miércoles, 25 de febrero de 2009

Proyecto Emprendedor

Unidad 6: Departamento de Producción

Caso Práctico
En el desarrollo del proceso de compra del equipo informático Informática PCPI, S.L. recibe 4 ofertas de diversos proveedores, con las siguientes características individuales:

1) Proveedor de gran prestigio ofrece un curso de 30 horas de formación para una persona con el objeto de que aprenda a utilizar el equipo de forma eficiente. Garantía de 2 años. Precio: 7.100 euros al contado. El transporte y la instalación corre por cuenta del vendedor.

2) Proveedor nuevo del que no conocemos ningún tipo de información. Garantía de 1 año. Precio: 5.500 euros, con la posibilidad de financiarlo en 90 días sin intereses y gastos adicionales. El transporte y la instalación corren por cuenta del comprador.

3) Proveedor con el que se han tenido relaciones comerciales sin problemas. Sesión de instrucciones de manejo de 10 horas para dos personas. Garantía: 2 años. Precio: 6.400 euros, con un descuento del 7% de descuento si se paga en 30 días. El transporte y la instalación son por cuenta del vendedor.

4) Proveedor que no tiene buena fama en el mercado. Garantía 1 año. Precio 5.900 euros, pago en 60 días. El transporte corre por cuenta del vendedor y la instalación por cuenta del vendedor y la instalación por cuenta del comprador.

- Decide cuál de las cuatro ofertas es la más interesante.

domingo, 22 de febrero de 2009

Copias de Seguridad II

TIPOS DE COPIAS
Independientemente del daño que se produzca, es fundamental que el mecanismo de copia de seguridad implementado esté diseñado de manera de asegurar la continuidad y recuperación de todos los datos importantes de una compañía, sin interrumpir el funcionamiento del sistema informático.
Por lo tanto, lo aconsejable es diseñar estratégicamente un mecanismo de copia de seguridad, indicando de qué datos se hará copia, con qué frecuencia, con qué método, y qué plan de recuperación de desastres se implementará para restablecer el funcionamiento normal en el caso de que surja algún problema.
Por lo general, las copias de seguridad se dividen en las siguientes categorías:
Copia de seguridad completa
Copia de seguridad diferencial
Copia de seguridad incremental

Copia de seguridad completa
El propósito de una copia de seguridad completa es realizar una copia fiel de los datos en un medio aparte. Aún así, en grandes volúmenes de datos, la copia de seguridad completa puede ser lenta (si los datos se modifican durante este proceso) y puede causar problemas de disponibilidad ya que crea discos de acceso pesados, grandes, e incluso costosos, teniendo en cuenta la capacidad que se necesita. Por otra parte, la copia de seguridad completa proporciona una imagen fiable de los datos a través del tiempo.

Copia de seguridad incremental
La copia de seguridad incremental consiste en copiar todos los elementos que han sido modificados desde la copia de seguridad anterior. Este tipo de copia es más eficaz que una copia de seguridad completa porque se centra específicamente en los archivos modificados y requiere menos espacio de almacenamiento. Pero, por otro lado, es necesario contar con las copias de seguridad anteriores para restaurar la copia de seguridad completa.

Copia de seguridad diferencial
La copia de seguridad diferencial se centra específicamente en los archivos que han sido modificados desde la última copia de seguridad completa, lo que hace que esta copia de seguridad sea más lenta y costosa en cuanto a espacio de almacenamiento que la copia de seguridad incremental pero a su vez es más fiable ya que en la copia de seguridad completa se necesita restaurar los datos copiados.

Ahora vamos a ver cómo podemos hacer una copia de seguridad con Windows XP en el siguiente enlace de microsoft. Hacer copia y Restaurar

Entrada tomada del blog http://pcpinformatica.blogspot.com/

Copias de Seguridad I

Lo primero que debemos tener claro es el concepto de qué es una copia se seguridad.
Una copia de seguridad es un respaldo (normalmente en un medio físico diferente a donde se encuentran los originales) de nuestros datos.
No hay que confundir este término con el de imagen del disco, que son dos cosas diferentes. Una vez aclarado esto, vamos a ver unos puntos sobre las copias de seguridad.

