegosy correo, siguiente, soporteadicional del idioma,siguiente, zona horaria,siguiente, contraseña deroot, siguiente,seleccionaremos lospaquetes que queramosinstalar e iniciaremos lainstalación. Finalmenteconfiguraremos susopciones y al reiniciar el PCsi hemos elegido la opciónde instalar gestor de

arranque en el MBR yatendremos el dual boothecho y al reiniciar conpulsar una tecla en el menú

Discos duros /Dev/hda /dev/hda1 NTFS primaria /dev/hda2 Ext3 primaria /boot /dev/hda3 Vfat primaria /mnt/intercambio /dev/hda4 Ext3 extendida / /dev/hda5 Ext3 extendida /home /dev/hda6 Ext3 extendida /swap

/dev/hda7 Ext3 extendida /usr /dev/hda8 Ext3 extendida /var

9

Page 10: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

SS OOque nos saldrá después dela BIOS el gestor dearranque GRUB, en el cualelegiremos el sistemaoperativo que queramosusar (en este caso Linux:Fedora y Windows XP).

Si se ha elegido instalar elgestor de arranque en /dev/hda2 (/boot) por ultimonecesitaremos un Live-CDcómo Knoppix o Ubuntuque podremos descargarde forma gratuita de lasdirecciones puestas acontinuación para poderejecutar el comando deabajo.Introduciremos el Live-CDen la lectora y cuando sehaya cargado linux si este

nos ha arrancado lasXWindow pulsaremos

ctrl.+alt+F4

para pasarnos a modoconsola, en el caso de

estar ya omitir este paso.Ahora en consolateclearemos esto tal cual.

fdisk /dev/hda

Con este comandoentraremos a establecer lapartición 2 (/dev/hda2)como activa.Pulsaremos:a , enter , 2 , enter , a , enter, 1 , enter, w , enter

Una vez seguida esasecuencia habremossalido del fdisk poniendo lapartición /dev/hda2 comoactiva y ahora en consolaescribiremos:

reboot

Al reiniciar con pulsar unatecla en el menú que nossaldrá después de la BIOSel gestor de arranqueGRUB, en el cualelegiremos el sistemaoperativo que queramosusar (en este caso Linux:Fedora y Windows XP).

Ubuntu:http://www.espaciolinux.com/descargas-cat-80.html

Knoppix: http://www.espaciolinux.com/descargas-cat-26.html

Enrique PovedaAlumno 1º ESI

10

Page 11: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

LINUX

11

Un calamar* en su tinta

La gestión del acceso a Internet en una red local es un aspecto de laadministración de redes que toma cada día mayor importancia debido ala gran proliferación de redes locales no ya en la empresa sino en elpropio hogar. Permitir a los usuarios el acceso directo a Internet a travésde la pasarela de la red sin ningún tipo de control genera problemas deseguridad y sobre todo de rendimiento.

Para solucionarnos estos problemas ya hacetiempo que existen los Proxies Web (o WebProxies como se prefiera) los cuales permitenla total administración de la conexión web delos clientes de nuestra red local. Estaadministración se realiza usando dos vías:Caché de contenidos. El rendimiento del

acceso a la web se ve mejorado demanera sustanciosa cuando se ‘cachean’los contenidos a los cuales los usuariosacceden de manera periódica. Así, estoscontenidos son almacenados en la cachédel proxy, donde son accedidosrápidamente en lugar de tener quesolicitarlos de nuevo al servidor web quelos facilitó.

Control de Acceso. Permite la creación deListas de Control de Acceso (ACL’s) quepermiten la creación de perfiles y usuariosde acceso a la web. De esta manerapodemos permitir o denegar el acceso acontenidos, usuarios e incluso máquinasde nuestra red local.

* Squid. Calamar (en inglés).

El Web Proxy Squid

De entre todos los Proxies Web que existen(privoxy, RabbIT, Microsoft ISA Server,…), heelegido squid porque es código abierto y elmás extendido (y porque fue el primero en googlepara «WebProxy» ;-).Antes deempezar, sedebe tener encuenta que el equipo que va a ejecutar squiddebe ser un host multirradicado, es decir, debedisponer por un lado de una interfaz conconexión a Internet y por otro de una interfaz ala red local desde donde se realizarán laspeticiones web de los ordenadores cliente.¿De donde saco squid?. Pues lo normal esque venga con la distribución Linux que tengasinstalada. Sin embargo, la mejor forma dedisfrutar de todas sus ventajas esdescargando los fuentes vía http (www.squid-cache.org) o vía ftp (el mirror más cercanoesta en Portugal: ftp://ftp.ist.utl.pt/pub/squid/España es ‘asín’).

Page 12: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

LINUXUna vez descargados, sedeben compilar e instalar a lavieja usanza:

Todas estas acciones y lasque siguen se deben realizarcon el superusuario (root).Configurar squid es una tareasencilla, sólo hay quelocalizar el fichero deconfiguración quesorprendentemente se llama‘squid.conf’ y normalmentese encuentra en ‘/usr/local/squid/etc’. Sin embargo esposible que se encuentre en‘/etc/squid/squid.conf’ si lainstalación se ha hechomediante paquetes RPM.Al editar este fichero nosdamos cuenta de que no esprecisamente un benjamín.Se trata de un fichero detexto de miles de líneas, sinembargo engaña muchopues casi todo sondescripciones de lasopciones de configuración,eso sí en un idioma familiar eneste mundillo: el inglés.Como se puede observar,muchas líneas de este ficheroespecialmente las líneas dedescripción de las opcionescomienzan con un #. Esto

indica que la línea es uncomentario y para squid escomo si no estuvieran. Por lo

tanto cuando modifiquemosuna línea que contenga unaopción de configuracióndeberemos comprobar quela línea no comience por #,sino squid la ignorará alarrancar.Las opciones deconfiguración que tenemos

que modificar en este ficheroson las siguientes:http_port:Como su nombre

indica es el puerto TCPpor donde squid recibirálas peticiones http a laweb. Por defecto squidse arranca en el puerto3128, pero hay otrospuertos que se suelenusar como el 8080 o el800 (referenciandoclaramente el puerto 80que es al que elnavegador web envía por

defecto las peticiones a laweb). Tuya es la elecciónde qué puerto usar,desde luego tiene que seruno que no esté siendousado por otro serviciodel servidor.cache_dir Es eldirectorio o directoriosdonde squid almacenarála caché de contenidos.Cada línea que definamoscon la opción cache_dir,define un directorio dondese almacenará la caché,esto nos permite repartirla caché en variosdirectorios y/oparticiones. Además de

indicar el directorio, coneste parámetro indicamosel formato dealmacenamiento y tamañode que usará squid para lacaché. De esta forma sipor ejemplo definimos:

cache_dir ufs /var/spool/squid300 16 256

Estamos indicando asquid que defina la cachéen el directorio ‘/var/spool/squid’ con untamaño de 300MB. Los

12

Page 13: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

LINUXdos últimos números dela línea se usan paraindicar como se organizala caché, en este caso seorganiza en 16 directoriosde 256 ficheros pordirectorio.

cache_access_logDirectorio donde sealmacena la actividad delos clientes (muyimportante para ver quiénaccede a qué).

cache_log D i r e c t o r i odonde se almacenan lasacciones realizadas en lacaché de contenidos. Muyimportante paracomprobar el estado de lacaché de squid.

cache_store_logDirectorio donde sealmacenan las actividadesdel gestor de la caché decontenidos, nos puedevenir bien si tenemosproblemas derendimiento.

coredump_dir D i r e c t o r i odonde se ejecutará squidy generará los ficheros decoredump (esperemosque no muchos..). Unbuen lugar es ‘/usr/local/squid/var’.

visible_hostnameNombre de host quequeremos que se muestrecuando se realiza unaconexión a squid,

podemos poner el mismonombre que tenga el hostu otro que resulte másllamativo.

http_access Squid es muydesconfiado, y pordefecto no deja acceder ala web a ningún cliente.Para permitir a todos losclientes usar el proxy, sedebe cambiar esta opciónde configuración a:http_access allow all.

Se muestra a continuaciónlas opciones deconfiguración modificadas:Hay que tener en cuenta pordefecto squid se ejecuta con

el usuario ‘nobody’ gruponobody (a no ser que semodifiquen las opciones dec o n f i g u r a c i ó n :cache_effective_user ycache_effective_group), porlo tanto este usuario tieneque poseer los privilegios delectura y escritura sobre los

directorios indicados en lasopciones de configuracióndescritas arriba.Una vez modificado elfichero, podemos proceder acrear la caché con elcomando: squid –z. Si noobtenemos ningún errorpodemos proceder aarrancar squid(cerciorándonos antes queno hay ningún serviciocorriendo en los puertos 80 ó3128 de nuestra máquina,por ejemplo servidores webu otros Web Proxies). Lasecuencia de comandos esla siguiente.

Y llegó el momento deprobar (aunque losresultados no seane s p e c t a c u l a r e s ) .Procederemos a configurarlas opciones del navegadorde uno de los clientes paraque apunte a la máquina en laque hemos instalado

13

Page 14: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

José María AlonsoProfesor de Informática

configurado y arrancadosquid. Para ello editaremoslas propiedades de laconexión e indicaremos quela conexión a la web serealiza a través de un proxyindicando la ip del equipo queesté ejecutando squid y elpuerto 3128.

Es posible configurarsquid para que actúecomo un proxytransparente, de estaforma no hace faltarealizar ningunaconfiguración delnavegador en losordenadores cliente,Para los «impacientesingleses»:h t t p : / /users .guru l ink .com/d r k / t r a n s p r o x y /TransparentProxy.html

Usar el script RunCachecomo se ha indicado arribaesta bien para probar quesquid funciona , sin embargoes muy probable quequeramos arrancar squid con

el sistema y pararlo cuandoapaguemos el equipo. Unamanera rápida pero pocoortodoxa de hacerlo esañadir la línea:/usr/local/squid/bin/RunCache &al fichero /etc/rc.d/rc.local

Hay mejores formas dehacerlo, por ejemploarrancado squid como unservicio de ‘/etc/services’(consultar la documentaciónde la distribución de Linuxque se esté usando).

