Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
TELEFÓNICA
ORGANIZAMOS EL PRIMER
TORNEO DE JUEGOS EN RED
nibbler EDITORIAL
Dirección y maquetación
Carmen Luengo San José
F. 5 de Grado Medio:
Informática
una apuesta segura
Redactores
Belen Ena En septiembre del curso 04-05 se ha puesto en marcha en la
José María Alonso Comunidad de Madrid el Ciclo Formativo de Grado Medio de
Enrique Poveda Explotación de Sistemas Informáticos y entre los centros elegidos
Abelhanin el Haddouchi está el IES Infanta Elena de Galapagar. Nunca hasta ahora se
F. 2
Ester Gutierrez
Fabio Occhi
habían implantado enseñanzas de grado medio en esta
especialidad. Con este nuevo Ciclo se ofrece a todos los alumnos
que superen la Enseñanza Secundaria y no quieran acceder a
Mario Navarro
Bachillerato, la posibilidad de cursar una especialidad que por su
Ian Vilaverde solo nombre resulta atractiva y convertirse en Técnicos en
Daniel Soriano
Juan Carlos Paino F. 6
Explotación de Sistemas Informáticos.
Redacción, Administración Esta primera experiencia hemos querido dejarla reflejada en una
Ctra. Guadarrama revista, nibbler, dirigida en primer lugar, a las empresas, y después
Galapagar a toda la Comunidad Educativa: padres, alumnos, profesores,
MADRID orientadores, Ayuntamiento, etc. En su realización hemos contado
con los compañeros del IES Arquitecto Ventura Rodríguez, de
E-mail: aulaciclo@hotmail.com
Boadilla, otro centro que en nuestra área territorial ha comenzado
www.nibbler.org.es
F. 7
también la implantación del este ciclo y desde aquí queremos
darles las gracias.
ISSN: 1699-7832
Impresión F. 4 ROSETAS
¿Y porque nibbler?. Por que cuando buscábamos nombre para la
Gráficas El Escorial revista José María Alonso, profesor del ciclo, recordó el nibble,
Depósito legal: M-26985-2005 medio byte, es decir 4 bit, unidad de información y decidimos
que nuestro boletín se llamaría nibbler, algo así como «haciendo
“Reservados todos los derechos. El medio byte», porque eso hacemos, informática de grado medio,
contenido de esta obra está protegido por la tan necesaria y útil como la de grado superior.
Ley que establece penas de prisión y/o
multas, además de las correspondientes Y por ultimo, sugerir a las autoridades académicas, que teniendo
indemnizaciones por daños y perjuicios, en cuenta el interés que la Informática tiene para los alumnos de
para quienes reprodujeren, plagiaren,
grado medio y el gran vacío que se produce para los chicos y
distribuyeren o comunicaren públicamente,
en todo o en parte, una obra literaria, chicas que terminan la secundaria y no continúan el bachillerato,
artística o científica, o su transformación, quizá alguien debería pensar en un nuevo Ciclo de Grado Medio
interpretación o ejecución artística fijada en de Informática, un ciclo que completaría el de Explotaciones, con
cualquier tipo de soporte o comunicada a un perfil similar, pero orientado a Multimedia, con la seguridad
través de cualquier medio, sin la preceptiva de que la necesidad de profesionales capaces de integrar las
autorización”. medias en todo lo que son los servicios de Internet, va ha tener
nibbler no comparte necesariamente las tanta demanda como la de los propios Técnicos en Explotación.
opiniones personales de los autores
publicadas en la revista, ni se hace
responsable de los posibles perjuicios 3
causados por el mal uso de los programas
que se adjuntan en la revista.
SUMARIO
En portada....23 OPINIÓN..................6
Viajamos
al CEULAJ
DUAL-BOOT...................7
Un calamar en su tinta..10
Como montar un
ordenador...............15
El ordenador más
pequeño del mundo 18
ip /v6................................... 26
Formación y Orientación
Laboral ..................................... 32
y además...
Hacker ..............................................34
S.N. de Cualificaciones....................37
Historia de los video juegos .....38
El C.F. de Técnico en
Explotación de Sistemas
Informáticos...........................42
OPINIÓN
Los alumnos tienen la palabra
6
SS OO
Dual – Boot
Dual-Boot no es más que compartir un ordenador entre dos sistemas
operativos. De tal manera que se pueda usar ambos sistemas operativos en
el ordenador pero no a la vez. Cada uno de los sistemas operativos arranca
desde su propio disco duro o su partición del disco (una partición es una
división física en el disco duro y es como vamos a realizar nuestro dual-
boot).
Antes que nada lo necesario para realizar partición primaria de intercambio se usará
el dual–boot en nuestro ordenador será: para compartir datos entre Linux y Windows
Un disco duro (el cual particionaremos ya que el sistema de ficheros FAT es
más adelante) compatible con los 2 sistemas operativos.
Un Live-CD cómo Knoppix o Ubuntu en el MBR- Master Boot. Record – Es donde se
caso de elegir la segunda opción mas encuentra la tabla de particiones del disco
adelante descrita. (Al final del documento duro
hay direcciones donde se pueden Una vez que tengamos todo con las
descargar. cantidades en MB de cómo va a quedar el
Dos sistemas operativos (en este caso se disco, introduciremos el cd de Windows XP y
usara Linux: Fedora Core 3 y Windows XP) apagaremos nuestro Pc. Al volver a
encenderlo, en el caso de que el disco duro
Para empezar a crear el dual-boot sea recién adquirido, deberemos
empezaremos desde cero, es decir, configurarlo en la BIOS y en el caso de tener
planteándonos como va a quedar nuestro el disco duro ya en el ordenador sin tener que
disco duro particionado. Hay muchas haberlo abierto en ambos casos
maneras de particionar el disco duro y configuraremos la BIOS para el arranque
depende del que las hace tener particiones desde el CD-ROM.
distintas al las que vamos usar en este
caso para montar algún directorio de Una vez hecho esto, al arrancar dirá «boot
Linux, pero elijo esta basándome en mi from CD presione cualquier tecla para
propia experiencia, foros, revistas… continuar y presionaremos una tecla», en ese
momento comenzara a instalarse Windows.