¿Donde debemos hacer las copias de seguridad?.
Las copias de seguridad debemos hacerlas en un soporte diferente al soporte en el que tenemos los datos.
Dado que la finalidad de una copia de seguridad es la de recuperar estos datos en caso de avería, de poco o nada nos va a servir guardar esta copia en el mismo disco que los originales. La opción de tener el disco dividido en particiones y utilizar una de ellas como alojamiento de copia de seguridad no es una buena idea, ya que en este caso no estamos protegidos contra eventualidades tales como una avería física de dicho disco.
También es conveniente dividir esta copia de seguridad entre varios soportes.
Podemos hacer una copia de seguridad de los archivos que más utilicemos y tener esta en un soporte y de los menos utilizados en otro soporte diferente.
En cuanto al soporte de dicha copia de seguridad, este tema queda al gusto del usuario, si bien un buen soporte puede ser un disco duro externo o unos CD o DVD. Existen en el mercado sistemas de copia de seguridad específicos, pero por su precio suelen estar reservados a uso profesional.
Las copias de seguridad en memorias de tipo Flash (Pendrive y similares) no son muy recomendables, ya que este tipo de soporte está demasiado sujeto a eventuales averías.
Por motivos de seguridad, en el caso de copias de seguridad de archivos de trabajo, se deben hacer en soportes alternos, es decir, no machacando una copia con la siguiente. Esto se hace para que en el caso de que haya un archivo corrupto siempre tengamos otro (aunque sea más antiguo) en buenas condiciones.
También, aunque este punto se refiere más a copias de seguridad empresariales, es muy conveniente guardar siempre una copia de seguridad de los archivos más importantes en un lugar distinto a donde se encuentra el ordenador que contiene estos datos.

¿De qué se debe hacer copia de seguridad?.
En principio de todos los datos que realmente nos sean imprescindibles, sobre todo de aquellos cuyos datos generemos nosotros (documentos de texto, bases de datos, fotografías...).
En el caso de archivos multimedia, lo ideal es copiar los que realmente nos interesen a un soporte del tipo CD o DVD y eliminar del disco duro los que no utilicemos habitualmente.
También debemos hacer copias de seguridad de nuestro correo electrónico y de nuestros contactos.
Es muy importante que hagamos copia de seguridad de los CD's de drivers, tanto de la placa base como de otros periféricos y nos aseguremos de tenerlas a mano. Aunque no es una copia de seguridad exactamente, en los ordenadores actuales de marca es normal que tanto el SO como los drivers estén en una partición de recuperación. La mayoría de ellos tienen la opción de crear un DVD Recovery con estos datos, aunque a veces solo contiene el acceso a ellos. Es muy conveniente generar este CD o DVD, y en el caso de que no contenga todos los ficheros, hacer una copia de seguridad completa de esta partición.
Una vez visto este punto (que es el fundamental), podemos hacer copias de seguridad de todo lo que deseemos, pero siempre dentro de un orden.



Me explico, una copia de seguridad de, por ejemplo, un instalador de un programa gratuito que está cambiando de versión cada poco tiempo y que además está siempre disponible en Internet (como puede ser el caso del Messenger, Skype, etc.) no es preciso que la hagamos, ya que para volver a conseguirlo lo único que tenemos que hacer es conectarnos a la Web correspondiente y volver a bajarlo.
Tampoco nos sirve de nada hacer copia de los programas ya instalados, ya que lo más seguro es que los tengamos que reinstalar, pero si que debemos hacer copia de seguridad de los datos generados por estos programas.

