martes, 5 de abril de 2022

PUESTA EN MARCHA

 

  1. (3 puntos) Puntos de control

    1. Define de punto de control en el contexto de puesta en marcha de sistema informático.

    2. Describe los 9 puntos de control que hay que seguir y asigna a cada uno de ellos una imagen representativa (Por ejemplo al testeo de audio una oreja o similar).

  2. (2 puntos) Planes de puesta en servicio

Haz un plan de puesta de servicio (Describe los pasos que darías tú) para implantar un equipo en una empresa. Deberás elegir tu el tipo de equipo y el tipo de empresa.

Opcional: Añade un diagrama de Gantt de la temporalización.

  1.  (3 puntos) Documentación

    1. ¿Qué es la certificación ISO 9000?

    2. ¿Qué es la certificación EN-50173?

    3. Infografía básica con los 9 tipos de documentación (el anexo solo citarlo).

    4. Infografía básica con los documentos  del anexo.

  2. (2 puntos) Hacer un esquema general  del tema con una herramienta online o a mano

miércoles, 23 de marzo de 2022

ACTIVIDAD 1 MONITORIZACION

 

  1. (1 punto)  Tras acabar la actividad, explica a grandes rasgos y con tus palabras lo aprendido.

He descubierto nuevas aplicaciones y sus funciones para poner acceder a los componentes del ordenador.

  1. (1 punto) Accede al monitor de recursos de windows.

    1. Haz un pantallazo de la herramienta funcionando en la pestaña información general. Acompaña el pantallazo con una descripción de la información que encontramos en esta pestaña.



DISCO:20KB/S
RED:2Kbps
MEMORIA:0 errores graves



    1. Haz un pantallazo del diagrama de uso de la memoria RAM, donde se puede observar entre otras cosas la memoria en uso y la memoria disponible en ese momento en tu equipo. 

Escribe también (en Mb) después al pantallazo: La memoria total, la memoria en uso y la memoria disponible


MEMORIA TOTAL:48MB
MEMORIA EN USO : 5596MB
MEMORIA DISPONIBLE:2188MB



  1. (2 puntos) Opción libre: “Open Hardware Monitor” Descarga aquí

    1. Haz un pantallazo con todas las secciones contraídas. En base a ello, escribe los componentes de Hardware y su denominación comercial (si lo hubiera) que tiene tu equipo.





    1. Haz un pantallazo con la sección del microprocesador expandida y señalando la temperatura en grados Celsius de los núcleos del microprocesador de tu equipo.



    1. Hay una opción de esta herramienta que permite generar un informe con los parámetros que monitoriza esta herramienta. 

Genera el informe, guárdalo en tu equipo y súbelo al blog en forma de enlace (para ello tendrás que subir el archivo de texto generado a la nube).



  1. (1 punto) Instala hwinfo y hwmonitor y haz un pantallazo de cada una de ellas en funcionamiento.

HWINFO



HWMONITOR 



  1. (2 puntos) Elige una de ellas y haz un video utilizando la herramienta y explicando a grandes rasgos:

    1. Qué tipo de herramienta es.

    2. Para qué sirve.

    3. Cómo se usa.




  1. (3 puntos) Conky: 

    1. Accede a tu máquina virtual de ubuntu e instala conky utilizando la consola. Haz un pantallazo de la consola durante el proceso de instalación y añade una descripción del comando que has utilizado para instalarlo, haz también otro pantallazo de la herramienta funcionando.





    1. Este apartado conlleva bastante investigación, y está pensado para subir nota.

Ahora que Conky está instalado y funcionando, podemos trabajar un poco en su estética. El archivo de configuración universal de Conky lo podemos encontrar en /etc/conky/conky.conf. 

  • Dirígete a la carpeta /etc/conky (puedes hacerlo con consola o con el nautilus).

  • Haz una copia del archivo conky.conf y guardalo como conky.conf.back

  • Edita el archivo conky.conf para que se quede alineado a la derecha de la pantalla. Esta edición se trata de modificar algo del archivo de configuración para ver su efecto. Internet te puede ayudar mucho, y también el clásico prueba y error aprende. Haz un pantallazo de lo que hayas conseguido.

  • Si quieres (opcional) puedes modificar más el archivo para conseguir más cosas. 

domingo, 6 de marzo de 2022

"subir nota en el parcial de la 2ª evaluación"

 "subir nota en el parcial de la 2ª evaluación"

EXAMEN PARCIAL (RECUPERACÓN) Modelo de examen A

Melany Ríos Ramírez S31B

1) Un programa es un conjunto de instrucciones que son ejecutados por el sistema operativo

2)La compilación es la transferencia del lenguaje humano al de maquina,por ejemplo tenemos nuestra variable Path, este nos permite poner la dirección IP a la aplicación que ya fue instalada por que en el sistema no aparecía.