Las particiones que realizaremos son 3 Pulsamos «enter» cuando nos lo pida para
primarias y 1 extendida, la extendida luego continuar la instalación y pulsamos F8 para
la dividiremos en 5 particiones lógicas las aceptar el contrato de licencia, una vez hecho
que contendrán Linux así como la primaria esto llegaremos a
/boot que es donde arranca Linux. La
7
SS OO
Particion Sistema de ficheros
Tamaño
Windows NTFS A Convenir
/boot EXT3 ~100Mb
Intercambio VFAT A Convenir
Swap SWAP La RAM que se tenga
/home EXT3 15% de extendida menos partición Swap
/usr EXT3 20% de extendida menos partición Swap
/var EXT3 15% de extendida menos partición Swap
/ EXT3 50 % de extendida menos partición Swap
Discos duros
/dev/hda (en mi caso es hd porque mi disco IDE y la “a” porque esta conectado como master en el IDE 0)
/dev/hda1 NTFS
Libre
8
SS OO
Y al no haber marcado marcaremos la check con Si elegimos instalar en el
forzar la partición como la «v» en la que queremos MBR solo marcaremos la
primaria se nos creara que arranque por defecto. opción y daremos siguiente
como extendida la cual ¡Importante! dar a la check y en el caso de elegir
puede albergar unidades para usar contraseña del instalar en /dev/hda2
lógicas. gestor de arranque también primer sector de partición
marcaremos la check de de inicio (que es donde se
Nuevo, Punto de montaje: / configurar las opciones del encuentra /boot) además
home , tipo de sistema de gestor de arranque y de seguir con la instalación
ficheros: ext3, tamaño en daremos a siguiente y nos como se sigue
MB: el porcentaje que os saldrá la pantalla donde describiendo a
haya salido expresado en nos pedirá donde instalar el continuación se deberá de
MB, tamaño fijo gestor de arranque y aquí hacer el paso adicional de
tenemos dos opciones: el final de este documento,
- Nuevo, tipo de sistema de sea la opción que sea la
ficheros: swap, tamaño en 1.- Instalar en el MBR la que elijáis pulsando
MB: la memoria RAM que cual es más sencilla pero siguiente configurareis la
se tenga, tamaño fijo. menos aconsejable ya que red, siguiente, cortafuegos
- Nuevo, Punto de montaje: algunas aplicaciones del y correo, siguiente, soporte
/usr, tipo de sistema de sistema Windows al adicional del idioma,
ficheros: ext3, tamaño en detectar que en esa zona siguiente, zona horaria,
MB: el porcentaje que os de disco hay escrito algo siguiente, contraseña de
haya salido expresado en que no es suyo puede root, siguiente,
MB, tamaño fijo. considerarlo erróneo. seleccionaremos los
Nuevo, Punto de montaje: / paquetes que queramos
var, tipo de sistema de 2.- Instalar en la partición instalar e iniciaremos la
ficheros: ext3, completar de /boot que en este caso instalación. Finalmente
hasta final del disco. es /dev/hda2 es algo más configuraremos sus
complicada ya que opciones y al reiniciar el PC
Una vez acabado quedara requiere de un paso si hemos elegido la opción
así: adicional que es tener un de instalar gestor de
Discos duros
/Dev/hda
/dev/hda1 NTFS primaria
/dev/hda2 Ext3 primaria /boot
/dev/hda3 Vfat primaria
/mnt/intercambio
/dev/hda4 Ext3 extendida /
/dev/hda5 Ext3 extendida /home
/dev/hda6 Ext3 extendida /swap
/dev/hda7 Ext3 extendida /usr
/dev/hda8 Ext3 extendida /var
9
SS OO
que nos saldrá después de nos ha arrancado las Una vez seguida esa
la BIOS el gestor de XWindow pulsaremos secuencia habremos
arranque GRUB, en el cual salido del fdisk poniendo la
elegiremos el sistema ctrl.+alt+F4 partición /dev/hda2 como
operativo que queramos activa y ahora en consola
usar (en este caso Linux: para pasarnos a modo escribiremos:
Fedora y Windows XP). consola, en el caso de
Ubuntu:
http://www.espaciolinux.com/descargas-cat-80.html
Knoppix:
http://www.espaciolinux.com/descargas-cat-26.html
10
LINUX
Un calamar* en su tinta
El Web Proxy Squid
11
LINUX
Una vez descargados, se indica que la línea es un defecto las peticiones a la
deben compilar e instalar a la comentario y para squid es web). Tuya es la elección
vieja usanza: como si no estuvieran. Por lo de qué puerto usar,
desde luego tiene que ser
uno que no esté siendo
usado por otro servicio
del servidor.
cache_dir Es el
directorio o directorios
Todas estas acciones y las tanto cuando modifiquemos donde squid almacenará
que siguen se deben realizar una línea que contenga una la caché de contenidos.
con el superusuario (root). opción de configuración Cada línea que definamos
Configurar squid es una tarea deberemos comprobar que con la opción cache_dir,
sencilla, sólo hay que la línea no comience por #, define un directorio donde
localizar el fichero de sino squid la ignorará al se almacenará la caché,
configuración que arrancar. esto nos permite repartir
sorprendentemente se llama Las opciones de la caché en varios
‘squid.conf’ y normalmente configuración que tenemos directorios y/o
se encuentra en ‘/usr/local/ particiones. Además de
squid/etc’. Sin embargo es
posible que se encuentre en
‘/etc/squid/squid.conf’ si la
instalación se ha hecho
mediante paquetes RPM.
Al editar este fichero nos
damos cuenta de que no es que modificar en este fichero
precisamente un benjamín. son las siguientes: indicar el directorio, con
Se trata de un fichero de http_port:Como su nombre este parámetro indicamos
texto de miles de líneas, sin indica es el puerto TCP el formato de
embargo engaña mucho por donde squid recibirá almacenamiento y tamaño
pues casi todo son las peticiones http a la de que usará squid para la
descripciones de las web. Por defecto squid caché. De esta forma si
opciones de configuración, se arranca en el puerto por ejemplo definimos:
eso sí en un idioma familiar en cache_dir ufs /
3128, pero hay otros
var/spool/squid
este mundillo: el inglés. puertos que se suelen 300 16 256
Como se puede observar, usar como el 8080 o el Estamos indicando a
muchas líneas de este fichero 800 (referenciando squid que defina la caché
especialmente las líneas de claramente el puerto 80 en el directorio ‘/var/
descripción de las opciones que es al que el spool/squid’ con un
comienzan con un #. Esto navegador web envía por tamaño de 300MB. Los
12
LINUX
dos últimos números de podemos poner el mismo directorios indicados en las
la línea se usan para nombre que tenga el host opciones de configuración
indicar como se organiza u otro que resulte más descritas arriba.
la caché, en este caso se llamativo. Una vez modificado el
organiza en 16 directorios http_access Squid es muy fichero, podemos proceder a
de 256 ficheros por desconfiado, y por crear la caché con el
directorio. defecto no deja acceder a comando: squid –z. Si no
cache_access_log la web a ningún cliente. obtenemos ningún error
Directorio donde se Para permitir a todos los podemos proceder a
almacena la actividad de clientes usar el proxy, se arrancar squid
los clientes (muy debe cambiar esta opción (cerciorándonos antes que
importante para ver quién de configuración a: no hay ningún servicio
accede a qué). http_access allow all. corriendo en los puertos 80 ó
cache_log Directorio Se muestra a continuación 3128 de nuestra máquina,
donde se almacenan las las opciones de por ejemplo servidores web
acciones realizadas en la configuración modificadas: u otros Web Proxies). La
caché de contenidos. Muy Hay que tener en cuenta por secuencia de comandos es
importante para defecto squid se ejecuta con la siguiente.
comprobar el estado de la
caché de squid.
cache_store_log
Directorio donde se
almacenan las actividades
del gestor de la caché de
contenidos, nos puede
venir bien si tenemos
problemas de
rendimiento.
coredump_dir D i r e c t o r i o
donde se ejecutará squid
y generará los ficheros de
coredump (esperemos el usuario ‘nobody’ grupo Y llegó el momento de
que no muchos..). Un nobody (a no ser que se probar (aunque los
buen lugar es ‘/usr/local/ modifiquen las opciones de resultados no sean
squid/var’. c o n f i g u r a c i ó n : espectaculares).
visible_hostname cache_effective_user y Procederemos a configurar
Nombre de host que cache_effective_group), por las opciones del navegador
queremos que se muestre lo tanto este usuario tiene de uno de los clientes para
cuando se realiza una que poseer los privilegios de que apunte a la máquina en la
conexión a squid, lectura y escritura sobre los que hemos instalado
13
LINUX
configurado y arrancado el sistema y pararlo cuando No ha sido tan difícil ¿no?, Ya
squid. Para ello editaremos apaguemos el equipo. Una tenemos una caché en
las propiedades de la manera rápida pero poco nuestra red local que
conexión e indicaremos que ortodoxa de hacerlo es acelerará las peticiones a la
la conexión a la web se añadir la línea: World Wide Web. El control
realiza a través de un proxy /usr/local/squid/bin/
de acceso a contenidos con
indicando la ip del equipo que RunCache &
listas de control de acceso
esté ejecutando squid y el al fichero /etc/rc.d/rc.local
será objeto de la próxima
puerto 3128.
entrega.