¿Cada cuanto tiempo debemos hacer una copia de seguridad?.
Pues aquí hay dos situaciones diferentes.
En el caso de un uso doméstico, podemos hacer copia de seguridad cada vez que consideremos que se han producidos los suficientes cambios en nuestros documentos como para hacer esta copia de seguridad necesaria.
El caso es muy diferente para una empresa o para un uso profesional. En este caso se debe hacer como mínimo una copia de seguridad diaria, siendo conveniente incluso en empresas con un gran volumen de datos hacer dos al día.

Entrada tomada del blog http://pcpinformatica.blogspot.com/

miércoles, 18 de febrero de 2009

Navegar con Seguridad por Internet

Cada vez somos más los que navegamos por Internet y cada vez son más las amenazas que nos pueden llegar a través de la red.
Lee el documento Navegar con seguridad por Internet.
Contesta a las siguientes preguntas:
1.- ¿Qué son las listas blancas ?
2.- ¿Qué es un cortafuegos o firewall?
3.- De los programas antiespías que indica el artículo, ¿Cuál utilizamos en clase?. Ejecútalo de nuevo en tu equipo.
4.- ¿Qué son los spam?
5.- ¿Que es el
phishing?
6.- Busca en Internet que significa https en lugar de http cuando nos conectamos a una página web.

martes, 17 de febrero de 2009

Conexión a la Red Local e Internet

Hemos configurado una red local en clase, nuestra red PCPI. Con un único punto de acceso a Internet, todos podemos ya navegar por la Red.
La tarea de hoy va consistir en conectar a Internet los 5 ordenadores que tenemos de montaje.
Ya sabéis los pasos que hay que dar, así que manos a la obra.

lunes, 16 de febrero de 2009

Redes Locales II

Grupos de trabajo / Dominios
Los distintos sistemas operativos de Microsoft siempre han construido sus redes para compartir recursos a partir del concepto de grupo de trabajo (workgroup), introduciéndose con XP Professional el concepto de dominio.

Grupo de trabajo
Un grupo de trabajo en Windows es un grupo de ordenadores en red que comparten recursos (ficheros e impresoras). En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede jugar ambos roles.
En los sistemas anteriores a XP la autentificación se producía a nivel de recursos: las carpetas compartidas podían ser protegidas por contraseñas. Para acceder al recurso bastaba estar en la red, conocer la ubicación del recurso y su contraseña.
Microsoft XP (y Windows 2000) introduce el concepto de usuario también en los grupos de trabajo; cada equipo conserva una lista de los usuarios autorizados y los recursos disponibles. Como son listas descentralizadas (en cada equipo) hay que dar de alta a cada nuevo usuario en cada ordenador.

Dominios
Un Dominio es una agrupación de ordenadores en torno a un servidor centralizado que guarda la lista de usuarios y nivel de acceso de cada uno.
Estos servidores son Controladores de Dominio (Windows 2000 Server o Windows .NET Server 2003) y centralizan la administración de la seguridad del grupo.
Los ordenadores integrados en dominio tienen la ventaja adicional de que no necesitan físicamente estar en la misma red.

Protocolos de red
Un protocolo de red es una norma standard -conjunto de normas standard- que especifica el método para enviar y recibir datos entre varios ordenadores.
Hoy en día, el protocolo más usado en redes es el TCP-IP, aunque existen otros protocolos como IPX y NetBIOS . Seguramente en más de una ocasión habrás tenido necesidad de reconstruir tu conexión a Internet y habrás tenido que luchar con montones de números y conceptos extraños: DNS, submáscara de red, ip, gateway ... son sin embargo los conceptos de red bajo TCP/IP más imprescindibles.