No ha sido tan difícil ¿no?, Yatenemos una caché ennuestra red local queacelerará las peticiones a laWorld Wide Web. El controlde acceso a contenidos conlistas de control de accesoserá objeto de la próximaentrega.

Vemos que con muy pocodinero (nada) y poco deesfuerzo (casi nada),podemos configurar unProxy Web en nuestraempresa o red local y deesta manera aumentar elrendimiento de nuestraconexión a Internet y porsupuesto controlar elacceso a los contenidos dela web por parte de losclientes de la red localdesde un único punto (elProxy Squid).

14

LINUX

Page 15: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

Cableado inicial

F. 1

Cableado final

Como montar un PC

Una de las experiencias del presente curso ha sido la de montar equiposinformáticos, dentro del módulo de Sistemas Informáticos. Al principiocomenzamos cacharreando con equipos viejos, montando y desmontando suscomponentes; posteriormente pasamos al ensamblaje de equipos nuevos, para locual acordamos con la dirección del IES montar unos equipos que se necesitaban,nos indicaban la configuración que se quería y nosotros se los construiamos.

Componentes antes deiniciar el montaje

Preparamos el material que vamos anecesitar en todo el montaje como dosdestornilladores, uno plano y otro deestrella, unas pinzas y los tornillosnecesarios.

Antes de empezar a trabajar con la placabase pondremos un material, comopuede ser una alfombrilla de espuma,debajo para que no se dañe la placa.

Empezamos montando elmicroprocesador en el zócalo para ellolevantamos la palanca lateral del zócalo,una vez ya levantada colocamos el microde tal forma que la marca que hay en laparte superior coincida con la zona delzócalo y comprobamos que ha entrado

hasta el fondo, luego bajaremos la palancapara asegurarnos de la unión. Todos losventiladores del microprocesador llevan lapasta térmica, podemos usar esta pasta

Pasta y cooler

HARDWARE

15

Page 16: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

16

F. 2

F. 4

F. 5

F. 6F.

7ROSETAS

HARDWARE

otra de mejor calidad. Siusamos otra pasta, primeroretiraremos la pasta antiguay echaremos una gota dela nueva pasta sobre elmicroprocesador, laextendemos muy bien paraque quede una capa muyfina. La función de la pastatérmica es conducir el calorgenerado por elmicroprocesador alventilado. Y el siguientepaso es colocar elventilador sobre elmicroprocesador. Este llevados enganches que secolocarán en las pestañasdel socket delmicroprocesador, hay queejercer un poco de fuerzapara engancharcorrectamente el ventilador

Una vez instalado elmicroprocesador pasamos

a colocar el módulo omódulos de memoria en

los bancos de que disponela placa y lo colocaremosen el primer banco.Haremos un poco depresión hasta instalarla porcompleto.

Si la placa dispone detarjeta gráfica y queremosusar ésta, pasaremos alsiguiente paso, en el casoen que queramosincorporar una tarjetagráfica, procederemos ainstalarla. Esta tarjetapuede ser AGP o PCI. Lacolocación es igual en lasdos. Para colocar la tarjetala cogemos de losextremos con muchocuidado para no dañarla y

luego la acompañamos conun poco de presión hastaque este bien fijada a laplaca base.Una vez que tenemos laplaca con todos suscomponentes, es elmomento de fijarla en lacaja. Antes de fijarla esmuy importante hacerlacoincidir con los agujerosde la caja, con la placavienen con tornillos y unosenganches, primerocolocaremos losenganches en la caja, unavez puestos todoscogemos la placa y la

Poniendo la pasta termica

Placa base

Memoria

Page 17: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

F. 8

HARDWARE

colocamos haciendocoincider todos losenganches y luego laatornillamos. Una vez que laplaca esta fijadaconectaremos los cables dealimentación. Una vez queya hemos terminado con laplaca es el momento decolocar un ventilador en lacaja, este servirá paraexpulsar el aire caliente alexterior de la caja. Acontinuación se configuranlos jumpers de la placabase para poder configuraralgunas opciones de laplaca. Para ello es muyimportante que nosayudemos del manual queviene con la placa. Una vezconfigurada la placapasaremos a colocaralgunos de los cables de losled e interruptores del panelfrontal de la caja, botón deencendido, botón de reset;altavoz, led de encendido,

BIOS

CONECTORES

CD-ROM

DISCO DURO

17

led del disco duro, USBfrontal, audio frontal,etc…Una vez que están losjumpers, pasamos acolocar el disco duroen la caja este llevados cables uno es el dealimentación y otro esel que va al IDE0 esteultimo loconfiguraremos comomaster.Ahora procedemos a colocarlos dispositivos ópticoscomo pueden ser CD-ROMo DVD-ROM,grabadoras, combos…quitamos la tapa dondevamos a colocar eldispositivo locolocaremos, ya t o r n i l l a r e m o s .Conectaremos los doscables: El dealimentación a lafuente de alimentación y elde datos a la placa base (alotro conector IDE.Configuraremos eldispositivo como master.Y ahora vamos a colocar ladisquetera. Esta lleva doscables uno es el que vaalimentación y otro es elque va al conector de ladisquetera. Una vez queeste montado encendemosel equipo y la comprobamossi funciona.

Una vez que ya esta todo,comprobamos si todofunciona correctamente. Yuna vez comprobadoprocedemos a cerrar la caja.

Y a continuaciónconfiguramos el BIOS(normalmente fecha y horabastará) y una vezconfigurado instalamos elsistema operativo quequeramos. Es recomendableinstalar los drivers queacompañan a la placa baseuna vez instalado el sistemaoperativo.

Abdelhanin el HaddouciAlumno 1 ESI

Page 18: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

HARDWARE

The Matchbox PCEl PC Más pequeño del mundo

Cuando maquetábamos esta revista, se vendíaen eBay un modelo similar con una puja inicialde 300 euros.

Este PC se puede configurar con Linux, X yApache, lo cual lo convierte en un «Micro-Servidor Web». Ya no podremos poner laexcusa del espacio para alojar un servidor ;-)

Más en:

http://matchbox.stanford.edu/cebit.html

El PC más pequeño del mundo cabe en una caja de cerillas. Fue construido en 1999en la universidad de Stanford por el profesor Vaughan Pratt y su alumno Greg Defouw.Con el paso del tiempo ha evolucionado bastante

Estas son las características del últimomodelo presentado en la feria CeBIT deHannover:

CPU: 486 a 66 MHz.Memoria: 64 MB (compactflash Lexar)Disco Duro: 340 MB (Microdrive IBM)Tarjeta VGAPuerto de ImpresoraDos puertos serie (RS232)Ethernet 10 Mb/s

Sus dimensiones son: 7.12 x 4.58 x 2.03 cm. ysu peso: 70.88 g.

18

José María AlonsoProfesor de Informática

Page 19: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

19

COMUNICACIONES

Poco a poco se van añadiendo másfuncionalidades a la red de redes, como porejemplo la telefonía IP, una de las más recientesy en la mayoría de los casos, todavía adescubrir por muchos usuarios. En esteartículo trataremos de introducir a los lectoresen algunas de las posibilidades que nosofrece.¿Qué es la telefonía IP?Como ya se demostró en su día, cualquierinformación es susceptible de digitalización.Por ejemplo, ahora todos estamosacostumbrados a utilizar cámaras digitales,que son capaces de hacer una fotografía yalmacenarla como un fichero comprensiblepor cualquier ordenador, reproductores de

Como todos sabemos, Internet cada vez tiene más presencia entodos los ámbitos de nuestras vidas. En pocos años ha pasado deser algo exclusivo para ámbitos académicos y militares, a ser unservicio más de comunicación en la mayoría de los hogaresEspañoles.

DVD, etc. Otro dispositivo que ya no nosparece tan raro como antes son losreproductores de mp3, que reproducenmúsica previamente digitalizada y comprimidapara ocupar menos espacio dealmacenamiento.Al igual que los ejemplos anteriores, latelefonía IP trabaja de una forma similar,grabando el sonido que entra por el micrófono,digitalizándolo, en algunos casoscomprimiéndolo también y enviando esainformación por Internet para ser reproducidoen otro terminal ubicado en cualquier lugar delmundo. De esta forma somos capaces deestablecer una comunicación hablada entredos personas en lugares totalmente

Telefonía IP,el futuro de las comunicaciones

Page 20: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

COMUNICACIONES

diferentes, en tiempo real ycon un coste muy reducido(en muchos casos inclusogratis).Tres tipos diferentesPodemos diferenciar entretres tipos de telefonía IP:

De PC a PC: Quizá la opciónmás conocida, introducidamasivamente por programascomo Microsoft Messanger,Yahoo Messanger o Skype.Mediante estos paquetessoftware podemos establecercomunicaciones habladas, eincluso de video conferencia,entre dos usuarios que estánconectados a Internet en el

mismo instante. ¡y totalmentegratis!De PC a teléfono: En estecaso, un programa seencarga de realizar unallamada de teléfono desdenuestro PC hasta un teléfonoconvencional, tanto fijo comomóvil, de cualquier parte del

m www.skype.com (con suservicio skype-out),www.go2call.com, y un largoetc. Estos proveedores nosproporcionarán una pasarelaentre Internet y la redtelefónica convencional, deahí que normalmente cobrensus servicios.De teléfono a teléfono:Incluso algunas de lasllamadas que actualmenterealizamos con teléfonosconvencionales tienen unaparte de telefonía IP. En estecaso son los grandesoperadores los queaprovechan las ventajas queofrece la telefonía IP para

abaratar costes en algunas desus comunicaciones. Porejemplo, una llamada entredos teléfono fijos, uno enEspaña y otro en Colombia,puede llegar a pasar por untramo de telefonía IP,abaratando así el precio de la

llamada y sin que el usuario sede cuenta.

En la actualidad, se estádesarrollando gran cantidadde hardware para este tipo decomunicaciones, permitiendoque no sea necesaria lautilización de un PC parapoder establecer unacomunicación de telefonía IP,ya sea con otro PC, hardwareespecial o teléfonoconvencional.

