Translate

martes, 13 de mayo de 2014

Seguridad informática

Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad disponibilidad.
Un sistema es confidencial  si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
Estas características que limitan el uso de la información deben ir unidas al concepto de disponibilidad, pues los sistemas deben estar disponibles para que los usuarios autorizados puedan hacer un uso adecuado de ellos.

4.1 ¿Contra qué nos debemos roteger?

-> Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.
-> Contra los accidentes y averías, que pueden hacer que se estropeen nuestros ordenadores y perdamos los datos necesarios.
-> Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de red, pueden acceder datos de nuestro equipo.
-> Contra software malicioso, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.

4.2 Seguridad activa y pasiva.

-> Las técnicas de seguridad activa, con el fin de evitar daños informaticos:
1) El empleo de contraseñas adecuadas.
2) La encriptación de los datos.
3) El uso de software de seguridad informatica. 
-> Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware.
1) El uso de hardware adecuado frente a accidentes y averías.
2) La realización de copias de seguridad de los datos y del sistema operativo del sistema en más de un soporte y en distintas ubicaciones físicas.

4.3 Las amenazas silenciosas.

Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos, la navegación por paginas web falsas o infectadas, la transmisión de archivos contaminados desde soportes como discos magnéticos, unidades de memoria, CD, DVD, etcétera.
- Virus informático. Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado.
- Gusano informático. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos, sí se ralentizan el funcionamiento de los ordenadores infectados y de toda su red.
- Troyano. Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantallas, imágenes, etc...
- Espía. Un programa espía es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías publicitarias.
- Dialer. Son programas que se instalan en el ordenador y utilizan el moden telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer.
- Spam. También conocido como correo basura. Los principales perjuicios que nos ocasiona es la saturación de los servicios de correo y la ocultación de otros maliciosos.
- Pharming. Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.
- Phishing. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
- Keylogger. Mediante la utilización de software malicioso o incluso mediante dispositivos de hardware, su función consiste en registrar todas las pulsaciones que el usuario realiza en su teclado.
- Rogue software o falso programa de seguridad. Se tratan de falsos programas de antivirus.


4.4 Los virus llegan a nuevos dispositivos

La aparición de nuevos dispositivos electrónicos como tablets, smartphones, consolas de juego, etc, ha hecho que también proliferen los programas malware que atacan a estos aparatos.

4.5 El antivirus

Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso.
- El nivel de residente, que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador. El antivirus resistente consume recursos de nuestro ordenador y puede ralentizar su funcionamiento.
- El nivel de análisis completo consiste en el análisis de todo el ordenador, de todos los archivos de disco duro del sector de arranque, de la memoria RAM, etc.

4.5.1 Antivirus gratuitos

En los últimos años están apareciendo herramientas que permiten hacer un análisis de un ordenador de forma remota desde Internet.

4.6 Cortafuegos

Un programa cortafuegos es un programa cuya finalidad es permitir o prohibir la comunicación entre aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.

4.7 Software antispam

El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente como de el punto servidor.

martes, 6 de mayo de 2014

Compartiendo recursos de red

3.1 Compartir carpetas y archivos en Windows XP
1. Para compartir una carpeta, nos situamos encima de ella y hacemos clic con el botón derecho. Se abrirá y seleccionamos la opción Compartir y seguridad.

2. Nos aparecerá la ventana de diálogo para compartir recursos. En esta ventana configuraremos el nombre de la carpeta que queremos compartir y por el que será conocida el resto de los usuarios de la red.
3. Aplicamos y aceptamos los cambios, el icono de la carpeta cambiará y aparecerá debajo de él una mano que indica que se trata de una carpeta compartida.
Los permisos especiales de usuarios en las carpetas se asignan desdel el menú Compartir y seguridad que hemos visto, pero en su versión avanzada.
Especificar permisos para determinados usuarios en la red de Windows XP.

Para poder especificar permisos en función de los usuarios, debemos visualizar la herramienta de Compartir y seguridad en su formato avanzado.
Accedemos al menú Inicio = Panel de control y en el menú superior hacemos clic en Herramientas = Opciones de carpeta. Dentro de las opciones de carpeta, en la pestaña Ver existe una zona de cong¡figuración avanzada en donde quitaremos la marca del check box: Utilizar uso compartido simple de archivos. Aceptamos.