TCP/IP Dirección IP
El número IP es la dirección lógica que identifica a tu ordenador en una red (ya sea local o externa). Esta dirección es única para cada equipo en el mundo -o única dentro de cada red local- y la llamamos dirección lógica porque solamente con conocer el IP, cualquier enrutador es capaz de dirigir los datos al ordenador de destino (o a otro enrutador que probablemente sea capaz de enviar los datos al ordenador de destino). Si el ordenador no se conecta directamente a Internet, no necesita tener un número IP único a nivel mundial, sino solo a nivel de la subred en la que esta integrado. Así, si tienes una red domestica con tres equipos, solamente necesitas una IP pública (única) para el equipo que conecta a Internet, disponiendo de IPs privadas a nivel de subred para cada equipo o dispositivo (IPs privadas que serán únicas en cada subred).

La máscara de la subred
Una subred es, básicamente, un conjunto de ordenadores conectados directamente entre si. Cada ordenador necesita, para pertenecer a una subred, conocer al menos dos datos: su propio numero IP y la dimensión de la red. Este último dato es el que proporciona la máscara de subred. La máscara de subred indica el número de ordenadores que la integran restando dicho número de 255: una máscara de subred tipo C sería 255.255.255.0, número que indica que la subred tiene 255 direcciones posibles (255 - 0 = 255), mientras que una máscara 255.255.255.232 indica una subred de 24 equipos posibles. En este ultimo ejemplo, el rango de IPs que podríamos usar en nuestra red domestica seria entre y 192.168.0.1 y 192.168.0.24.Normalmente todos los ordenadores dentro de una subred usarán la misma máscara de subred.

Gateway o puerta de Enlace
Los ordenadores conectados a redes internas usualmente utilizan una pasarela para acceder a Internet (gateway, puerta de enlace). Esta pasarela actúa como un enrutador, discriminando el tráfico interno, que dirige a la subred, del externo que deriva a su destino en la red. En el supuesto normal de disponer de solamente una IP publica, asignamos esta a nuestra pasarela.
Diremos entonces que la puerta de enlace o gateway es normalmente un equipo informático configurado para hacer posible a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP . Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
En entornos domésticos se usan los routers ADSL como gateways para conectar la red local doméstica con la red que es Internet.

Servidor DNS
Un servidor DNS se encarga de transformar el nombre de un Host (www.example.com) a su dirección IP (192.0.34.166). Para esta transformación básicamente consulta una base de datos, y si no encuentra la respuesta, pasa la pregunta a un servidor DNS de nivel superior.
Servidor DHCP
Si pulsas sobre propiedades del protocolo TCP/IP de tu adaptador de red, verás que tienes dos opciones: obtener IP dinámicamente, o bien introducirla manualmente, en cuyo caso también tienes que introducir la IP de la pasarela de red, y la submáscara de red.
La obtención de Ips dinámicamente se consigue por medio de un servidor DHCP, servidor que facilita automáticamente a cada ordenador conectado no solamente IP, sino tambien gateway, submascara, e incluso dirección del servidor WINS y de los servidores DNS.
Debido a que el usuario final de cada equipo no tiene nada que configurar (mas que marcar la casilla de obtener ip dinamicamente) los DHCP son solución muy utilizada por ISPs, y claro está, también puedes usarla tu para tu red doméstica, si tienes un router con esta funcionalidad.

Preguntas

Contesta a estas pregunta en un documento word. El documento debe tener una cabecera y pie de página con el número de página. Posteriormente envía el documento por e-mail a la dirección de correo que os especifique.