14
HARDWARE
Como montar un PC
F. 1
Una de las experiencias del presente curso ha sido la de montar equipos
informáticos, dentro del módulo de Sistemas Informáticos. Al principio
comenzamos cacharreando con equipos viejos, montando y desmontando sus
componentes; posteriormente pasamos al ensamblaje de equipos nuevos, para lo
cual acordamos con la dirección del IES montar unos equipos que se necesitaban,
nos indicaban la configuración que se quería y nosotros se los construiamos.
Empezamos montando el
microprocesador en el zócalo para ello
levantamos la palanca lateral del zócalo,
una vez ya levantada colocamos el micro
de tal forma que la marca que hay en la
parte superior coincida con la zona del
zócalo y comprobamos que ha entrado
15
HARDWARE
F. 5 Si la placa dispone de
tarjeta gráfica y queremos
usar ésta, pasaremos al
siguiente paso, en el caso
en que queramos
incorporar una tarjeta
gráfica, procederemos a
instalarla. Esta tarjeta
puede ser AGP o PCI. La
colocación es igual en las
Poniendo la pasta termica dos. Para colocar la tarjeta
la cogemos de los
otra de mejor calidad. Si a colocar el módulo o extremos con mucho
F. 2
usamos otra pasta, primero
retiraremos la pasta antigua
módulos de memoria en cuidado para no dañarla y
16
HARDWARE
led del disco duro, USB
frontal, audio frontal,
etc… DISCO DURO
Una vez que están los
jumpers, pasamos a
colocar el disco duro
en la caja este lleva
dos cables uno es el de
alimentación y otro es
el que va al IDE0 este
ultimo lo
colocamos haciendo configuraremos como Una vez que ya esta todo,
master. comprobamos si todo
coincider todos los
Ahora procedemos a colocar funciona correctamente. Y
enganches y luego la
atornillamos. Una vez que la F. 8
los dispositivos ópticos una vez comprobado
como pueden ser CD-ROM procedemos a cerrar la caja.
placa esta fijada
conectaremos los cables de o DVD-ROM,
alimentación. Una vez que grabadoras, combos…
ya hemos terminado con la quitamos la tapa donde
placa es el momento de vamos a colocar el
colocar un ventilador en la dispositivo lo CD-ROM
caja, este servirá para colocaremos, y
expulsar el aire caliente al atornillaremos.
exterior de la caja. A Conectaremos los dos
continuación se configuran cables: El de
los jumpers de la placa alimentación a la
base para poder configurar fuente de alimentación y el Y a continuación
algunas opciones de la de datos a la placa base (al configuramos el BIOS
placa. Para ello es muy otro conector IDE. (normalmente fecha y hora
importante que nos Configuraremos el bastará) y una vez
dispositivo como master. configurado instalamos el
ayudemos del manual que
viene con la placa. Una vez Y ahora vamos a colocar la sistema operativo que
configurada la placa disquetera. Esta lleva dos queramos. Es recomendable
pasaremos a colocar cables uno es el que va instalar los drivers que
algunos de los cables de los alimentación y otro es el acompañan a la placa base
led e interruptores del panel que va al conector de la una vez instalado el sistema
frontal de la caja, botón de disquetera. Una vez que operativo.
encendido, botón de reset; este montado encendemos
el equipo y la comprobamos Abdelhanin el Haddouci
altavoz, led de encendido,
si funciona. Alumno 1 ESI
CONECTORES
BIOS
17
HARDWARE
The Matchbox PC
El PC Más pequeño del mundo
El PC más pequeño del mundo cabe en una caja de cerillas. Fue construido en 1999
en la universidad de Stanford por el profesor Vaughan Pratt y su alumno Greg Defouw.
Con el paso del tiempo ha evolucionado bastante
Más en:
http://matchbox.stanford.edu/cebit.html
18
COMUNICACIONES
Telefonía IP,
el futuro de las comunicaciones
Como todos sabemos, Internet cada vez tiene más presencia en
todos los ámbitos de nuestras vidas. En pocos años ha pasado de
ser algo exclusivo para ámbitos académicos y militares, a ser un
servicio más de comunicación en la mayoría de los hogares
Españoles.
Poco a poco se van añadiendo más DVD, etc. Otro dispositivo que ya no nos
funcionalidades a la red de redes, como por parece tan raro como antes son los
ejemplo la telefonía IP, una de las más recientes reproductores de mp3, que reproducen
y en la mayoría de los casos, todavía a música previamente digitalizada y comprimida
descubrir por muchos usuarios. En este para ocupar menos espacio de
artículo trataremos de introducir a los lectores almacenamiento.
en algunas de las posibilidades que nos Al igual que los ejemplos anteriores, la
ofrece. telefonía IP trabaja de una forma similar,
¿Qué es la telefonía IP? grabando el sonido que entra por el micrófono,
Como ya se demostró en su día, cualquier digitalizándolo, en algunos casos
información es susceptible de digitalización. comprimiéndolo también y enviando esa
Por ejemplo, ahora todos estamos información por Internet para ser reproducido
acostumbrados a utilizar cámaras digitales, en otro terminal ubicado en cualquier lugar del
que son capaces de hacer una fotografía y mundo. De esta forma somos capaces de
almacenarla como un fichero comprensible establecer una comunicación hablada entre
por cualquier ordenador, reproductores de dos personas en lugares totalmente
19
COMUNICACIONES
diferentes, en tiempo real y m www.skype.com (con su llamada y sin que el usuario se
con un coste muy reducido servicio skype-out), de cuenta.