3.2 Compartir carpetas y archivos en Windows 7

El objetivo  de este sistema operativo es facilitar al usuario las tareas de mantenimiento y configuración .
Windows 7 incorpora un entorno de red doméstico denominado Grupo Hogar que permite a los ordenadores conectados en una misma LAN compartir archivos, dispositivos, impresoras, reproducir archivos multimedia, compartir bibliotecas de archivos, etcétera.
Accedemos al Centro de redes y recursos compartidos que se encuentran en el menú  Panel de control = Redes y seguridad.
Cambiamos la configuración de la red haciendo clic en el enlace  Elegir grupo en el hogar y opciones de uso compartido.
Tan solo tenemos que hacer clic en el botón Unirse ahora y seguir el asistente hasta finalizar tecleando una contraseña que nos dará el administrador de la red o cualquier otro equipo de ese grupo Hogar. 

 
3.3 Compartir carpetas y archivos en Linux Ubuntu

La forma de compartir carpetas en Linux, es muy parecido a la que hemos visto de Windows.
Si queremos compartir una carpeta de nuestro ordenador, con nuestro equipo de una red Linux, debemos utilizar el botón derecho sobre esa carpeta y elegir Opciones de compartición.
Seguramente el sistema nos informará que no puede compartir información porque no tiene instalado el sistema.
Debemos proceder a instalarlo y con el servicio en funcionamento podremos ya activar la compartición de carpetas totalmente.



3.4 Red doméstica multimedia

Hay muchos equipos que estan proliferando, respecto a la conectividad de una red local, tanto cableada como seria la Ethernet  como tambien pueden ser las redes inalámbricas Wireless, del cual nos permiten crear una red doméstica con los ordenadores personales, televisores, consolas de juegos, teléfonos móviles y otras muchas cosas.
Al estar todos los equipos conectados entre sí podemos compartir archivos o incluso mejor aún, los podemos reproducir en multimedia.
Gracias a la interconexión de equipos con certificado DLNA hoy es posible ver en el televisor un video desde el ordenador personas o mostrar una foto desde el teléfono móvil en las consola de juegos. 


3.5 Compartir una impresora

Puede ser compartida en la red de dos maneras:
 -Como su propia dirección IP. Mediante una impresora con tecnología de red, es decir, que posea tarjeta de red.
- Compartir desde el equipo donde está instalada. Cualquier impresora instalada en un ordenador de la red puede ser compartida mediante la instalación de sus drivers.
En Windows XP accedemos desde el menú Inicio>Confoguración>Impresoras y faxes a las impresoras instaladas en nuestro equipo.

3.6 Instalar una impresora compartida

Para instalar una impresora de red utilizaremos el asistente que nos propone Windows 7, muy similar al de Windows XP. Comenzamos el asistente con Inicio>Dispositivos e impresoras>Agregar impresora.
En Linux Ubuntu realizamos un proceso similar comenzando por el botón apagado>Configuración del sistema>Impresión.

 

martes, 8 de abril de 2014

Configuraciones de red de Windows y Ubuntu

2.5 Configuración de una red inalábrica en Windows

Para la configuración de una red inalámbrica seguimos las instruciones ya mencionadas sobre direcciones IP fijas y automáticas.
La diferencia principal entre las redes de cable y las redes inalámbricas es que en estas es necesario encontrarse en un área de cobertura y escribir la contraseña de acesso a la red.
En el entorno Windows accedemos al programa de gestión de redes inalámbricas:
Paso 1 Hacemos click en el icono de red inalámbrica, en la esquina inferior derecha.
Inicio > Panel de Control > Conexiones de red a Internet > Conexiones de red
Paso 2 Seleccionamos la red inalámbrica, pulsamos sobre el botón Ver redes inalámbricas y aparecerá una lista de las redes que detecta nuestra antena.
Paso 3 Hacemosdoble click en la red a la que queremos conectarnos y se nos requiere una contraseña para acceder. Escribimos la clave y nos conectamos.
En esta configuración podemos tener acesso a varias redes y redes favoritas.
Es importante que tengas tu red protegida por una contraseña, en caso contrario, cualquiera podría usar tu red wifi.