¿Cómo funciona?

El caso más básico es el delas llamadas de PC a PC. Eneste tipo de llamadas lospasos serían los siguientes:

Solicitar el establecimientode la llamada con otrousuario conectado a Internet.1.Una vez aceptada lallamada, en ambos extremoscomenzar a digitalizar la vozy dividirla en pequeñospaquetes de datos.22 Enviar estos paquetes dedatos al otro extremo de lacomunicación.

20

Page 21: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

3. Volver a componer estospaquetes de datos yconvertirlos otra vez enaudio, que será reproducidopor los altavoces.

En el caso de las llamadas dePC a teléfono la cosa secomplica, ya que intervienenotra serie de factores,hardware y proveedores deeste tipo de servicios. Unresumen de los pasos aseguir sería:

1. Solicitar al operador detelefonía IP elestablecimiento de lallamada con un teléfonoconvencional.

2. El operador tendrá quevalidar esa llamada antesde establecerla. Para ellocomprobará:

a. Que el cliente tienepermiso para realizar esallamada, es decir, que se hacontratado el servicio y pagaregularmente sus facturas.

b. El teléfono de destinoestá libre y se puedeestablecer la comunicación.

3. Si se acepta laomunicación, se estable lallamada y comienza lafacturación de la misma,además del envío depaquetes de datos de vozen ambos sentidos.

4. Estos paquetes devoz pasarán de nuestroordenador a Internet, y deahí hasta una gateway,máquina que actuará depasarela y que convertirálos paquetes de datos envoz analógica que irá aparar a una línea deteléfono convencional.

¿Es un juguete?

Aunque a primera vista así loparezca, la telefonía IP es algomuy serio y un negocio que enel futuro puede suponer unagran fuente de ingresos.Todos los pasosanteriormente comentados eneste artículo estánampliamente estudiados yestandarizados pororganismos oficiales que loscontrolan.

Los estándares másconocidos y utilizados son:

H323: Estándar que especificalos componentes, protocolosy procedimientos necesariospara establecer unacomunicación multimedia entiempo real, ya sea de audio,video y/o comunicación dedatos. Está regularizado por laITU (InternationalTelecommunication Union).

SIP: Session InitiationProtocol, es un protocolopara señalización deconferencias, telefonía,presencia, notificación deeventos y mensajeríainstantánea a través deInternet. En la actualidad

parece que come terreno alH323 por su sencillez.Estandarizado por un grupode trabajo del IETF (InternetEngineering Task Force).

Protocolos propietarios:Otras empresas por elcontrario, están desarrollandosus propios protocolos paraevitar algunas de laslimitaciones impuestas porlos dos anteriores.

¿Cuál es el futuroinmediato?

En la actualidad ya hay ungran número de usuarios quese comunican mediantetelefonía IP, en cualquiera desus tres versiones, pero, ¿cuáles el futuro?.

Como es bien sabido, latercera generación detelefonía móvil, más conocidacomo 3G, permitecomunicaciones de datos ylos terminales utilizados sonp r á c t i c a m e n t eminicomputadores concapacidad de ejecutar un grannúmero de aplicaciones. Ya seestá incluyendo software tipomessanger, y como no,aplicaciones capaces derealizar llamadas de telefoníaIP desde estos terminales. Deesta forma, tendremos laposibilidad de estarsiempre conectados, con elmismo número de teléfonoasociado no a nuestroterminal, si no a nuestrousuario de telefonía IP,estemos conectados connuestro ordenador, unterminal 3G o un teléfonoconvencional.

Javier RodriguezProfesor de Informática

COMUNICACIONES

21

Page 22: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

Cableado inicial

F. 1

Cableado final

LA FORMACION PROFESIONAL ENNORUEGA

Aproximadamente el 95% de cadapromoción salida de la escuelasecundaria inferior comienza lasecundaria superior. Su fin es garantizarque el máximo numero de alumnos o bienalcance el nivel de acceso a la enseñanzasuperior, o por lo menos, logre uncertificado como trabajador cualificado.

La Enseñanza Secundaria estagarantizada en Noruega bajo la forma deun programa de tres años escolares paralos que aspiran a una cualificación deacceso a la enseñanza superior, y de dosaños en la escuela más otros dos depracticas de aprendiz para quienespretendan lograr un certificado profesional.En estos dos últimos años de aprendizaje,la responsabilidad formativa recae sobrela empresa contratante, que firma uncontrato con el aprendiz. Las empresasque contratan aprendices para formarlosreciben una subvención estatal, y en elcaso de adolescentes que precisen

En Noruega todos los chicos/as entre16-19 años tienen derecho a recibirenseñanza secundaria superior. La Ley

atención extra por parte de la empresa,reciben una subvención complementaria.

Cada condado cuenta con una oficina deaprendices que da el visto bueno a lasempresas adecuadas y ayuda a losalumnos de las escuelas secundariassuperiores a contactar con estas para paraconseguir un contrato de formación. Estaoficina designa también una comisión queevalúa el rendimiento de los aprendicesantes de expedir el certificado profesional.Además, las empresas del mismo sectorprofesional suelen crear su propia oficinaformativa, que les asiste en la contratacióny la formación de aprendices y apoya aestos durante el periodo de aprendizaje.Una tercera parte de los contenidos en elcurso básico de la vía profesional queimparte una escuela secundaria son detipo teórico. El segundo curso es deespecialización.

Carmen LuengoProfesora de Informática

F.P.

22

Page 23: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

Cableado inicial

F. 1

Cableado final

VIAJE A MOLLINA (MÁLAGA)Una experiencia intercultural en

el CEULAJ

Los alumnos del Ciclo Formativo de Grado Medio deInformática, los alumnos de Garantía Social yalumnos del instituto Cañada Real, todos deGalapagar, tuvimos la suerte de estar una semana enMollina (Málaga), en el CEULAJ (CentroEUroLAtinoamericano de laJuventud), haciendo viajes,talleres y deporte. Estuvimos conchicos y chicas de Cádiz y deAsturias y la verdad es que fuealucinante, fue una semanainmejorable. Los viajes quehicimos fueron a Málaga ciudad,Sevilla ciudad, Antequera y ElTorcal de Antequera.

Visita a Málaga. El jueves 28 de Abril fuimos avisitar Málaga y su jardínbotánico. Vimos todo tipo deárboles, arbustos y plantas. Losmonitores que nos acompañabannos contaron muchas historiasque tiene el jardín, curiosidadescomo la de un banco Romano,donde uno se sentaba en laesquina y el otro en la otra esquina para comunicarseentre ellos sin el que estaba en medio se enterase.Después de dejar el jardín botánico nos llevaron alcentro de Málaga donde unos pudieron ir a la playa yotros al centro para hacer compras.

Visita a Sevilla.El sábado día 30 de abril estuvimos en Sevillaciudad. Nos paramos en la plaza un rato a dar decomer a las palomas y acabamos con los brazosllenos de arañazos, luego caminando llegamos al

jardín de Murillo, de allí nos fuimos hacia la PlazaEspaña (un enorme semicírculo dónde hay unosbancos con las distintas provincias de España).Paseamos por la antigua juderia y de allí nosllevaron a la Plaza del Triunfo, donde está la

El Instituto de la Juventud, Organismo Autónomo perteneciente al Ministerio deTrabajo y Asuntos Sociales, inició en 1993 el programa «Encuentros Interculturales»,dirigido a jóvenes estudiantes, con edades comprendidas entre 14 y 18 años, comouna actividad pedagógica y educativa con un marcado acento intercultural, con el finde favorecer el conocimiento de realidades y culturas diferentes, dentro de nuestropais.

Asamblea de presentación

23

Page 24: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

24

F. 2

F. 4

F. 5F. 6

F. 7ROSETAS

catedral, y la Giralda. Luegoestuvimos tres horaspaseando por Sevilla.Visita a Antequera.En Antequera visitamos losdólmenes de Viena y Menga,con 4000 años de antigüedad,era como si hubiésemosretrocedido en el tiempo.También estuvimos en elmirador de Antequera dondese veía todo Antequera, vimosla cara del indio (unasmontañas que forman la carade un indio) que en realidadse llama “El Valle de losEnamorados”. Luego fuimosal Alcázar, paseando por unlaberinto. De aquí fuimos a“La Fuente del Toro” y de allíal Palacio de Nájera.Visita a El Torcal deAntequera.El Torcal, un lugar donde todoera paredes de piedra queparecen, a veces figurasconocidas. Dimos una vueltade unos 1500 m.aproximadamente. Al final dela visita fuimos al miradordonde había una vistamaravillosa.

Juan Carlos PainoDaniel Soriano

Fernando GómezAlumnos 1º ESI

Los puntos deencuentro

Pero además de las visitasculturales, siempre guiadas ycomentadas magnificamente porlos monitores, nuestro tiempoestaba ocupado por las

Jardín botanico, Malaga

El CEULAJ

actividades en los talleres ylos encuentros.Si el fin de la actividad eracrear un vinculo entre losdistintos jovenes queparticiparon en la misma, el exitocreo que fue rotundo.El primer dia, a las 21.30 secelebro la primera reunión: laasamblea de presentación.Jovenes de Galapagar, LaFelguera y Cádiz que no sehabian visto nunca, sintieron elflechazo inmediato.Cuando despues de la reunión,en la cual fuimos contando dedonde veniamos y nos contaronque era el CEULAJ y nuestro

programa, comenzamos eltaller de “juegos” en lacalle, el flechazo ya sehabia producido. Todoseran amigos y sabian quetenian unos dias por delanteque quiza nunca olvidarian.Si la visita al JardínBotánico de Málaga fue algopara recordar, creo que máslo fue para los

Page 25: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

F. 8

participantes la reunión posterior con eltitulo “¿Cómo vivimos?”, donderealizaron murales sobre suComunidad y nos contaron como era lamisma y que cosas hacian en su vidacotidiana.Después, a partir de las 21,30, lostalleres se abrian con multiplesposibilidades: tatuajes, pintura de

camisetas, moverse con las estrellas,etc...Quiza una de las actividades que diolugar a muchas risas pero a la vez fueun autentico modo de comunicación,fueron los mensajes. Todos teniamos elcajon de los mensajes a nuestra

disposición. En el se podian dejartodos los mensajes que se quisieranpara cualquiera de los presentes. Launica limitación estaba en el respeto alos demas: no se permitian insultos, ylo cierto es que nunda se produjeron.Despues, en la reunión nocturna ydespues de comer, se leian en publico.Se favorecia asi la comuncación y elrespeto entre todo el grupo.