(en muchos casos incluso www.go2call.com, y un largo
gratis). En la actualidad, se está
etc. Estos proveedores nos
Tres tipos diferentes desarrollando gran cantidad
proporcionarán una pasarela
Podemos diferenciar entre de hardware para este tipo de
entre Internet y la red
tres tipos de telefonía IP: comunicaciones, permitiendo
telefónica convencional, de
que no sea necesaria la
ahí que normalmente cobren
De PC a PC: Quizá la opción utilización de un PC para
sus servicios.
más conocida, introducida poder establecer una
De teléfono a teléfono:
masivamente por programas comunicación de telefonía IP,
Incluso algunas de las
como Microsoft Messanger, ya sea con otro PC, hardware
llamadas que actualmente
Yahoo Messanger o Skype. especial o teléfono
realizamos con teléfonos
Mediante estos paquetes convencional.
convencionales tienen una
software podemos establecer parte de telefonía IP. En este
¿Cómo funciona?
comunicaciones habladas, e caso son los grandes
incluso de video conferencia, operadores los que El caso más básico es el de
entre dos usuarios que están las llamadas de PC a PC. En
aprovechan las ventajas que
este tipo de llamadas los
conectados a Internet en el ofrece la telefonía IP para pasos serían los siguientes:
20
COMUNICACIONES
3. Volver a componer estos parece que come terreno al
paquetes de datos y ¿Es un juguete? H323 por su sencillez.
convertirlos otra vez en Estandarizado por un grupo
audio, que será reproducido Aunque a primera vista así lo de trabajo del IETF (Internet
por los altavoces. parezca, la telefonía IP es algo Engineering Task Force).
muy serio y un negocio que en
En el caso de las llamadas de el futuro puede suponer una Protocolos propietarios:
PC a teléfono la cosa se gran fuente de ingresos. Otras empresas por el
complica, ya que intervienen Todos los pasos contrario, están desarrollando
otra serie de factores, anteriormente comentados en sus propios protocolos para
hardware y proveedores de este artículo están evitar algunas de las
este tipo de servicios. Un ampliamente estudiados y limitaciones impuestas por
resumen de los pasos a estandarizados por los dos anteriores.
seguir sería: organismos oficiales que los
controlan. ¿Cuál es el futuro
1. Solicitar al operador de inmediato?
telefonía IP el
establecimiento de la En la actualidad ya hay un
llamada con un teléfono gran número de usuarios que
convencional. se comunican mediante
telefonía IP, en cualquiera de
2. El operador tendrá que sus tres versiones, pero, ¿cuál
validar esa llamada antes es el futuro?.
de establecerla. Para ello
comprobará: Como es bien sabido, la
tercera generación de
a. Que el cliente tiene telefonía móvil, más conocida
permiso para realizar esa como 3G, permite
llamada, es decir, que se ha comunicaciones de datos y
contratado el servicio y paga los terminales utilizados son
regularmente sus facturas. p r á c t i c a m e n t e
minicomputadores con
b. El teléfono de destino capacidad de ejecutar un gran
está libre y se puede Los estándares más número de aplicaciones. Ya se
establecer la comunicación. conocidos y utilizados son: está incluyendo software tipo
messanger, y como no,
3. Si se acepta la H323: Estándar que especifica aplicaciones capaces de
omunicación, se estable la los componentes, protocolos realizar llamadas de telefonía
llamada y comienza la y procedimientos necesarios IP desde estos terminales. De
facturación de la misma, para establecer una esta forma, tendremos la
además del envío de comunicación multimedia en posibilidad de estar
paquetes de datos de voz tiempo real, ya sea de audio, siempre conectados, con el
en ambos sentidos. video y/o comunicación de mismo número de teléfono
datos. Está regularizado por la asociado no a nuestro
4. Estos paquetes de ITU (International terminal, si no a nuestro
voz pasarán de nuestro Telecommunication Union). usuario de telefonía IP,
ordenador a Internet, y de estemos conectados con
ahí hasta una gateway, SIP: Session Initiation nuestro ordenador, un
máquina que actuará de Protocol, es un protocolo terminal 3G o un teléfono
para señalización de convencional.
pasarela y que convertirá
los paquetes de datos en conferencias, telefonía, Javier Rodriguez
voz analógica que irá a presencia, notificación de Profesor de Informática
parar a una línea de eventos y mensajería
teléfono convencional. instantánea a través de
Internet. En la actualidad
21
F.P.
LA FORMACION PROFESIONAL EN
NORUEGA
22
VIAJE A MOLLINA (MÁLAGA)
Una experiencia intercultural en
el CEULAJ
Cableado inicial Cableado final
El Instituto de la Juventud, Organismo Autónomo perteneciente al Ministerio de
Trabajo y Asuntos Sociales, inició en 1993 el programa «Encuentros Interculturales»,
dirigido a jóvenes estudiantes, con edades comprendidas entre 14 y 18 años, como
una actividad pedagógica y educativa con un marcado acento intercultural, con el fin
de favorecer el conocimiento de realidades y culturas diferentes, dentro de nuestro
pais.
Los alumnos del Ciclo Formativo de Grado Medio de Visita a Sevilla.
Informática, los alumnos de Garantía Social y
alumnos del instituto Cañada Real, todos de
F. 1
El sábado día 30 de abril estuvimos en Sevilla
ciudad. Nos paramos en la plaza un rato a dar de
Galapagar, tuvimos la suerte de estar una semana en comer a las palomas y acabamos con los brazos
Mollina (Málaga), en el CEULAJ (Centro llenos de arañazos, luego caminando llegamos al
EUroLAtinoamericano de la
Juventud), haciendo viajes,
talleres y deporte. Estuvimos con
chicos y chicas de Cádiz y de
Asturias y la verdad es que fue
alucinante, fue una semana
inmejorable. Los viajes que Asamblea de presentación
hicimos fueron a Málaga ciudad,
Sevilla ciudad, Antequera y El
Torcal de Antequera.
Visita a Málaga.
El jueves 28 de Abril fuimos a
visitar Málaga y su jardín
botánico. Vimos todo tipo de
árboles, arbustos y plantas. Los
monitores que nos acompañaban
nos contaron muchas historias
que tiene el jardín, curiosidades
como la de un banco Romano,
donde uno se sentaba en la
esquina y el otro en la otra esquina para comunicarse jardín de Murillo, de allí nos fuimos hacia la Plaza
entre ellos sin el que estaba en medio se enterase. España (un enorme semicírculo dónde hay unos
Después de dejar el jardín botánico nos llevaron al bancos con las distintas provincias de España).
centro de Málaga donde unos pudieron ir a la playa y Paseamos por la antigua juderia y de allí nos
otros al centro para hacer compras. llevaron a la Plaza del Triunfo, donde está la
23
El CEULAJ
Jardín botanico, Malaga
F. 2
paseando por Sevilla.
Visita a Antequera. encuentro
5
F. 6 celebro la primera reunión: la
asamblea de presentación.
En Antequera visitamos los Jovenes de Galapagar, La
dólmenes de Viena y Menga, Felguera y Cádiz que no se
Pero además de las visitas
con 4000 años de antigüedad, habian visto nunca, sintieron el
culturales, siempre guiadas y
era como si hubiésemos flechazo inmediato.
comentadas magnificamente por
retrocedido en el tiempo. Cuando despues de la reunión,
los monitores, nuestro tiempo
También estuvimos en el en la cual fuimos contando de
estaba ocupado por las donde veniamos y nos contaron
mirador de Antequera donde
se veía todo Antequera, vimos que era el CEULAJ y nuestro
programa, comenzamos el
la cara del indio (unas
taller de “juegos” en la
montañas que forman la cara
calle, el flechazo ya se
de un indio) que en realidad
habia producido. Todos
se llama “El Valle de los eran amigos y sabian que
Enamorados”. Luego fuimos
al Alcázar, paseando por un
laberinto. De aquí fuimos a
F. 7
tenian unos dias por delante
que quiza nunca olvidarian.
Si la visita al Jardín
“La Fuente del Toro” y de allí
al Palacio de Nájera.
Visita a El Torcal de
ROSETAS
Botánico de Málaga fue algo
para recordar, creo que más
lo fue para los
Antequera.