2.6 Configuración de una red inalámbrica en Linux

Paso 1 Comenzamos haciendo click en el icono de red que se encuentra en el panel superior derecho.
Paso 2 Tan solo tenemos que hacer doble click sobre la red wifi a la que queremos conectarnos.
Paso 3 Podemos saber la información de la red a la que nos acabamos de conectar dándole a opción del menú de Información de la conexión.

Configuración basica de Windows y de Ubuntu

2.3 Configuración básica de red en Windows

En Windows, lo primero que debemos tener en cuenta es el nombre del equipo y el grupo de trabajo en el eque queremos que se encuentre nuestro ordenador:

Windows XP: Inicio > Panel de control > Propiedades del sistema.

Windows 7: Inicio > Panel de control > Sistema y seguridad > Sistema > Configuración avanzada del sistema.

El protocolo de comunicación que utilizan los ordenadores en las redes es de tipo IP.

2.3.1 Configuración de una conexión de red automática.

Para la configuración automática se debe tener activada una opción de configuración del router llamada servidor DHCP automático.

Paso 1

Windows XP: Inicio > Panel de control > Conexiones de red e Internet > Conexiones de red.

Windows 7: Panel de control > Redes e Internet > Ver el estado y las tareas de estado.

Paso 2

Windows XP: Hacemos doble clic en la Red de área local y seleccionamos el botón de propiedades que aparece en el recuadro de diálogo. Al entrar en las propiedades, hacemos doble clic en la opción protocolo TCP/IP. No tenemos que introducir ningún dato, tan solo debemos dejar seleccionado Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente.

Windows 7: Añadir texto para Windows 7.

2.3.2 Configuración de una conexión de red manualmente.

Paso 1 Asignar la dirección IP.
Paso 2 Asignar la máscara subred.
Paso 3 Asignar el servidor DNS o poner la puerta.

2.4 Configuración básica de red LINUX Ubuntu.

Paso 1 En primer lugar nos aseguraremos de que el cable de red está conectado al ordenador y por tanto tenemos conexión a la red local.

Paso 2 En la pestaña de red cableada debemos seleccionar la conexión de red y hacer clic en el botón editar.

Paso 3 La configuración manual requiere conocer la dirección IP de la puerta de enlace y los servidores DNS de nuestro proveedor de Internet.

Paso 4 Una vez realizados los cambios en la configuración, guardamos los datos y al cabo de un instante se confirmará el acceso a la red local y a Internet.

Tipos de periféricos wifi

Wireless PCI. Se conecta a la placa base y sale una antena por la parte trasera del ordenador.

Wireless miniPCI. Integradas en la placa de notebooks, consolas, tabletas y teléfonos móviles.

Wireless USB. Se conecta a un puerto USB y es similar a un pendrive o un MP3.

Wireless PCMCIA. Se conecta a través de la ranura de expansión de los ordenadores portátiles.
 

Tipos de antenas wifi. Muchos de los dispositivos anteriores disponen de conector SMA para una antena wireless. Existen tres tipos de antenas: omnidireccionales, que trabajan en un arco de 360º pero con pequeño alcance; direccionales, que trabajan  en un arco de 4 a 40º con un mayor alcance; las sectoriales, que dan una solución intermedia de alcance, pues trabajan en un arco de 90 a 180º.

martes, 25 de marzo de 2014

ACTIVIDADES 5, 6 Y 7. UNIDAD 2

ACTIVIDAD 5:

Para visualizar  la dirección MAC en tu ordenador en la red de Windows, ejecuta la consola de comandos y escribe el comando ipconfig/all.

ACTIVIDAD 6:

Los cables de pares trenzados estan compuestos por cuatro cables difentes, y cuatro colores diferentes, que son rojo, azul, verde y amarrillo.