El CEULAJ

25

Page 26: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

Al dia siguiente fue la Muestragastronomica y la FiestaIntercultural. Cada Comunidadpreparo sus comidas y bebidastipicas, que se habian llevado delos centros, y entre rosquillas deSan Isidro, casadielles y tortillasde camarones, disfrutamos de losjardines y el buen tiempo de lazona. Por la noche, de nuevo lostalleres y las actividadesdeportivas. Teniamos unasinstalaciones muy buenas, noshicieron llegar cansados a la horadel cierre, las 12.

Otros talleres con un gran éxitofueron los de los medios decomunicación: publicidad,

periodico, radio, lapelicula. Losdistintos gruposfueron realizandosus actividades y alfinal compartimosesos productoselaborados. Todavíasuena en el aula elprograma de radiorealizado, seencuentra el boletíny la publicidad y sereclama la copia dela película quehicieron.

Otra actividad quesirvio de punto de

Sevilla

Antequera,con Alfonso

encuentro fue «Planta un árbol».Cada comunidad realizo laplantación del árbol que habiallevado, nosotros un madroño,Asturias un acebo y Cádiz unalgarrobo, explicando porque sehabian elegido y que significanpara nosotros.Y como colofon la FiestaIntercultural. Cada grupo pusotodo lo que pudo de su parte. PorMadrid, Jorge y Carmen semarcaron un chotis que siemprerecordaremos todos. Lascharangas de Cádiz, su caja, su

bombo y sus canciones (Todosconocemos ya los colores y elhimno del «Cái»), las canciones ylos bailes de Asturias, susjuegos populares, etc...Y esa noche la fiesta siguió ysiguió, las lagrimas corrierony corrieron y todos volvimoscansados, contentos ynostálgicos a la vidacotidiana.

Carmen LuengoProfesora de Informática

Participante en el Encuentro

El CEULAJ

26

Page 27: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

Cableado inicial

F. 1

Cableado final

Las direcciones de IPv4 están constituidaspor 32 bits con formato a.b.c.d (192.168.0.1),es decir cuatro números de 8 bits cada uno,éstas se distribuyen básicamente endirecciones de clase A, clase B y clase C. Alasignar una dirección de clase A se usan 8bits para prefijo de red y los 24 restantesquedarían para direccionar estaciones. En elcaso de la clase B, usaríamos 16 bits para lared y los otros 2 octetos para las estaciones.De esta forma cuando el NIC (NetworkInformation Center) asigna una dirección declase B o de clase A a una determinadaentidad, entrega toda la posibilidad dedirecciones que lleva consigoindependientemente de que esa entidad lasutilice o no. Este es uno de los motivos porlos que las direcciones IPv4 se han idoagotando.

«32 bits proporcionan un espacio dedireccionamiento suficiente para Internet»,frase hecha por el Dr.Vinton, padre deInternet, en 1977. Sin duda el Dr. Vinton no fuecapaz de ver el gran éxito de su hijo o por elcontrario nunca pensó que se generaría elcaos de asignación de IP’s que se iba aproducir. Es posible que nunca creyera queInternet se convertiría en una herramienta

imprescindible para las comunicaciones enun futuro tan cercano.Otro de los grandes problemas es lacapacidad de enrutamiento de las pasarelasy el gran tráfico de gestión de proceso en lastablas de encaminamiento, se sabe que lavelocidad de crecimiento de Internet provocaun desbordamiento en dichas tablas deenrutamiento lo que producirá que sedesechen rutas.

A esto podemos añadir todos los nuevosdispositivos que están surgiendo como latelefonía móvil de tercera generación UMTSque exigen una mayor flexibilidad en latopología y que tienen un desarrollo tanrápido que hace imprescindible abordar lamodificación del protocolo.

Desde 1992 se trabaja este tema buscandouna solución para mejorar los problemasplanteados anteriormente así como otrosque no han sido mencionados. En 1995 sefinaliza este estudio y surge el protocoloIPv6.

La primera medida adoptada por esteprotocolo es la de aumentar el tamañodireccional pasando de 32 bits a 128 bits.

32 bits noproporcionan un

espacio dedireccionamiento

suficiente paraInternet

vs IPv4COMUNICACIONES

27

La versión 4 del protocolo IP (Internet Protocol) genera una gran cantidad dedirecciones, aproximadamente 4.300 millones, pero la desorganización de suasignación ha provocado el agotamiento de las mismas.

Page 28: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

F. 2

F. 4

F. 5

F. 6

F.7ROSETAS

Lógicamente el número dedirecciones se incrementa deforma sustancial, es decir,pasamos a disponer de 340cuatrillones de direcciones.Teniendo en cuenta que lasuperficie del planeta Tierraabarca 511.263.971.990 m2e x i s t i r í a n655.570.793.348.866.943.898.599direcciones de IPv6 por cadam2 de la Tierra. Como dicenalgunos este número seríasuficiente contando con lafutura colonización delsistema solar. Otra versiónes que se dispondría detantas direcciones queincluso cada grano de arenadel planeta podría contar consu propia dirección IP.

IPv6 afronta todos losproblemas que hasta ahoraincapacitaban a IPv4 yactualmente se ve como laúnica arquitectura posiblepara acomodar todos losdispositivos inalámbricoscapaces de soportar Internetque están surgiendo.

Pero todo cambio supone untrauma, máxime si el cambiose produce en algo tangrande e importante comoes la Red. Es necesario que laetapa de transición seproduzca con pocasturbulencias y que pasemos

de un estado a otro delmodo más natural posible.Por esto se está realizandoun cambio paulatino perocontundente. Vivimosactualmente el momento decoexistencia de dosprotocolos.

Los fundadores de IPv6pensaron en un proceso demigración suave de tal formaque tampoco se vieranafectadas todas lasinversiones realizadas en elIPv4. Para ello planificaronun cambio gradual y que losdispositivos compatiblescon el nuevo protocolo sefueran introduciendo en elmercado de formaescalonada. De esta manerale daban tiempo a losfabricantes para realizar susmodificaciones, a losadministradores de

sistemas para adaptarse ala nueva norma y a losusuarios finales para asumirde forma pausada el cambio.

Para evitar el cambiotraumático adoptaron unamedida muy importante y esque la organización de ladirección IPv4 va incluida enla estructura de la direcciónIPv6 lo que permite queambos existan de formasimultánea. Todo el formatoa.b.c.d organizado en 4

octetos va inmerso en los 4últimos octetos del IPv6.Todos aquellos equipos queno hayan sido actualizadospueden seguir trabajando enla red identificandopreviamente la versión delprotocolo en que se realiza lacomunicación. En el caso deaquellos equiposactualizados y que recibendireccionamiento anterioracomodarán la dirección enlos últimos octetos yrellenerán con ceros lasposiciones restantes.

Ciertamente el coste deHardware, de sistemasoperativos o de routers no vaa ser demasiado significativopuesto que los fabricantesestán convencidos del nuevocambio. Sin embargo, a losusuarios finales se le debe daruna oferta de servicios con

grandes ventajas paraaceptar la nueva Red.

Cuando parecía que Internettenía un bache, surge unagran solución que va a hacercrecer a la red no sólo endimensiones sino también enposibilidades. Sin dudaInternet madura con el nuevoprotocolo.

Mª Dolores Parra SagerasProfesora de Informática

COMUNICACIONES

28

Page 29: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

29

REDES LOCALES

NUESTRA PRIMERA RED LOCALUna de las actividades que nos faltaba este curso era la resoluciónde problemas reales que se puedieran valorar posteriormente comoeficaces o no. Tuvimos la suerte de poder poner en practica todos losconocimientos que habiamos ido adquiriendo durante el primertrimestre en el módulo de Redes Locales y aplicarlo, de formatotalmente real, en el aula vecina de Administración.

En este caso, el aula contaba con una redlocal que les estaba dando bastantesproblemas. Equipos obsoletos, cables porel suelo en grandes cantidades, hubscruzados, etc... y partiendo de lasnecesidades de nuestros “clientes” serealizo un proceso completo:

1. Estudio y análisis de lo existente.El aula contaba con 10 ordenadores,conectados entre si mediante tarjetas PCIa dos HUB, uno a cada lado del aula, quesu vez estaban conectados mediante uncable que cruzaba la clase. Todos loscables estaban en el suelo sin nigún tipode protección. (Imagenes 1, 2, 3 y 4).2. Estudio de las necesidades.La primera necesidad era quitar elcableado del suelo. Ese monton de cables,por el suelo de cualquier manera, no eransimplemente incomodos, sino, tambien

peligrosos. El cableado se debeestructurar y proteger, no solo porque loindica la normativa actual, sino por purosentido comun. Era tambien necesariocambiar o revisar las conexiones aInternet, puesto que algunos de losequipos no podian realizar conexiones.3. Elaboración y presentación de unproyecto para adaptar lo existente a lasnecesidades.Se ralizaron las medidas necesarias parael cableado estructurado, se calcularonrosetas y conectores RJ45, se revisarontarjetas y se propuso el sustituir los dosHUB por un SWITCH que quedariacolocado en la pared, a suficiente alturapara su seguiridad. Se elaboro elpresupuesto de material y se propuso alequipo directivo del centro la ejecucióndel mismo.