El Torcal, un lugar donde todo
era paredes de piedra que
parecen, a veces figuras
conocidas. Dimos una vuelta
de unos 1500 m.
aproximadamente. Al final de
la visita fuimos al mirador
donde había una vista
maravillosa.
24
F. 4
El CEULAJ
participantes la reunión posterior con el
titulo “¿Cómo vivimos?”, donde
realizaron murales sobre su
Comunidad y nos contaron como era la
misma y que cosas hacian en su vida
cotidiana.
Después, a partir de las 21,30, los
talleres se abrian con multiples
posibilidades: tatuajes, pintura de
F. 8
25
El CEULAJ
encuentro fue «Planta un árbol».
Cada comunidad realizo la
plantación del árbol que habia
llevado, nosotros un madroño,
Asturias un acebo y Cádiz un
algarrobo, explicando porque se
habian elegido y que significan
para nosotros.
Y como colofon la Fiesta
Intercultural. Cada grupo puso
todo lo que pudo de su parte. Por
Madrid, Jorge y Carmen se
marcaron un chotis que siempre
recordaremos todos. Las
charangas de Cádiz, su caja, su
Sevilla
Al dia siguiente fue la Muestra periodico, radio, la
gastronomica y la Fiesta pelicula. Los
Intercultural. Cada Comunidad distintos grupos
preparo sus comidas y bebidas fueron realizando
tipicas, que se habian llevado de sus actividades y al
los centros, y entre rosquillas de final compartimos
San Isidro, casadielles y tortillas esos productos
de camarones, disfrutamos de los elaborados. Todavía
jardines y el buen tiempo de la suena en el aula el
zona. Por la noche, de nuevo los programa de radio
talleres y las actividades realizado, se
deportivas. Teniamos unas encuentra el boletín
instalaciones muy buenas, nos y la publicidad y se
hicieron llegar cansados a la hora reclama la copia de
del cierre, las 12. la película que
hicieron.
Otros talleres con un gran éxito
fueron los de los medios de Otra actividad que
comunicación: publicidad, sirvio de punto de
26
COMUNICACIONES
vs IPv4
32 bits no
proporcionan un
espacio de
direccionamiento
suficiente para
Cableado
Internetfinal
Cableado inicial
La versión 4 del protocolo IP (Internet Protocol) genera una gran cantidad de
direcciones, aproximadamente 4.300 millones, pero la desorganización de su
asignación ha provocado el agotamiento de las mismas.
27
COMUNICACIONES
de un estado a otro del octetos va inmerso en los 4
F. 5
modo más natural posible.
Por esto se está realizando
últimos octetos del IPv6.
Todos aquellos equipos que
un cambio paulatino pero no hayan sido actualizados
contundente. Vivimos pueden seguir trabajando en
actualmente el momento de la red identificando
coexistencia de dos previamente la versión del
protocolos. protocolo en que se realiza la
comunicación. En el caso de
Los fundadores de IPv6 aquellos equipos
pensaron en un proceso de actualizados y que reciben
migración suave de tal forma direccionamiento anterior
que tampoco se vieran acomodarán la dirección en
afectadas todas las los últimos octetos y
Lógicamente el número de
F. 2
direcciones se incrementa de
forma sustancial, es decir,
F. 6
inversiones realizadas en el
IPv4. Para ello planificaron
un cambio gradual y que los
rellenerán con ceros las
posiciones restantes.
dispositivos inalámbricos
capaces de soportar Internet
F. 4
usuarios finales para asumir
de forma pausada el cambio. Cuando parecía que Internet
tenía un bache, surge una
que están surgiendo. Para evitar el cambio gran solución que va a hacer
traumático adoptaron una crecer a la red no sólo en
Pero todo cambio supone un medida muy importante y es dimensiones sino también en
trauma, máxime si el cambio que la organización de la posibilidades. Sin duda
se produce en algo tan dirección IPv4 va incluida en Internet madura con el nuevo
grande e importante como la estructura de la dirección protocolo.
es la Red. Es necesario que la IPv6 lo que permite que
etapa de transición se ambos existan de forma Mª Dolores Parra Sageras
produzca con pocas simultánea. Todo el formato Profesora de Informática
turbulencias y que pasemos a.b.c.d organizado en 4
28
REDES LOCALES
En este caso, el aula contaba con una red peligrosos. El cableado se debe
local que les estaba dando bastantes estructurar y proteger, no solo porque lo
problemas. Equipos obsoletos, cables por indica la normativa actual, sino por puro
el suelo en grandes cantidades, hubs sentido comun. Era tambien necesario
cruzados, etc... y partiendo de las cambiar o revisar las conexiones a
necesidades de nuestros “clientes” se Internet, puesto que algunos de los
realizo un proceso completo: equipos no podian realizar conexiones.
3. Elaboración y presentación de un
1. Estudio y análisis de lo existente. proyecto para adaptar lo existente a las
El aula contaba con 10 ordenadores, necesidades.
conectados entre si mediante tarjetas PCI Se ralizaron las medidas necesarias para
a dos HUB, uno a cada lado del aula, que el cableado estructurado, se calcularon
su vez estaban conectados mediante un rosetas y conectores RJ45, se revisaron
cable que cruzaba la clase. Todos los tarjetas y se propuso el sustituir los dos
cables estaban en el suelo sin nigún tipo HUB por un SWITCH que quedaria
de protección. (Imagenes 1, 2, 3 y 4). colocado en la pared, a suficiente altura
2. Estudio de las necesidades. para su seguiridad. Se elaboro el
La primera necesidad era quitar el presupuesto de material y se propuso al
cableado del suelo. Ese monton de cables, equipo directivo del centro la ejecución
por el suelo de cualquier manera, no eran del mismo.
simplemente incomodos, sino, tambien
29
REDES LOCALES
F. 2 CABLES Y HUB F. 5
F. 3 F. 6
7
L SWICHT SIN CABLES
ableado inicial Cableado final
F. 4 HUB
F. 1
F. 7 ROSETAS
30
REDES LOCALES
F.7 EL SWICHT
F.8 SIN CABLES
El aspecto del aula ya se conectarían los equipos a La colaboración de los
terminada se puede Internet. compañeros fue total. Se
apreciar en las Figuras 6, 7 y realizaron las medidas de
8. Para hacer más completa la los cables necesarios y de
configuración del aula, los existentes, se calcularon
5. Propuestas de mejoras. henos propuesto abandonar conectores y rosetas, se
la configuración de Grupo revisaron tarjetas de
Toda instalación es siempre de Trabajo y configurar un comunicación y se
mejorable y esta no es una servidor de dominio. cambiaron las que no
excepción. Después de
finalizar la instalación
F. 1
Y por ultimo, debido a la
funcionaban, se dibujo lo
existente y la nueva
quedan varios temas cercanía con el aula de propuesta, se cortaron las
pendientes: informática, que dispone de regletas, se instalaron las
una conexión ADSL con un rosetas, se metieron los
Alguno de los equipos router inalámbrico, conectar cables, se montaron
debería ser sustituidos por el Proxy (propuesto conectores, se sustituyeron
material más moderno, ya anteriormente) mediante los dos HUB por un SWCHIT
que sus configuraciones los una conexión inalámbrica, al y se coloco este en la pared,
hacen excesivamente lentos mismo para realizar una se conecto este a la red
para las necesidades mejor utilización de los general para tener acceso a
actuales. recursos existentes. Internet, se configuraron los
equipos que tenian
Al estar conectada El Proxy anteriormente problemas y sobre todo
directamente a Internet propuesto lo podríamos aprendimos a usar el
mediante el SWICHT del configurar los propios material de diagnostico de
aula, el riesgo ante los alumnos del ciclo, en uno de redes, pero sobre todo a
ataques de virus y demás los equipos del taller de trabajar juntos y a conocer a
«bichos» es evidente. prácticas , de forma que nuestros compañeros de
podríamos comprobar su Administrativo. Ahora
Nuestra primera propuesta utilidad a la vez que cuando tienen cualquier
fue la instalación de un practicaríamos con dicha problema no tienen más que
Proxy (por ejemplo SQUID) configuración. avisar.