ACTIVIDAD 7:

Switch 10/100/1000 - Switch 10/100 - Hub.


CONEXIÓN DE RED

Para realizar una conexión de red, debemos disponer de los elementos físicos adecuados y configurar los dispositivos.
2.1. Dispositivos físicos.

2.1.1. Tarjeta de red.

Se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. Se conecta a la placa madre mediante un bus PCI y son de tipo Ethernet.
Este código es conocido como la dirección MAC del equipo.
2.1.2. Cables de conexión de red.

Son los cables de conexión los que realizan esta función.
La conexión por cable de pares trenzados y codificados por colores. Es la que más su utiliza en la actualidad.
-El cable coaxial, utilizado en el pasado. 
-El cable de fibra óptica. En un futuro cercano acabara imponiendose.
-Los cables de pares trenzados  evolucionan mejorando sus prestaciones, evitando interferencias y aumentando la capacidad de transmisión de datos y el alcance sin pérdidas. 
-El cable de red de un par centrado utiliza para su conexión el conector RJ45, de aspecto similar a la clavija telefónica pero de mayores dimensiones. 
2.1.3. El conmutador o switch.
Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. El funcionamiento es similar a un puente móvil que une dos puertos del switch en función del flujo de información.
2.1.4. El enrutador o router.
-Es un dispositivo de hardware que permite la conecxión entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de datos.
-El router, al actuar como intercomunicador de redes, es denominado puerta de enlace y posee su propia dirección IP.

 2.2. Redes inalámbricas.
La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan por el espacio entre una antena emisora y otra receptora.
Para poder interconectar un punto de acceso inalámbrico con un ordenador, este último debe disponer de una antena wifi receptora y del software de gestión de la misma.
Las redes híbridas son aquellas redes LAN que tienen conexión por cable pero en las que alguno de sus nodos es un punto de acceso wireless que permite la conexión inalámbrica de otros dispositivos wifi.

REDES





1.1.3 Redes según la topología de red.
La distribución que describe la red se denomina topología de red.


-Bus: también conocida como conexión lineal. Es la más sencilla. 
-Estrella: todos los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre sí. 
-Anillo: todos los nodos se conectan describiendo un anillo, de forma que un ordenador recibe un paquete de información con un código de destinatario. 
-Árbol: también conocida como topología jerárquica.
-Malla: cada nodo está conectado al resto de los equipos de la red con más de un cable.


1.1.4 Redes según la transmisión de datos.

-Simplex: la transmisión de datos solo se produce de forma unidireccional. 
-Half duplex: la transmisión se produce de forma bidireccionalpero no simultánea.
-Full duplex: transmisión de datos simultánea entre dispositivos de la red.

jueves, 20 de marzo de 2014

REDES. DEFINICIÓN Y TIPOS

1 Redes. Definición y tipos:

Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compatir recursos, información y servivios.


1.1. Tipos de redes:

      1.1.1. Redes según su tamaño o cobertura:

PAN: red de área personal. Interconexión de dispositivos en el entorno del usuario, con alcance de escasos metros
LAN: red de área local. Interconexión de varios dispositivos en el entorno de un edificio.
MAN: red de área metropolitana. Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio.
WAN: red de área amplia. Interconecta equipos en un entorno muy amplio, como un país o un continente.

     1.1.2. Redes según el  medio físico utilizado:

Redes alámbricas: utilizan cables para transmitir los datos.
 Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir información.
Redes mixtas: unas áreas están comunicadas por cable y por otras comunicaciones de forma inalámbrica.

martes, 18 de marzo de 2014

ACTIVIDADES 3 Y 4. UNIDAD 2

ACTIVIDAD 3:

Las redes en estrella usan un hub y no están conectados entre sí y en el de árbol están conectados mediante switches.

ACTIVIDAD 4:

-Simplex: la transmisión de datos que solo se produce de forma unidireccional.
-Half duplex: es transmisión bidireccional, pero no simultánea.- -Full duplex: es transmisión de datos simultánea entre los dispositivos de datos de red.

jueves, 13 de marzo de 2014

ACTIVIDADES 1 Y 2. UNIDAD 2

ACTIVIDAD 1:

Hay cuatro tipos de redes PAN(área personal), LAN(área local), MAN(área metropolitana) y WAN(área amplia).