Cableado inicialF. 1 Cableado final

Page 30: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

ableado inicial

F. 1

Cableado final

7L SWICHT SIN CABLES

30

F. 2

F. 3

F. 4

F. 5

F. 6

F. 7 ROSETAS

CABLES Y HUB

HUB

REDES LOCALES

4. Realización del proyecto.Una vez aprobado elproyecto se realizo lacompra de materiales ycomenzamos la instalación.La realización fue la partedonde más colaboración seprodujo. Divididos enequipos, con un coordinadoso jefe de equipo, cada cualtenia su misiónr.Lo pasamos bien ytrabajamos con ganas.

5. Revisión de lainstalación y prueba.Durante una semanaestuvimos trabajando en lared. Una vez terminada,nuestros clientesprocedieron a su revisión ya comprobar sufuncionamiento.En este caso el visto buenono implicaba pago de laobra realizada, pero todos

los alumnos del grupo y susprofesores hicieron unacarta dándonos las graciaspor el trabajo realizado.

A nosotros nos llena deorgullo que el trabajorealizado sirva, no solo ennuestra formación, sinotambién en el bienestar denuestros compañeros y enbeneficio económico del

Page 31: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

31

REDES LOCALES

F. 1

Ester GutierrezAlumna 1º ESI

El aspecto del aula yaterminada se puedeapreciar en las Figuras 6, 7 y8.

5. Propuestas de mejoras.

Toda instalación es siempremejorable y esta no es unaexcepción. Después definalizar la instalaciónquedan varios temaspendientes:

Alguno de los equiposdebería ser sustituidos pormaterial más moderno, yaque sus configuraciones loshacen excesivamente lentospara las necesidadesactuales.

Al estar conectadadirectamente a Internetmediante el SWICHT delaula, el riesgo ante losataques de virus y demás«bichos» es evidente.

Nuestra primera propuestafue la instalación de unProxy (por ejemplo SQUID)de entrada para dichaconexión, a través del cual

se conectarían los equipos aInternet.

Para hacer más completa laconfiguración del aula,henos propuesto abandonarla configuración de Grupode Trabajo y configurar unservidor de dominio.

Y por ultimo, debido a lacercanía con el aula deinformática, que dispone deuna conexión ADSL con unrouter inalámbrico, conectarel Proxy (propuestoanteriormente) medianteuna conexión inalámbrica, almismo para realizar unamejor utilización de losrecursos existentes.

El Proxy anteriormentepropuesto lo podríamosconfigurar los propiosalumnos del ciclo, en uno delos equipos del taller deprácticas , de forma quepodríamos comprobar suutilidad a la vez quepracticaríamos con dichaconfiguración.

La colaboración de loscompañeros fue total. Serealizaron las medidas delos cables necesarios y delos existentes, se calcularonconectores y rosetas, serevisaron tarjetas decomunicación y secambiaron las que nofuncionaban, se dibujo loexistente y la nuevapropuesta, se cortaron lasregletas, se instalaron lasrosetas, se metieron loscables, se montaronconectores, se sustituyeronlos dos HUB por un SWCHITy se coloco este en la pared,se conecto este a la redgeneral para tener acceso aInternet, se configuraron losequipos que tenianproblemas y sobre todoaprendimos a usar elmaterial de diagnostico deredes, pero sobre todo atrabajar juntos y a conocer anuestros compañeros deAdministrativo. Ahoracuando tienen cualquierproblema no tienen más queavisar.

F.7 EL SWICHT F.8 SIN CABLES

Page 32: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

32

SW LIBRE

¿Qué es el software libre?Según la Free Software Foundation, software libre es aquel queproporciona a los usuarios la libertad de ejecutar, copiar, distribuir,estudiar, cambiar y mejorar el software.

Las cuatro libertades de los usuarios de software:

* La libertad de ejecutar el programa, con cualquierproposito.

* La libertad de estudiar como funciona el programa,y adaptarlo a sus necesidades. El acceso al códigofuente es una precondición para esto.

* La libertad de distribuir copias de manera que sepueda ayudar al vecino.

* La libertad de mejorar el programa, y liberar lasmejoras al público de tal manera que toda lacomunidad se beneficia. El acceso al código fuentetambién es una precondición para esto.

http://www.fsf.org/http://www.gnu.org/http://www.swlibre.uji.es/introhttp://www.fsfeurope.org/http://www.aditel.org/index2_htmlhttp://www.cdlibre.org/http://www.stallman.org/http://www.redes-linux.com/http://www.lapastillaroja.net/http://es.tldp.org/http://www.linux-es.org/http://www.hispalinux.es/http://www.todo-linux.com/http://es.wikipedia.org/wiki/Linuxhttp://es.tldp.org/http://www.linuxparatodos.net/geeklog/http://www.gacetadelinux.com/

Page 33: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

Cableado inicial

F. 1

Cableado final

LOS PRINCIPIOS

«Gracias que la cosaes como acaba y no

como empieza».La experiencia del módulo de Fol ennuestro ciclo va de menos a más, partia deuna situación de inferioridad, mi modulono tenia cable, ni teclado, ni muchisimomenos una tarjeta de red, pero estar,estaba.No habian oido hablar de FOL, la parte delderecho del trabajo les daba igual, porqueaunque la mayoria de los trabajadores porcuenta ajena, tienen un contrato, unanomina, pagan a la seguridad social, lesretiene hacienda, tienen unos derechos yunas obligaciones en la empresa, nuestroschicos y nuestras dos chicas no, ellos nonecesitaban ninguna información sobreestos temas, ya que según ellos, eso noera la realidad.Resulto francamente dificultoso,mantener una relación cordial con ellos,en un principio, pero como dice la canciónel tiempo lo cura todo, y vamos limandoasperezas, y poniendo todos de nuestraparte, conseguimos que esto vaya mejor,incluso empiezo a pensar, que ya no lesimporta tanto tener clase de Fol, y vienecon mejor predisposición.Tratamos de relacionar los contenidos demodulo con la realidad, con casos que

ellos conocen, y plantear situaciones porlas que han de pasar.La incorporación al mercado de trabajo esun tema que les interersa, y lo hemosllevado al formato práctico en su totalidad,hemos simulado, todo el proceso deselección, enviando C.V, realizandopruebas, test psicotecnicos, entrevistasgrabandolas en video, etc....El problema no es solo de nuestrosmuchachos, el modulo les resultacompletamente desconocido, y casisiempre lo desconocido es rechazado. Miconclusión sobre el curso, es que una vezproducida la selección natural (como en laselva), se quedan los alumnos y lasalumnas a los que les interesa realmenteel ciclo, y dentro del ciclo esta FOL,además es fundamental hacer práctico el80 % del contenido teorico del mismo. Estoy contenta de formar parte del ciclo, yespero poder trabajar con ellos tambienen segundo curso.

BELEN ENA VENTURAProfesora de FOL

F.O.L.

33

Page 34: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

Podemos montar el equipo informático quemás te guste.

Podemos instalar tu red local,con cables o inalámbrica.

Creamos la presentación que necesitas.

Configuramos tu equipo.

Taller de informáticaIES Infanta Elena

Galapagar FAX 918585567

[email protected]

Queremos ayudarte.Ayudanos a nosotros encargandonos lasolución de tu problema.

34

Page 35: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

HACKERS

Piratasinformáticos o

hackers

Podríamos considerar a los piratas informáticos unos delincuentes,pues se introducen en ordenadores ajenos para robar información omodificarla.

El acceso lo efectúa a menudo desdeInternet, recurriendo a uno de los diversosmedios que se mencionan a continuación. Eldelincuente puede aprovechar la falta de rigorde las medidas de seguridad para obteneracceso o puede descubrir deficiencias en lasmedidas vigentes de seguridad o en losprocedimientos del sistema. A menudo, lospiratas informáticos se hacen pasar porusuarios legítimos del sistema; esto suelesuceder con frecuencia en los sistemas enlos que los usuarios pueden emplearcontraseñas comunes o contraseñas demantenimiento que están en el propiosistema.

Muchos piratas introducen programas quemodifican el funcionamiento del PC . Estosprogramas se clasifican a grandes rasgos en:

Virus

Es una serie de claves programáticas quepueden adherirse a los programas legítimosy propagarse a otros programasinformáticos. Un virus puede ingresar en unsistema por conducto de una pieza legítimade soporte lógico que ha quedado infectada,así como utilizando el método del Caballo deTroya.

Gusanos

Se fabrica de forma análoga al virus conmiras a infiltrarlo en programas legítimos deprocesamiento de datos o para modificar odestruir los datos, pero es diferente del virusporque no puede regenerarse. En términosmédicos podría decirse que un gusano es untumor benigno, mientras que el virus es untumor maligno. Ahora bien, lasconsecuencias del ataque de un gusanopueden ser tan graves como las del ataquede un virus: por ejemplo, un programagusano que subsiguientemente se destruirápuede dar instrucciones a un sistemainformático de un banco para que transfieracontinuamente dinero a una cuenta ilícita.