de entrada para dicha Ester Gutierrez
conexión, a través del cual Alumna 1º ESI
31
SW LIBRE
http://www.fsf.org/
http://www.gnu.org/
http://www.swlibre.uji.es/intro
http://www.fsfeurope.org/
http://www.aditel.org/index2_html
http://www.cdlibre.org/
http://www.stallman.org/
http://www.redes-linux.com/
http://www.lapastillaroja.net/
http://es.tldp.org/
http://www.linux-es.org/
http://www.hispalinux.es/
http://www.todo-linux.com/
http://es.wikipedia.org/wiki/Linux
http://es.tldp.org/
http://www.linuxparatodos.net/geeklog/
http://www.gacetadelinux.com/
32
F.O.L.
LOS PRINCIPIOS
F. 1
no tenia cable, ni teclado, ni muchisimo
menos una tarjeta de red, pero estar,
un tema que les interersa, y lo hemos
llevado al formato práctico en su totalidad,
estaba. hemos simulado, todo el proceso de
No habian oido hablar de FOL, la parte del selección, enviando C.V, realizando
derecho del trabajo les daba igual, porque pruebas, test psicotecnicos, entrevistas
aunque la mayoria de los trabajadores por grabandolas en video, etc....
cuenta ajena, tienen un contrato, una El problema no es solo de nuestros
nomina, pagan a la seguridad social, les muchachos, el modulo les resulta
retiene hacienda, tienen unos derechos y completamente desconocido, y casi
unas obligaciones en la empresa, nuestros siempre lo desconocido es rechazado. Mi
chicos y nuestras dos chicas no, ellos no conclusión sobre el curso, es que una vez
necesitaban ninguna información sobre producida la selección natural (como en la
estos temas, ya que según ellos, eso no selva), se quedan los alumnos y las
era la realidad. alumnas a los que les interesa realmente
Resulto francamente dificultoso, el ciclo, y dentro del ciclo esta FOL,
mantener una relación cordial con ellos, además es fundamental hacer práctico el
en un principio, pero como dice la canción 80 % del contenido teorico del mismo.
el tiempo lo cura todo, y vamos limando Estoy contenta de formar parte del ciclo, y
asperezas, y poniendo todos de nuestra espero poder trabajar con ellos tambien
parte, conseguimos que esto vaya mejor, en segundo curso.
incluso empiezo a pensar, que ya no les
importa tanto tener clase de Fol, y viene
con mejor predisposición. BELEN ENA VENTURA
Tratamos de relacionar los contenidos de Profesora de FOL
modulo con la realidad, con casos que
33
Queremos ayudarte.
Ayudanos a nosotros encargandonos la
solución de tu problema.
Configuramos tu equipo.
Taller de informática
IES Infanta Elena
Galapagar
FAX 918585567
aulaciclo@hotmail.com
34
HACKERS
Piratas
informáticos o
hackers
35
HACKERS
cause el máximo de daño y mayor fabricante de esparcen en la red a través
para que tenga lugar mucho programas del mundo: del correo electrónico o
tiempo después de que se Microsoft, advirtiera ayer a navegando en internet. Los
haya marchado el sus programadores sobre la expertos atribuyen este
delincuente. La bomba lógica necesidad de incrementar la aumento de los ataques a
puede utilizarse también seguridad en los sistemas ordenadores domésticos a
como instrumento de que inventan. varios factores, entre ellos, a
extorsión y se puede pedir un Para Gates la seguridad la mayor capacidad de
rescate a cambio de dar a es hoy «más importante que memoria y procesamiento de
conocer el lugar en donde se cualquier otra parte de los ordenadores.
halla la bomba nuestro trabajo... si no es así, Por otra parte, cada vez más
la gente los ordenadores domésticos
simplemente no tienen conexiones de alta
estará dispuesta, o velocidad a internet, con
no será capaz, de líneas que permanecen
beneficiarse de abiertas todo el día. Los
todas nuestras ordenadores que se dejan
innovaciones». constantemente funcionando
Tanto si traspasan son los más vulnerables a los
los sistemas sólo ataques.
para alardear de
que pueden hacerlo ¿Es posible protegerse de
(lo que se conoce los piratas informáticos?
como «hackers»),
como si lo hacen
Como Internet esta formado
Victimas para hacer daño en el
por una red de millones de
sistema operativo (los
Los piratas cibernéticos l l a m a d o s
parecen dirigir cada vez más «crakers»), lo cierto
su atención a los es que los piratas
ordenadores domésticos, a cuentan con armas
medida que éstos van siendo con mayor
más rápidos, tienen más capacidad de daño
capacidad y menos defensas que nunca para
que antes. entrar en los
Tras probar sus habilidades ordenadores
desmantelando los sistemas domésticos.
de seguridad y robando los Los nuevos
secretos de las grandes diseños de virus y
compañías, los piratas han «gusanos» (virus
descubierto recientemente el que no requieren la
nuevo potencial de los intervención del
ordenadores de usuarios usuario para
domésticos. Ahora se crean propagarse) llegan
programas no por la Red en forma
necesariamente para destruir de inocentes mensajes c o m p u t a d o r a s
datos, sino para espiar al electrónicos a través de interconectadas que dan un
usuario o robar su identidad, listas de correos «amigas». acceso fácil a cualquier
y en algunos casos se utiliza La oleada de virus del año persona, la confidencialidad
el ordenador doméstico pasado llegó al correo con e integridad de la información
como plataforma de ataque a atractivos nombres como enviada puede ser difícil de
otros sistemas. El nivel de «Código Rojo», «Nimda», asegurar. Si le preocupa la
esta nueva amenaza hizo «SirCam», «Anna seguridad de las
incluso que el presidente del Kournikova» y otros que se transacciones o el hecho de
36
HACKERS
que extraños puedan tener protegiéndose con puente entre ambas para
acceso a su información contraseñas, servidores que los empleados puedan
privada, hay varias seguros, protección de recibir correos y puedan
estrategias exitosas para firewall (cortafuegos) y acceder a Internet desde
ofrecer seguridad en su ruteadores. Si su empresa sus escritorios. Los
página Web. hace transacciones a través «Firewalls» pueden examinar
de Internet, los piratas no los archivos que entran en la
A causa de la enorme tendrán oportunidad de leer empresa para eliminar el
cantidad de información que esas transacciones si utiliza peligro de los virus, y
existe en Internet, la un servidor seguro. Otra pueden impedir la entrada
probabilidad de que un pirata estrategia necesaria para de extraños en la red interna
informático seleccione a su proteger los correos de la empresa.
empresa es muy baja. Los electrónicos que se envían
piratas tienden a buscar fuera de la empresa es dar a
empresas y organizaciones
grandes y conocidas ya que
generalmente desean ser
admirados por otros piratas.