  1. La red Windows de clase, ¿esta agrupada en un dominio o en un grupo de trabajo? ¿donde lo puedes averiguar? Indícalo.
  2. ¿Que diferencia hay entre un Dominio y un Grupo de trabajo?
  3. ¿Podrían pertenecer a un mismo Dominio un ordenador que estuviera en esta aula y otro que estuviera en el aula del otro PCPI? Explica tu respuesta.
  4. ¿Podrían pertenecer a un mismo Grupo de trabajo un ordenador que estuviera en esta aula y otro que estuviera en el aula del otro PCPI? explica tu respuesta.
  5. Las direcciones IPs de todos los ordenadores de una red Local son iguales. ¿Es cierta esta afirmación?. Razona la respuesta.
  6. Si un equipo tiene la submáscara de red 255.255.255.120 ¿Cuántos ordenadores integrarán la red? ¿y si la submáscara es 255.255.254.0?
  7. Apunta el DNS de tu equipo y bórralo. Entra en Mozilla FireFox e indica la URL http://www.google.es/ ¿Qué ocurre?
  8. Indica ahora en la URL la dirección IP 216.239.59.104. ¿Qué ocurre?. Vuelve a poner el DNS.
  9. Investiga en Internet como puedes crear un dominio ¿Puedes crearlo con Windows XP? ¿Cómo puedes unirte a un dominio con Windows XP?
Fuente: Blog IES Rafael Alberti

jueves, 12 de febrero de 2009

Visita al Centro de Cálculo de la UCO

Hoy hemos tenido nuestra primera salida del centro para continuar disfrutando del amplio mundo de la informática. Ha sido un día más relajado, en el que nos han informado sobre las actividades que realiza el personal del centro de cálculo de la Universidad de Córdoba. Hemos visto la sala de máquinas, impresionante, ¿no?, nada que ver con nuestros equipos, ¿verdad?.
La visita a los microscopios electrónicos ha sido todo un descubrimiento de un mundo que a simple vista nos es invisible. Yo creo que ahora veréis las hormigas con otros ojos y que si en un futuro, gracias a la nanotecnología, nos ponemos un abrigo con un material que no sea necesario planchar, capaz de detener una bala o que dejemos de utilizar bombillas gracias a la pintura de nuestras paredes alguno de vosotros se acordará del día de hoy.

Espero que el paseo por el campus de Rabanales haya despertado en vosotros curiosidad por la investigación y el saber.

jueves, 5 de febrero de 2009

REDES LOCALES

Continuamos con nuestras prácticas de redes.
Tenemos que realizar un video tutorial utilizando dos herramientas que ya hemos utilizado anteriormente: Windows Movie Maker y CamStudio. Debéis explicar detalladamente como realizar una conexión entre dos equipos utilizando un cable cruzado.
Directivas:
  • Utiliza títulos y textos explicativos, fotos, transiciones de imágenes.
  • Debes indicar como es el cable, el tipo de conector, cómo se hace, los colores de cada extremo.
  • Conexión a la tarjeta
  • Indicar como dar el nombre a los equipos y el grupo de trabajo que tienen que tener.
  • Configurar la dirección IP de los dos equipo (podéis utilizar CamStudio para grabar como se debe hacer).
  • Utilizar también CamStudio y grabar como crear una carpeta compartida con el nombre COMPARTIDA en dicha carpeta crear un documento, con el procesador de texto word, escribid un texto corto y guardarlo.
  • Acceder al otro equipo a la carpeta compartida abrir el documento de word y escribir un texto en la cabecera del texto.
  • Probar las posibles opciones de 'compartir'.
  • Prohibir que el archivo sea modificado por otro equipo. Y comprobar que no podeis modificarlo.
  • Permitir que el archivo sea modificado por otro equipo. y que volvéis a poder realizar modificaciones.
  • Quitad la carpeta COMPARTIDA como recurso compartido.
  • También debes explicar que hacen los comandos ping, ipconfig,tracert

Una vez que esté finalizado el tutorial lo guardáis como archivo de película.

lunes, 2 de febrero de 2009

Nuestro periódico

Hola a todos:

Vamos a emprender el proyecto de crear un periódico, como podéis imaginar no es algo fácil pero con vuestro entusiasmo, ilusión y ganas de trabajar .... ¡podemos!

Par ir viendo cómo es y la estructura que sigue aquí tenemos un enlace muy útil y que nos puede ayudar. Así que comenzamos.

http://www.estudiantes.elpais.es/