Bombas

Exige conocimientos especializados ya querequiere la programación de la destrucción omodificación de datos en un momento dadodel futuro. Ahora bien, al revés de los virus olos gusanos, las bombas lógicas son difícilesde detectar antes de que exploten; por eso,de todos los dispositivos informáticoscriminales, las bombas lógicas son las queposeen el máximo potencial de daño. Sudetonación puede programarse para que

35

Page 36: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

HACKERScause el máximo de daño ypara que tenga lugar muchotiempo después de que sehaya marchado eldelincuente. La bomba lógicapuede utilizarse tambiéncomo instrumento deextorsión y se puede pedir unrescate a cambio de dar aconocer el lugar en donde sehalla la bomba

Victimas

Los piratas cibernéticosparecen dirigir cada vez mássu atención a losordenadores domésticos, amedida que éstos van siendomás rápidos, tienen máscapacidad y menos defensasque antes.Tras probar sus habilidadesdesmantelando los sistemasde seguridad y robando lossecretos de las grandescompañías, los piratas handescubierto recientemente elnuevo potencial de losordenadores de usuariosdomésticos. Ahora se creanprogramas nonecesariamente para destruirdatos, sino para espiar alusuario o robar su identidad,y en algunos casos se utilizael ordenador domésticocomo plataforma de ataque aotros sistemas. El nivel deesta nueva amenaza hizoincluso que el presidente del

mayor fabricante deprogramas del mundo:Microsoft, advirtiera ayer asus programadores sobre lanecesidad de incrementar laseguridad en los sistemasque inventan. Para Gates la seguridades hoy «más importante quecualquier otra parte denuestro trabajo... si no es así,

la gentesimplemente noestará dispuesta, ono será capaz, debeneficiarse detodas nuestrasi n n o v a c i o n e s » .Tanto si traspasanlos sistemas sólopara alardear deque pueden hacerlo(lo que se conocecomo «hackers»),como si lo hacen

para hacer daño en elsistema operativo (losl l a m a d o s«crakers»), lo ciertoes que los piratascuentan con armascon mayorcapacidad de dañoque nunca paraentrar en loso r d e n a d o r e sdomésticos. Los nuevosdiseños de virus y«gusanos» (virusque no requieren laintervención delusuario parapropagarse) lleganpor la Red en formade inocentes mensajeselectrónicos a través delistas de correos «amigas».La oleada de virus del añopasado llegó al correo conatractivos nombres como«Código Rojo», «Nimda»,«SirCam», «AnnaKournikova» y otros que se

esparcen en la red a travésdel correo electrónico onavegando en internet. Losexpertos atribuyen esteaumento de los ataques aordenadores domésticos avarios factores, entre ellos, ala mayor capacidad dememoria y procesamiento delos ordenadores.Por otra parte, cada vez máslos ordenadores domésticostienen conexiones de altavelocidad a internet, conlíneas que permanecenabiertas todo el día. Losordenadores que se dejanconstantemente funcionandoson los más vulnerables a losataques.

¿Es posible protegerse delos piratas informáticos?

Como Internet esta formadopor una red de millones de

c o m p u t a d o r a sinterconectadas que dan unacceso fácil a cualquierpersona, la confidencialidade integridad de la informaciónenviada puede ser difícil deasegurar. Si le preocupa laseguridad de lastransacciones o el hecho de

36

Page 37: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

37

que extraños puedan teneracceso a su informaciónprivada, hay variasestrategias exitosas paraofrecer seguridad en supágina Web.

A causa de la enormecantidad de información queexiste en Internet, laprobabilidad de que un piratainformático seleccione a suempresa es muy baja. Lospiratas tienden a buscarempresas y organizacionesgrandes y conocidas ya quegeneralmente desean seradmirados por otros piratas.Así, las organizaciones conmayor probabilidad de seratacadas por los mismosson las instituciones militaresy financieras. Si trabaja parauna empresa u organizaciónque puede ser blanco de lospiratas, su departamento deServicios de la Informaciónpuede proveer a su empresacon herramientas deseguridad avanzada. Una delas posibles opciones deseguridad es escoger suservidor ISP para localizartodo lo concerniente a suWeb, incluyendo el e-commerce. De esta manerala información es transferidaperiódicamente a unacomputadora interna (engeneral, los piratas no tienenacceso a las computadorasde la empresa).Si su red de computadorasinternas se comunica conInternet, no hay forma al100% segura de protegersede un pirata dedicado. Lospiratas no suelen infiltrarse enempresas que tienenequipos modernos contecnologías de protecciónaceptadas (por ejemplo:poniendo las cuentas deInternet en una red exclusiva,

protegiéndose concontraseñas, servidoresseguros, protección defirewall (cortafuegos) yruteadores. Si su empresahace transacciones a travésde Internet, los piratas notendrán oportunidad de leeresas transacciones si utilizaun servidor seguro. Otraestrategia necesaria paraproteger los correoselectrónicos que se envíanfuera de la empresa es dar a

los empleados lasherramientas necesariaspara codificar los mensajes.En definitiva, localizar lainformación de la empresa enuna red mutuamenteexclusiva y en servidoresseparados, son pasosnecesarios para protegersede los intrusos. Por otrolado, la tecnología como losprogramas «firewall» debeser utilizada parasalvaguardar a losservidores de la empresaque tienen acceso a Internet.Los «Firewalls» soncomputadoras que funcionancomo guardias de seguridad:separan la red interna de laexterna, estableciendo un

puente entre ambas paraque los empleados puedanrecibir correos y puedanacceder a Internet desdesus escritorios. Los«Firewalls» pueden examinarlos archivos que entran en laempresa para eliminar elpeligro de los virus, ypueden impedir la entradade extraños en la red internade la empresa.

Por último, señalar que lapeor violación en laseguridad de una empresaviene generalmente delpersonal interno. Losempleados disgustadospueden causar dañosmucho mayores que losvisitantes externos. Crear unsistema de archivo interno ylimitar el acceso a lossistemas por medio decontraseñas es la mejorforma de protegerse de lospeligros internos.

HACKERS

Fabio OcchiAlumno 1º ESI

Page 38: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

38

F. 2

F. 4

F. 5

F. 6

F. 7ROSETAS

F.P.

LAFORMACIÓNLa Formación Profesionalcomprende el conjunto deenseñanzas que dentrodel sistema educativocapacitan para el

Periódicamente se habla deuna Formación ProfesionalIntegrada como algo a lo quese debe tender. Así en 1986se crea el Consejo Generalde FP, y se cuestiona, quizáspor primera vez, si laFormación Profesional esgasto o inversión para elpaís.En 1996 se firma el Acuerdode Bases sobre la política deFP, pero es en 1999, con laaprobación de la LeyOrgánica 1/1990 deOrdenación General delSistema Educativo, cuandose realiza una profundareforma de la FP y se orientaclaramente a que losalumnos adquieran« C o m p e t e n c i a sProfesionales» propias deuna profesión, y queadquieran unas CapacidadesTerminales de cara a laempresa a la que deberánincorporarse.Después de 15 años deaplicación, creo quepodemos aceptarclaramente que losresultados han sidopositivos, aunque escasosen cuanto a que cada añocientos de alumnos nopueden acceder a estaformación por falta de plazas.El resultado de la formaciónes claramente positivoporque la mayoría de los

alumnos que realizan estosestudios consiguen lainserción laboral y losempleadores quedansatisfechos de lascapacidades profesionalesalcanzadas, cosa que nosucede con lascertificaciones de la FPOcupacional y Continua, sinprácticamente validez.El Ministerio de laPresidencia publica el RD1128/2003 que regula elCatalogo Nacional deCualificaciones Profesionalescon el fin de conseguir unaunificación o integración delos subsistemas de la FP yconseguir la rentabilidad delos recursos mediante lacreación de CentrosIntegrados.Los Centros Integradosserán aquellos que impartan

todas las ofertas formativasreferidas al CatalogoNacional de Cualificaciones,serán Institutos con unaimportante implantación deCiclos Formativos de FPReglada, de donde sé habraido la Secundaria y seimpartirá la FP Ocupacional yContinua.Otras iniciativas que seanuncian son:

Creación de Centros deReferencia NacionalesNuevo plan de Información yOrientación ProfesionalEvaluación y Calidad del lSistema Nacional deCualificaciones y FormaciónProfesional

Carmen LuengoProfesora de Informática

Page 39: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

Cableado inicial

F. 1

Historia de los videojuegosJUEGOS

La historia de los videos juegoscomienza con uno llamado «PONG», ymás tarde el «SPACE INVADERS»creado por Steve Rusell en 1961. Hastaentonces, la posibilidad de usarcomputadoras con esa finalidad no habíasido pensada, excepto por unos genioscientíficos que habían ideado complejosentretenimientos lógicos.

Este juego «SPACE INVADERS» fue mostradoen una oportunidad ante Rolam Bushnell quienvio su uso comercial, entonces creó «COMPUTER SPACE « un clon de «SPACEINVADERS», con lo que no logro el objetivode vender su creación a distintas compañías,con lo cual decidió fundar su propia empresa,ATARI que saco al mercado el juego PONGen 1975, y VIDEO COMPUTER SYSTEN 2600,un sistema que comparado a los actuales esmuy pobre, pero que en su época fue todauna revolución.En los 80 surgió otro sistema, era elCOMMODORE VIC – 20, que usaba unprocesador de 6,502 a 1,01 Mhz con unamemoria RAM de 3 kbs, y discos de 5 ¼ comosoporte lógico. Posterior a este sistema sedesarrollo en 1982,COMMODORE 64 quecontaba con unprocesador 6510 conarquitectura de 8 bits a1.02 Mhz, con una RAM de64 kbs, 32 ocupados por elsistema operativo. Fue sinduda el primer « HOMECOMPUTER» de la historiaaccesible al gran publico,como demuestran sus 15millones de unidades vendidas en el tiempoque se mantuvo su producción.Sin embargo pese a su éxito estosordenadores de 8 bits no lograron superar eléxito de la NES (CONSOLA NINTENDO) yaque después de su aparición los

computadores eran comparativamente máslentos, más costosos y con gráficas menosespectaculares.Tales acontecimientos relegaron a loscomputadores al mercado profesional y susjuegos se ideaban de acuerdo a su mismoperfil de usuario, es decir, adulto. Se tuvo queesperar a que llegaran los PENTIUM para quelos programadores empezaran a plantearsela idea de diseñar juegos igual de adictivosque los de consola.Sin duda el juego que demostró que loscomputadores podían hacerle una seriacompetencia a las consolas, fue DOOM yespecialmente DOOM 2. Ambos inauguraronuno de los más exitosos géneros de la historiade los videojuegos, el de acción en primera

persona.El otro gran Boom queconfirmo a los PC comoplataformas lúdicas, fueWARCRAFT y su genialsegunda parte, quepertenecían al género queempleaban la estrategiaen tiempo real, aunquetambién hay quedestacar queSTARCRAFT fue el que

estuvo en lo mas alto.Pero aun así los Pentium y los MMX, erantodavía incapaces de igualar la gráfica ovelocidad de consolas como play Station yactualmente Play Station 2, al menos hastaque salieron al mercado las primeras tarjetas

39

(Según Mario y Ian)

Page 40: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

40

F. 2

F. 4

F. 5

F. 6

F. 7ROSETAS

aceleradoras y con ellas unalarga lista de juegos queaprovechaban susposibilidades, por ejemplo,Quake 2. Tras la aparición deestas tarjetas se invirtieronlos papeles, primero seprograma el juego para PC yluego se adapta, con mas omenos acierto, para consola.En general, así es ahora, Porlo demás los ordenadoresactuales presentan algunasventajas con respecto a laconsola, como la constanteevolución yperfeccionamiento que loscomputadores, que lesotorga cada vez mayorvelocidad y calidadgráfica. Por otra parte losjuegos de PC son muchosmás fáciles de piratearque sus equivalentes enconsola, lo que a la largaamortiza con mucho elprecio de un computadorcon grabador. Todo estosin contar que en elcomputador, y gracias a laemulación, es posibledisfrutar de los juegos dela mayoría de losformatos de consolaexistentes. Sin embargo,estas últimas ventajasrepresentan prácticasilegales, y con la piratería sellega a la quiebra de lasempresas de juegos, puestoque no ganan ningúnbeneficio y por lo tanto nolanzan productos almercado, aunqueúltimamente se estánbajando los precios a losjuegos, pero a los usuariostodavía les pareceinsuficiente.