Así, las organizaciones con
mayor probabilidad de ser
atacadas por los mismos
son las instituciones militares
y financieras. Si trabaja para
una empresa u organización
que puede ser blanco de los
piratas, su departamento de
Servicios de la Información
puede proveer a su empresa
con herramientas de
seguridad avanzada. Una de
las posibles opciones de
seguridad es escoger su
servidor ISP para localizar
todo lo concerniente a su
Web, incluyendo el e- los empleados las Por último, señalar que la
commerce. De esta manera herramientas necesarias peor violación en la
la información es transferida para codificar los mensajes. seguridad de una empresa
periódicamente a una En definitiva, localizar la viene generalmente del
computadora interna (en información de la empresa en personal interno. Los
general, los piratas no tienen una red mutuamente empleados disgustados
acceso a las computadoras exclusiva y en servidores pueden causar daños
de la empresa). separados, son pasos mucho mayores que los
Si su red de computadoras necesarios para protegerse visitantes externos. Crear un
internas se comunica con de los intrusos. Por otro sistema de archivo interno y
lado, la tecnología como los limitar el acceso a los
Internet, no hay forma al programas «firewall» debe sistemas por medio de
100% segura de protegerse ser utilizada para contraseñas es la mejor
de un pirata dedicado. Los salvaguardar a los forma de protegerse de los
piratas no suelen infiltrarse en servidores de la empresa peligros internos.
empresas que tienen que tienen acceso a Internet.
equipos modernos con Los «Firewalls» son
tecnologías de protección computadoras que funcionan
aceptadas (por ejemplo: como guardias de seguridad: Fabio Occhi
poniendo las cuentas de separan la red interna de la
Alumno 1º ESI
Internet en una red exclusiva, externa, estableciendo un
37
F.P.
LA F. 5
FORMACIÓN
La Formación Profesional
comprende el conjunto de
F. 2
enseñanzas que dentro
del sistema educativo
capacitan para el
Periódicamente se habla de
una Formación Profesional
Integrada como algo a lo que F. 6
se debe tender. Así en 1986
se crea el Consejo General
de FP, y se cuestiona, quizás
por primera vez, si la
Formación Profesional es
gasto o inversión para el
país.
En 1996 se firma el Acuerdo
de Bases sobre la política de
FP, pero es en 1999, con la
aprobación de la Ley
Orgánica 1/1990 de
Ordenación General del
Sistema Educativo, cuando alumnos que realizan estos todas las ofertas formativas
se realiza una profunda estudios consiguen la referidas al Catalogo
reforma de la FP y se orienta inserción laboral y los Nacional de Cualificaciones,
claramente a que los empleadores quedan serán Institutos con una
alumnos adquieran
« C o m p e t e n c i a s
Profesionales» propias de
satisfechos
F. 7
de
capacidades profesionales
alcanzadas, cosa que no
las importante implantación de
Ciclos Formativos de FP
Reglada, de donde sé habra
una profesión, y
adquieran unas Capacidades
que F. 4
sucede
ROSETAS
con
certificaciones de la FP
las ido la Secundaria y se
impartirá la FP Ocupacional y
Terminales de cara a la Ocupacional y Continua, sin Continua.
empresa a la que deberán prácticamente validez. Otras iniciativas que se
incorporarse. El Ministerio de la anuncian son:
Después de 15 años de Presidencia publica el RD
aplicación, creo que 1128/2003 que regula el Creación de Centros de
podemos aceptar Catalogo Nacional de Referencia Nacionales
claramente que los Cualificaciones Profesionales Nuevo plan de Información y
resultados han sido con el fin de conseguir una Orientación Profesional
positivos, aunque escasos unificación o integración de Evaluación y Calidad del l
en cuanto a que cada año los subsistemas de la FP y Sistema Nacional de
cientos de alumnos no conseguir la rentabilidad de Cualificaciones y Formación
pueden acceder a esta los recursos mediante la Profesional
formación por falta de plazas. creación de Centros
El resultado de la formación Integrados. Carmen Luengo
es claramente positivo Los Centros Integrados Profesora de Informática
porque la mayoría de los serán aquellos que impartan
38
JUEGOS
Este juego «SPACE INVADERS» fue mostrado computadores eran comparativamente más
Cableado inicial
en una oportunidad ante Rolam Bushnell quien
vio su uso comercial, entonces creó «
lentos, más costosos y con gráficas menos
espectaculares.
COMPUTER SPACE « un clon de «SPACE Tales acontecimientos relegaron a los
INVADERS», con lo que no logro el objetivo computadores al mercado profesional y sus
de vender su creación a distintas compañías, juegos se ideaban de acuerdo a su mismo
con lo cual decidió fundar su propia empresa, perfil de usuario, es decir, adulto. Se tuvo que
ATARI que saco al mercado el juego PONG esperar a que llegaran los PENTIUM para que
F. 1
en 1975, y VIDEO COMPUTER SYSTEN 2600,
un sistema que comparado a los actuales es
los programadores empezaran a plantearse
la idea de diseñar juegos igual de adictivos
muy pobre, pero que en su época fue toda que los de consola.
una revolución. Sin duda el juego que demostró que los
En los 80 surgió otro sistema, era el computadores podían hacerle una seria
COMMODORE VIC – 20, que usaba un competencia a las consolas, fue DOOM y
procesador de 6,502 a 1,01 Mhz con una especialmente DOOM 2. Ambos inauguraron
memoria RAM de 3 kbs, y discos de 5 ¼ como uno de los más exitosos géneros de la historia
soporte lógico. Posterior a este sistema se de los videojuegos, el de acción en primera
desarrollo en 1982, persona.
COMMODORE 64 que El otro gran Boom que
contaba con un confirmo a los PC como
procesador 6510 con plataformas lúdicas, fue
arquitectura de 8 bits a WARCRAFT y su genial
1.02 Mhz, con una RAM de segunda parte, que
64 kbs, 32 ocupados por el pertenecían al género que
sistema operativo. Fue sin empleaban la estrategia
duda el primer « HOME en tiempo real, aunque
COMPUTER» de la historia también hay que
accesible al gran publico, destacar que
como demuestran sus 15 STARCRAFT fue el que
millones de unidades vendidas en el tiempo estuvo en lo mas alto.
que se mantuvo su producción. Pero aun así los Pentium y los MMX, eran
Sin embargo pese a su éxito estos todavía incapaces de igualar la gráfica o
ordenadores de 8 bits no lograron superar el velocidad de consolas como play Station y
éxito de la NES (CONSOLA NINTENDO) ya actualmente Play Station 2, al menos hasta
que después de su aparición los que salieron al mercado las primeras tarjetas
39
JUEGOS
aceleradoras y con ellas una aclarando de qué tratan misma base ya que los
larga lista de juegos que
aprovechaban sus algunos de
F. 5
nombrando y refiriéndonos a
los más
protagonistas secundarios
están ligados de una u otra
posibilidades, por ejemplo, preferidos por los adeptos a forma a la historia viajando en
Quake 2. Tras la aparición de este tipo de pasatiempos. grupo de un lugar a otro, este
estas tarjetas se invirtieron Los tipos de juegos que tipo de juegos te permite
los papeles, primero se existen son: deportes, interactuar con los habitantes
programa el juego para PC y estrategia, rol o Rpg, del mundo en que te
luego se adapta, con mas o plataformas, aventura, encuentras.