ACTIVIDAD 2:

Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectadsos entre sí cuya finalidad es compartir recursos, información y servicios. 

martes, 25 de febrero de 2014

Seguridad y salud en el ordenador

CONSEJOS RELATIVOS A LA VISTA:

No mantener la vista fija en la pantalla del ordenador y hacer ejercicios para evitar la fatiga.
Descansar 5 minutos cada hora.
Bajar el brillo de la pantalla.
La distancia entre pantalla y teclado debe ser la misma.
Mantén la pantalla en una posición con un ángulo de 10 o 60 grados.

CONSEJOS RELATIVOS A LA POSTURA: 

Es aconsejable utilizar una silla que tenga regulación de altura y inclinación lumbar.
Debe haber 10 cm entre el teclado y el extremo de la mesa.

CONSEJOS RELATIVOS A LA ELECTRICIDAD: 

Evitar tener los cables enredados y en zonas de paso.
La conexión eléctrica de los equipos informáticos debe realizarse en enchufes que dispongan de toma a tierra.
  

martes, 11 de febrero de 2014

Almacenamiento de la información

ESTRUCTURA FÍSICA:

El disco duro es un dispositivo que está compuesto por una serie de láminas metálicas, ubicadas una encima de otra, que giran simultaneamente a gran velocidad. Cada una de estas láminas que guarda información en sus dos caras mediante grabación magnética se denomina plato.
Cada plato se organiza por pistas que a su vez, se organiza en sectores. Para grabar y leer se utilizan cabezales.

Tipos de discos duros.

Los discos más utilizados son los SATA que han sustituido a los IDE.

ESTRUCTURA LÓGICA:

 La estructura lógica se refiere a la distribución y el orden con los que se debe organizar toda la infirmación de un disco duro.
-Sector de arranque. Lo primero que necesita tener un disco duro es el denominado MBR. Este sector del disco duro contiene toda la información sobre las particiones presentes y aquellas que inician el sistema operativo.
-Partición del disco duro. Hacer una partición del disco duro consiste en dividir el disco duro en dos o más partes que se comporten como si fueran un disco físico diferentes.
-Sistema de ficheros. Cada sistema operativo organiza su propio sistema de ficheros para optimizar sus recursos y la velocidad de acesso.
 >Windows: FAT, FAT32 y NTFS.
 >Linux: ext2, ext3 y ext4.
 >Mac: HFS y HFS+.
-Organización de archivos. La organización de los archivos que tenemos en nuestro ordenador suele ser jerárquica. Para tener los archivos de una forma ordenada y poder localizar rápidamente un fichero, es aconsejable organizarlos por carpetas y subcarpetas. Esta organización se conoce como árbol de ficheros.

ACTIVIDADES 13 Y 14. UNIDAD 1

Actividad 13:

a) Abre  la pestaña de archivo.
b) El botón de selección de área de trabajo.

Actividad 14:

Empathy
 

martes, 4 de febrero de 2014

UBUNTU

Interface gráfica de Ubuntu:

Sería imposible abordar una explicación de cada una de las distribuciones Linux anteriormente mencionadas. Estudiaremos solamente el funcionamiento de la distribución Ubuntu, pues es la base de muchas de las distribuciones nombradas y una de las distribuciones Linux más populares.

Pantalla

Menú de incio

Instalando nuevas aplicaciones:

Paso 1. Debemos entrar en la barra Unity.
Paso 2. Seleccionar el programa y dar a instalar.
Paso 3. Una vez instalado el programa ya estará listo para su uso.