TIPOS DE JUEGOS.En este apartadoabordaremos los distintostipos de juegos que existen,

aclarando de qué tratannombrando y refiriéndonos aalgunos de los máspreferidos por los adeptos aeste tipo de pasatiempos.Los tipos de juegos queexisten son: deportes,estrategia, rol o Rpg,plataformas, aventura,shooter, simuladores.DE DEPORTESTratan de emular la forma enque se practican losdistintos deportes, es elusuario que maneja a losdeportistas. Estos juegos sepresentan en el contacto decompetencia con otrosdeportistas que son

representados por otro(s)player(s) (Jugador) (es) u elmismo PC representa a losdemás participantes.ESTRATEGIALa definición de este tipo dejuegos es la habilidad quedebe tener el jugador paracomandar distintospersonajes y que cada unode ellos tiene distintashabilidades que serán útilesen cada etapa del juego.LOS RPG O DE ROLLos juegos de rpg o rolplaying games se tratan deque tu personifiques alprotagonista de la historia,este tipo de juegos tiene la

misma base ya que losprotagonistas secundariosestán ligados de una u otraforma a la historia viajando engrupo de un lugar a otro, estetipo de juegos te permiteinteractuar con los habitantesdel mundo en que teencuentras.JUEGOS DE PLATAFORMAAquí es bueno aclarar que lamayoría de la genteconsidera sólo como juegosde plataforma aquellos endonde el «muñequito» vapasando mundos enambiente 2D; ya que más queun tipo de juego, los juegosde plataforma se refiere a la

forma como vemos almismo juego. Los juegosde plataforma son aquellosen donde los personajesse ven de lado y tienen untelón al fondo, y se muevensobre una especie deplataforma (de ahí elnombre).JUEGOS DE AVENTURASupuestamente, son loopuesto a los juegos deacción, ya que el personajegeneralmente tiene querecorrer un gran «mundo»,en donde la historia es muy

importante y juega un rolcaracterístico; e iradquiriendo habilidades yresolviendo acertijos yproblemas para llegar al finaldel juego. Tiene elementos deRPG (¿o más bien los RPGtiene elementos de los deaventuras?) y generalmentees en un ambiente de tercerapersona.LOS SHOOTERJuegos que ofrece laposibilidad de disparar, es unjuego de acción en primerapersona. Estilo CounterStrike, Quake I, II y III ( y losque nos esperan), etc…SIMULADORES

JUEGOS

Page 41: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

41

F. 2

F. 4

F. 5

F. 6

F. 7ROSETAS

F. 8

Género de juego quepretende transmitir al jugadoruna sensación lo máscercana a la realidad. Existengran cantidad de juegos desimulación: aviones. Coches,helicópteros, etc..

EMULADORESUn emulador es unprograma que se ejecuta ennuestro computador cuyoobjetivo es poder usar losjuegos y aplicaciones que seprogramaron para otrossistemas (ordenadores,consolas y recreativas) deantaño. La fidelidad con elsistema originaldepende delemulador queusemos, puedenexistir variosemuladores de unmismo sistema.Eso quiere decir queun emulador selimita a imitar lo másfielmente elf u n c i o n a m i e n t ointerior de nuestrasañoradas máquinasy hacerlo asequiblea nuestro flamantePC o Mac.Los emuladores los‘alimentamos’ con ROMs,que son el contenido de loscartuchos, disquetes ocintas que usábamos con elsistema antiguo.

A Continuación losemuladores más famosos ymejor catalogados por losusuarios.

Para la consola Nintendo:Nesticle: Este es el mejoremulador de Nintendo enDOS. En realidad, era ellmejor de todos hasta hacepoco, ya que el Nesten losuperó. Nesticle es unemulador que lo tiene todo;

para grabar partidas,soporte de 4 controlesincluyendo joystick, paragrabar videos, etc; menosuna cosa, no soportaarchivos zip.Jnes: Llegó a ser el mejor pormuchas razones, era el másrápido, tenía el mejor soportey 2 controles, era y siguesiendo bastante bueno, nosupera al Nesten pero sí a losdemás.Nesten: es el mejoremulador de Nintendo. Lastiene todas; saves states, 2controles, joystickhabilitado, buen diseño, lee

juegos comprimidos en zip,es rápido, emula casi todoslos juegos de Nintendo y consonido perfecto. Salió hacepoco tiempo, y superó atodos.Para la consola SuperNintendo:ZSNES: el mejor emuladorjamás creado para el SuperNintendo para DOS, concientos de opciones, con loque podrás jugar aún en unacomputadora de bajatecnología.NLKE: Antes parecía queéste no era un granemulador, sin embargo a lasalida del nlke 0.5 la opinióncambió. Tiene un grandiseño y una gran cantidad

de opciones.Snes9x: Para muchos, es elsegundo mejor emulador deSuper Nintendo. Una de susventajas es que al igual que elNlke hay juegos que sóloemula el SNES9x.

Para la consola PlayStation:Bleem!: El emulador de PlayStation más simple y fácil deusar; sin embargo, no esperfecto lo que trajo muchasquejas. No emula todos losjuegos, hay que pagar, y nofunciona a la perfección(aunque lo hace bastante

bien), tiene soportede Joystick,Direct3D, sonido, ynecesitas un P2 parapoder usarlo.PSEmu Pro: es parausuarios masavanzados, el mejoremulador de PlayStation (y el primerotambién). El mejor,ya que se puedeactualizar según seael computador (concientos de archivosdll de video, sonido,

controles, etc...) y trabaja encomputadores Pentium. Elemulador necesita las bios.VGS(virtual game station):Sencillamente el mejor, elmás grandioso y perfectoemulador de Play Station. Elúnico defecto de VGS es queno tiene soporte deaceleración 3D, pero es muyrápido, tiene excelentesonido y una grancompatibilidad. Esteemulador también escomercial; sin embargo,existen DEMOS quefuncionan muy bien.

MARIO NAVARRO MESONERO IAN VILAVERDE HERRANZ

Alumnos 1º curso ESI

JUEGOS

Page 42: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

F. 8

F.P.

Sistema Nacional de Cualificaciones yFormación Profesional

En el actual panorama de globalización de los mercados y de continuo avance de lasociedad de la información, las estrategias coordinadas para el empleo que postulala Unión Europea se orientan con especial énfasis hacia la obtención de unapoblación activa cualificada y apta para la movilidad y libre circulación, cuyaimportancia se resalta expresamente en el Tratado de la Unión Europea.

LEY ORGÁNICA 5/2002, de 19de junio, de las Cualificacionesy de la Formación Profesional.El derecho a la educación, queel artículo 27 de laConstitución reconoce atodos con el fin de alcanzar elpleno desarrollo de lapersonalidad humana en elrespeto a los principiosdemocráticos de convivenciay a los derechos y libertadesfundamentales, tiene en laformación profesional unavertiente de significaciónindividual y social creciente.En esta misma línea y dentrode los principios rectores de lapolítica social y económica, laConstitución, en su artículo 40,exige de los poderes públicosel fomento de la formación yreadaptación profesionales,instrumentos ambos deesencial importancia parahacer realidad el derecho altrabajo, la libre elección deprofesión u oficio o lapromoción a través deltrabajo. En efecto, lacualificación profesional queproporciona esta formaciónsirve tanto a los fines de laelevación del nivel y calidad devida de las personas como alos de la cohesión social yeconómica y del fomento delempleo.la Ley configura un CatálogoNacional de CualificacionesProfesionales como eje

institucional del sistema, cuyafunción se completa con elprocedimiento deacreditación de dichascualificaciones, sistema queno deroga el que estáactualmente en vigor y que nosupone, en ningún caso, laregulación del ejercicio de lasprofesiones tituladas en lostérminos previstos en elartículo 36 de la ConstituciónEspañola.

Familias Profesionales AgrariaMarítimo–PesqueraIndustrias AlimentariasQuímicaImagen PersonalSanidadSeguridad y Medio

AmbienteFabricación MecánicaElectricidad y ElectrónicaInstalación y MantenimientoTransporte y

Mantenimiento deVehículos

Edificación y Obra CivilVidrio y CerámicaMadera, Mueble y CorchoTextil, Confección y PielArtes GráficasImagen y SonidoInformática y

ComunicacionesAdministración y GestiónComercio y MarketingServicios Socioculturales y

a la ComunidadHostelería y TurismoActividades Físicas y

Deportivas

42

Page 43: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

43

F.P.CICLO FORMATIVO

DE

La Sociedad de la Información esimportante, en primer lugar, para las personas,pues afectará a la forma de trabajar, al ocio yla forma de relacionarse y comunicarse conlos demás. El uso de las nuevas tecnologías,y en especial de Internet, constituye uninstrumento esencial de cohesión social yterritorial, en lo que podría denominarsedemocratización del acceso a la información.