F. 2
menos acierto, para consola.
En general, así es ahora, Por
shooter, simuladores.
DE DEPORTES
JUEGOS DE PLATAFORMA
Aquí es bueno aclarar que la
lo demás los ordenadores Tratan de emular la forma en mayoría de la gente
actuales presentan algunas que se practican los considera sólo como juegos
ventajas con respecto a la distintos deportes, es el de plataforma aquellos en
consola, como la constante
evolución
perfeccionamiento que los
y F. 6
usuario que maneja a los
deportistas. Estos juegos se
presentan en el contacto de
donde el «muñequito» va
pasando mundos
ambiente 2D; ya que más que
en
computadores, que les competencia con otros un tipo de juego, los juegos
otorga cada vez mayor deportistas que son de plataforma se refiere a la
velocidad y calidad forma como vemos al
gráfica. Por otra parte los mismo juego. Los juegos
juegos de PC son muchos de plataforma son aquellos
más fáciles de piratear en donde los personajes
que sus equivalentes en se ven de lado y tienen un
consola, lo que a la larga telón al fondo, y se mueven
amortiza con mucho el sobre una especie de
precio de un computador plataforma (de ahí el
con grabador. Todo esto nombre).
sin contar que en el JUEGOS DE AVENTURA
computador, y gracias a la Supuestamente, son lo
emulación, es posible opuesto a los juegos de
disfrutar de los juegos de acción, ya que el personaje
la mayoría de los generalmente tiene que
formatos de consola recorrer un gran «mundo»,
existentes. Sin embargo,
estas últimas ventajas
F. 7
representados por otro(s)
en donde la historia es muy
importante y juega un rol
representan prácticas
ilegales, y con la piratería se F. 4
player(s) (Jugador) (es) u el
ROSETAS
mismo PC representa a los
característico; e
adquiriendo habilidades y
ir
40
JUEGOS
Género de juego que para grabar partidas, de opciones.
pretende transmitir al jugador
una sensación lo más
soporte de 4 controles
incluyendo joystick, para F. 5
Snes9x: Para muchos, es el
segundo mejor emulador de
cercana a la realidad. Existen grabar videos, etc; menos Super Nintendo. Una de sus
gran cantidad de juegos de una cosa, no soporta ventajas es que al igual que el
simulación: aviones. Coches, archivos zip. Nlke hay juegos que sólo
helicópteros, etc.. Jnes: Llegó a ser el mejor por emula el SNES9x.
muchas razones, era el más
EMULADORES rápido, tenía el mejor soporte Para la consola Play
Un emulador es un y 2 controles, era y sigue Station:
F. 2
programa que se ejecuta en
nuestro computador cuyo
siendo bastante bueno, no
supera al Nesten pero sí a los
Bleem!: El emulador de Play
Station más simple y fácil de
objetivo es poder usar los
juegos y aplicaciones que se
demás.
Nesten: es F. 8
el mejor
usar; sin embargo, no es
perfecto lo que trajo muchas
programaron para otros emulador de Nintendo. Las quejas. No emula todos los
sistemas (ordenadores,
consolas y recreativas) de
tiene todas; saves states, 2
controles, joystick F. 6
juegos, hay que pagar, y no
funciona a la perfección
antaño. La fidelidad con el habilitado, buen diseño, lee (aunque lo hace bastante
sistema original bien), tiene soporte
depende del de Joystick,
emulador que Direct3D, sonido, y
usemos, pueden necesitas un P2 para
existir varios poder usarlo.
emuladores de un PSEmu Pro: es para
mismo sistema. usuarios mas
Eso quiere decir que avanzados, el mejor
un emulador se emulador de Play
limita a imitar lo más Station (y el primero
fielmente el también). El mejor,
funcionamiento ya que se puede
interior de nuestras actualizar según sea
añoradas máquinas el computador (con
y hacerlo asequible cientos de archivos
a nuestro flamante dll de video, sonido,
juegos comprimidos en zip,
PC o Mac.
Los emuladores
‘alimentamos’ con ROMs,
los F. 7
es rápido, emula casi todos
los juegos de Nintendo y con
controles, etc...) y trabaja en
computadores Pentium. El
emulador necesita las bios.
que son el contenido de los
cartuchos, disquetes
F. 4
o ROSETAS
sonido perfecto. Salió hace
poco tiempo, y superó a
VGS(virtual game station):
Sencillamente el mejor, el
cintas que usábamos con el todos. más grandioso y perfecto
sistema antiguo. Para la consola Super emulador de Play Station. El
Nintendo: único defecto de VGS es que
A Continuación los ZSNES: el mejor emulador no tiene soporte de
emuladores más famosos y jamás creado para el Super aceleración 3D, pero es muy
mejor catalogados por los Nintendo para DOS, con rápido, tiene excelente
usuarios. cientos de opciones, con lo sonido y una gran
que podrás jugar aún en una compatibilidad. Este
Para la consola Nintendo: computadora de baja emulador también es
Nesticle: Este es el mejor tecnología. comercial; sin embargo,
emulador de Nintendo en NLKE: Antes parecía que existen DEMOS que
DOS. En realidad, era ell éste no era un gran funcionan muy bien.
mejor de todos hasta hace emulador, sin embargo a la
poco, ya que el Nesten lo salida del nlke 0.5 la opinión
MARIO NAVARRO MESONERO
superó. Nesticle es un cambió. Tiene un gran IAN VILAVERDE HERRANZ
emulador que lo tiene todo; diseño y una gran cantidad Alumnos 1º curso ESI
41
F.P.
42
F.P.
CICLO FORMATIVO
DE
COMPETENCIA GENERAL:
43
F.P.
Unidades de Comptencia: en sistemas informáticos Instalar y configurar
monousuario y multiusuario. recursos informáticos
Instalar y mantener servicios Instalar, configurar y compartidos, atendiendo a
de redes. mantener servicios de las necesidades y/o
Instalar y mantener equipos y acceso conmutado y/o requerimientos de la
sistemas informáticos en dedicado a Internet en empresa.
entornos monousuario y terminales fijos y móviles.
Ejecutar procedimientos
multiusuario. Elaborar páginas Web establecidos de creación y
Instalar y mantener dinámicas, utilizando las replicación de imágenes del
aplicaciones ofimáticas y herramientas editoras sistema en equipos
corporativas. apropiadas. similares.
Ejecutar procedimientos
establecidos de consulta,
actualización y
mantenimiento de bases de
datos corporativas.
44
F.P.
Desarrollo Profesional:
45
F.P.
Modos de acceso:
Podrán acceder a los estudios del ciclo formativo de grado medio de Técnico en
Explotación de Sistemas Informáticos los alumnos y alumnas que estén en posesión
de alguno de los requisitos académicos siguientes:
· Estar en posesión del título de Graduado en Educación Secundaria.
46
PARTICIPAMOS EN LAS JORNADAS
INTERCULTURALES DEL CENTRO
Este centr
centroo impar te enseñanzas
imparte
cofinanciadas por el
Fondo Social Eur opeo
Europeo
FAMILIA PROFESIONAL DE INFORMATICA