En descarga

 Ya descargado









martes, 28 de enero de 2014

ACTIVIDAD 12. UNIDAD 1


PRINCIPALES DISTRIBUCIONES GNU/LINUX

Orden Cronológico:

LinEx: Es la primera distribución GNU/Linux promovida por una entidad pública española. La Junta de Extremadura desarrolla desde el año 2002 su propio sistema operativo y un conjunto de aplicaciones.
Guadalinex: Es una distribución Linux desarrollada por la Junta de Andalucía con la finalidad de promocionar el uso del software libre.
LliureX: Es la distribución Linux de la Generalitat Valenciana. Al comienzo de cada curso sale una nueva versión y se la denomina por el año y mes de publicación.
MoLinux: Es la distribución Linux de Castilla - La Mancha. Se lanzó su primera versión, basada en la distribución Debian.
Max: Madrid_Linux es el sistema operativo de la Conseje´ria de Educación de la Comunidad de Madrid, adaptado para su uso en entornos educativos.
Linkat: Es la distribución Linux editada por el Departamento de Eduación de la Generalitat de Cataluya.
Otras distribuciones Linux: Las distribuciones LInux están en continuo desarrollo. Mientras alguna distribución autonómica se encuentra en estado no activo, como AugustuX de Aragón, Linux Global del gobierno de Cantabria, mEDUXa de la Comunidad Canaria o Melinux en la Ciudad Autónoma de Melilla, otras crean nuevos proyectos, como Galinux en Galicia o EusLinux en Euskadi.

LINUX ENTORNO GRÁFICO Y SISTEMA OPERATIVO

El sistema operativo GNU/Linux es un sistema operativo libre y gratuito cuyo código de programación es abierto.
Al disponer del código abierto de programación, un programador experto puede modificarlo y adaptarlo a sus necesidades. Por ese motivo, existen numerosas versiones o distribuciones de linux.
Gnome: es un entorno de escritorio e infraestructura de desarrollo para sistemas operativos GNU/Linux, Unix y derivados Unix como, BSD o Solaris; compuesto enteramente de software libre.
KDE: KDE es una comunidad internacional que desarrolla software libre. Produce un entorno de escritorio, multitud de aplicaciones e infraestructura de desarrollo para diversos sistemas operativos como GNU/Linux, Mac OS X, Windows, etc. Los principales componentes de software elaborados por KDE se agrupan bajo el nombre KDE Software Compilation (abreviado KDE SC).
LXDE: LXDE es un entorno de escritorio libre para Unix y otras plataformas POSIX, como Linux o BSD. El nombre corresponde a "Lightweight X11 Desktop Environment", que en español significa Entorno de escritorio X11 ligero.
XFCE: Xfce (se pronuncia como cuatro letras por separado ) es un entorno de escritorio ligero para sistemas tipo Unix como GNU/Linux, BSD, Solaris y derivados. Se configura íntegramente con el ratón o mouse. Su creador, Olivier Fourdan, lo describe así: «Diseñado para la productividad, las aplicaciones se cargan y se ejecutan rápidamente, mientras conserva recursos de sistema».
UBUNTU, KUBUNTU, LUBUNTU y XUBUNTU
 

jueves, 23 de enero de 2014

ACTIVIDAD 10 y 11 UNIDAD 1

10.

GNU is Not Unix en español GNU no es Unix.
gnu es "ñu" en español.

11.

Lleva el entorno gráfico de KDE.

jueves, 16 de enero de 2014

Desfragmentador de disco duro

La herramienta de desfagmentación mueve físicamente los archivos para dejar el disco duro ordenado, agrupar su espacio libre y permitir un rápido acceso.


jueves, 9 de enero de 2014

Como funciona Windows

INTERFAZ GRÁFICA DE WINDOWS

El escritorio de Windows nos presenta este aspecto en sus diferentes versiones 



Accesorios de escritorio: Las nuevas versiones de Windows permiten instalar gadgets



Menú contextual: Este menú sale al pulsar click derecho y sirve para cambiar opciones del objeto que hemos seleccionado.
Menú de incio:Sirve para acceder a cualquier programa instalado en el equipo. 


Menú Inicio: Para acceder a cualquier programa instalado en el equipo o a las zonas de configuración del sistema.



PANEL DE CONTROL WINDOWS

Accedemos a todas las herramientas de configuración



Herramientas de configuración del sistema: 

General
Nombre del equipo
Hardware
Restaurar sistema
Actualizaciones automáticas
Opciones avanzadas