Los expertos consideran que, en lospróximos cinco años, la inmensa mayoría delas empresas españolas dispondrán deacceso a Internet y un poco más de la mitadde ellas habrán creado su propio sitio Web.Asimismo, se espera que la tercera parte dedichas empresas dispongan de algún tipo deintranet.

Es, por tanto, previsible un incrementode la demanda de personal especializado enla instalación y en el mantenimiento de todotipo de servicios basados en la tecnologíaInternet: creación de sitios web, configuraciónde intranets-extranets y servicios de acceso

COMPETENCIA GENERAL:

Instalar y mantener servicios sobre redes fijasy móviles, servicios de Internet y los sistemasinformáticos monousuario y multiusuario,prestando soporte al usuario final encondiciones de calidad, de seguridad y en losplazos adecuados.

Nos encontramos en un momento de profundas transformaciones sociales deenorme trascendencia y de alcance mundial, derivadas de la utilización masiva delas tecnologías de la información y las comunicaciones en todos los ámbitos,simbolizado a través del fenómeno de Internet. No se trata de una cuestión únicamentetecnológica o económica, sino fundamentalmente social y cultural que afectará a laspersonas en todos sus ámbitos de actividad.

Internet-Intranet-Extranet tanto desdeterminales fijos como móviles. Asimismo seprevé la demanda de personal especializadoen la asistencia técnica a los usuarios, ensoftware y hardware.

La incorporación de las nuevastecnologías a la gestión y organizaciónempresarial en todos los sectoreseconómicos y, en especial, en las empresasde servicios, supondrá una mayor demandade especialistas en informática ytelecomunicaciones, así como la creación denuevas profesiones propias de la Sociedad dela Información: técnicos en hosting , técnicosen seguridad de Internet, programador Web,teleoperador de venta on-line, técnico deventas de TIC para la industria, etc.

El Real Decreto 497/2003, de 2 demayo, establece el TÍTULO de TÉCNICO ENEXPLOTACIÓN DE SISTEMASINFORMÁTICOS y las correspondientesenseñanzas comunes.

Page 44: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

Unidades de Comptencia:

Instalar y mantener serviciosde redes.

Instalar y mantener equipos ysistemas informáticos enentornos monousuario ymultiusuario.

Instalar y manteneraplicaciones ofimáticas ycorporativas.

Instalar y mantener serviciosde Internet.

Realizar la administración,gestión y comercialización

en una pequeña empresa otaller.

Capacidades Profesionales:

Instalar, configurar ymantener los dispositivoselectrónicos de red (tarjetasde red, concentradores,conmutadores y enrutadores)y su conexión a redespúblicas de área extensa.

Instalar, configurar ymantener los servicios de red

en sistemas informáticosmonousuario y multiusuario.Instalar, configurar ymantener servicios deacceso conmutado y/odedicado a Internet enterminales fijos y móviles.

Elaborar páginas Webdinámicas, utilizando lasherramientas editorasapropiadas.

Realizar scripts denavegador y/o servidor paraconseguir dinamismo,interactividad y facilidad deacceso a bases de datos,haciendo uso de

componentes integrados enel servidor.

Instalar, mantener yactualizar equipos ysistemas informáticos enentornos monousuario ymultiusuario.

Instalar, configurar ymantener aplicacionesofimáticas tanto enservidores de red como enestaciones de trabajo.

F.P.

44

Instalar y configurarrecursos informáticoscompartidos, atendiendo alas necesidades y/orequerimientos de laempresa.

Ejecutar procedimientosestablecidos de creación yreplicación de imágenes delsistema en equipossimilares.

Ejecutar procedimientosestablecidos de realización,almacenamiento yrestauración de copias deseguridad que garanticen laintegridad y disponibilidadde la información.

Ejecutar procedimientosestablecidos de consulta,actualización ymantenimiento de bases dedatos corporativas.

Dar soporte al usuarioresolviendo los problemasque se presentan en laexplotación del servicio dered, del sistema informáticoy de las aplicacionesofimáticas, siguiendoprotocolos de actuaciónestablecidos.

Identificar las averíasreportadas por el usuario yefectuar su reparaciónsiguiendo las normasestablecidas, dentro delámbito de su competencia.

Mantener relaciones fluidascon los miembros del grupofuncional en el que estái n t e g r a d o ,responsabilizándose de laejecución de las tareas quele hayan sido asignadas.

Page 45: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

F.P.Desarrollo Profesional:

Este TÉCNICO ejercerá suactividad en:

Empresas encuadradas endistintos sectores deactividad económica,dentro del departamento deinformática o de proceso dedatos, departamentotécnico, etc.

Empresas proveedoras/distribuidoras de serviciosinformáticos, en el sector deservicios a las empresas.

Empresas decomunicaciones

Empresas proveedoras deservicios de internet.Ocupaciones, puestos detrabajo tipo más relevantes

La demanda deprofesionales en lastecnologías de lainformación y lacomunicación está encontinuo crecimiento. LaSociedad de la Informaciónnecesitará cubrir puestos denueva creación.

A título de ejemplo yespecialmente con fines deorientación profesional, seenumeran a continuación unconjunto de ocupaciones opuestos de trabajo quepodrán ser desempeñadosadquiriendo la competenciaprofesional definida en elperfil del título:

Técnico enmantenimiento de sistemasinformáticos en entornosmonousuario y multiusuario.

ASIGNACIÓN DE MÓDULOS A LOS CURSOS DE 1º Y 2º

MODULOS CURSO 1º

Instalación y mantenimiento de equipos y sistemasinformáticos

Implantación y mantenimiento de aplicacionesofimáticas y corporativas

Sistemas Operativos en entornos monousuarios ymultiusuario

Instalación y mantenimiento de servicios de redeslocales

Relaciones en el equipo de trabajo

Formación y orientación laboral

MODULOS CURSO 2º

Operaciones con bases de datos ofimáticas ycorporativas

Instalación y mantenimiento de servicios de internet

Administración, gestión y comercialización en lapequeña empresa

Mantenimiento de portales de información

Formación en centros de trabajo (380 horas)

Técnico enmantenimiento de serviciosde Internet.

Técnico enmantenimiento de redes deárea local.

Técnico de ventas deTIC para sectoresindustriales.

Cambios en la formación:

La progresivapenetración de sistemas decomunicaciones, quefacilitan y agilizan laobtención y distribución de

información en formatextual y gráfica, hacenecesaria una permanenteactualización de laformación en las áreas de:Redes de ordenadores.Sistemas Multimedia.Diseño de páginas web.Nuevas tecnologías enequipos y sistemasoperativos.La duración del cicloformativo de Explotaciónde Sistemas Informáticosserá de 2.000 horasdistribuidas en 2 cursos.

45

Page 46: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

Cableado inicial

F. 1

Cableado final

Modos de acceso:

Podrán acceder a los estudios del ciclo formativo de grado medio de Técnico enExplotación de Sistemas Informáticos los alumnos y alumnas que estén en posesiónde alguno de los requisitos académicos siguientes:

· Estar en posesión del título de Graduado en Educación Secundaria.

· Estar en posesión del título de Técnico Auxiliar de Formación Profesional deprimer grado.

· Haber superado el segundo curso del bachillerato unificado y polivalente.

· Haber superado el segundo curso del primer ciclo experimental de la Reformade las Enseñanzas Medias.

· Haber superado los cursos comunes de las enseñanzas de Artes Aplicadas yOficios Artísticos.

· Estar en posesión del título de Técnico en un ciclo formativo de grado medio deFormación Profesional Específica.

· Haber superado otros estudios declarados equivalentes a efectos académicoscon alguno de los anteriores.

La Formación en Centros deTrabajo o FCT es lo quenormalmente se llamaprácticas en empresas. Es elmódulo profesional quepermite:Complementar laadquisición por los alumnosde la competencia profesionalconseguida en el centroeducativo, mediante larealización de un conjunto deactividades de formaciónidentificadas entre lasactividades productivas delcentro de trabajo.Contribuir al logro de lasfinalidades generales de laformación profesional(adquirir la competenciaprofesional característica decada título y una identidad ymadurez profesionalmotivadora de futuros

aprendizajes y adaptacionesal cambio de cualificaciones).Evaluar los aspectos másrelevantes de la competenciaprofesional adquirida por elalumnado y, en particular,acreditar aquellos aspectosde la competencia requeridaen el empleo (expresada en elperfil de cada título) que nopuede comprobarse en elcentro docente por exigirsituaciones reales deproducción.Adquirir el conocimiento dela organización productivacorrespondiente al perfilprofesional y el sistema derelaciones sociolaborales delcentro de trabajo, a fin defacilitar su futura inserciónprofesional.De ahí que sea el últimomódulo de la formación. La

FCT es una primera iniciaciónal mundo laboral, puesto quese desarrolla exclusivamenteen la empresa. Así losalumnos tienen la oportunidadde poner en práctica todoslos conocimientos,capacidades y destrezas quehan adquirido en el centroeducativo. Por tanto, laformación profesional culminaen la FCT, consolidando su«saber hacer» y «saber estar»profesionales en un entornode trabajo real.La FCT se hace siempre alfinal del ciclo, una vezsuperados el resto de losmódulos profesionales. Paraobtener el título hay quecompletar la FCT con éxito.Sin FCT no hay título.

La Formación en el Centro de Trabajo (FCT)

F.P.

46

Page 47: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

PARTICIPAMOS EN LAS JORNADASINTERCULTURALES DEL CENTRO

Page 48: ORGANIZAMOS EL PRIMER TORNEO DE JUEGOS EN RED · Un Live-CD cómo Knoppix o Ubuntu en el caso de elegir la segunda opción mas adelante descrita. (Al final del documento hay direcciones

Este centrEste centrEste centrEste centrEste centro imparo imparo imparo imparo imparte enseñanzaste enseñanzaste enseñanzaste enseñanzaste enseñanzascofinanciadas por elcofinanciadas por elcofinanciadas por elcofinanciadas por elcofinanciadas por el

FFFFFondo Social Eurondo Social Eurondo Social Eurondo Social Eurondo Social Europeoopeoopeoopeoopeo

FAMILIA PROFESIONAL DE INFORMATICA