3) Un sistema operativo (SO) es el programa que, después de ser cargado inicialmente en la computadora por un programa de arranque, administra todos los demás programas de aplicación en una computadora.

4)  La función principal del SO, consiste en gestionar y asegurar los recursos del Hardware (componentes físicos del sistema informático) y proveer servicios para hacer funcionar las aplicaciones del usuario.  Pero tiene otras muchas funciones que son las siguientes.

·       Administración del procesador

·       Gestión de la memoria de acceso aleatorio

·       Gestión de entradas/salidas

·       Gestión de ejecución de aplicaciones

·       Administración de autorizaciones

·       Gestión de archivos

·       Gestión de la información

5) es un tipo especial de programa que se ejecuta en segundo plano, en vez de ser controlado directamente por el usuario. Este tipo de programas continúa en el sistema, es decir, que puede ejecutarse de forma persistente o reiniciarse si se intenta matar el proceso dependiendo de la configuración del demonio y de las políticas del sistema.

 


6)Modificación de administración de tareas   :   mono tareas y multitareas

Modificación de administración de usuario:  Mono usuarios y multi usuarios

Modificación por medio de recursos     :  Centraliza y descentraliza

7) Las variables del entorno es la denominación de los sistemas operativos o de programas que realizan y determinan la información específica del ordenador, se pueden realizar como la ubicación del equipo, numero de versión, una lista de objetos del ordenador.

Existen 2 tipos de variables: variables del entorno del sistema y variables del entorno del usuario

8) Para acceder a las propiedades de un archivo o carpeta, debemos pulsar clic derecho sobre el y seleccionar propiedades o también presionando Alt y hacer clic en un archivo podemos acceder a sus propiedades.

9) es un tipo de archivo que se utiliza para almacenar una copia exacta de un sistema de ficheros de una unidad óptica.

10) Los distintos atributos que se puede tener en un archivo de Windows son:

A: modificar

R: Lectura

H: Oculto

S: Sistema

11) TIPOS DE FICHEROS


FAT16,32, NFTS     :                se utiliza en Windows

EXT2,3,4       :           se utiliza en el Linux

 

 

12) La ruta de un archivo es la dirección donde se halla un archivo dentro del sistema

13) La primera ruta es la C

14) Este comando hace que la imagen o fotografía este oculta y también permite que solo sea de lectura.

15) Este esquema es un comando o una orden

16) L a calculadora es un elemento hardware por que no suele adquirir un sistema operativo.

PARTE PRACTICO

17) Lo  primero debemos acceder al buscador de Windows y poner variables del entorno, después se abrirá una pestaña donde debemos pulsar sobre variables del entorno y no llevara a otra ventana donde nos mostrara las variables del usuario y las variables del sistema.

Para modificar la variable % path% debemos buscar  path dentro de las variables  del sistema. Una vez ahí, pulsaremos editar y accederos a esa variable y las opciones son examinar, nuevo, modificar y borrar.

18) Para iniciar debemos que seguir los pasos antes del punto 17, después de estar dentro la variable path hay que darle a nuevo, y colocar el directorio C:\PRINCE85\BIN dar aceptar y aplicar los cambios, una vez realizado, la aplicación ya estaría en el sistema.

Después de haber realizado todo el proceso desde la consola habrá que ejecutar el programa prince85.exe. desde el entorno grafico y ya se podría acceder directamente a la aplicación.

19) – Hay que  copiar el código fuente en el Notepad y guardarlo en el formato C, de forma que quede como saludo.c.

Una vez guardado abrimos el cmd y con el comando cd accedemos al directorio donde se encuentra nuestro archivo, después colocamos el comando gcc saludo.c-o saludos exe y damos enter y el programa saludos .exe ya estaría creado en el mismo directorio que el saludo.c por lo cual solo habría que buscarlo en el ordenar y ejecutarlo.

 

20)

A)c: /users/vegeta/desktop:cd..

C: /users/vegeta:cd..

C: /users:cd goku

C: /users/goku:md

 

B) ci/users/goku/Documents: cd animales

C: /users/goku/Documents: cd mamiferos

C:/users/goku/Documents: cd oso

C: /users/goku/Documents/animals/mamiferos/oso: type nul> yogui.txt

C) c: /users/goku/Documents/animals/mamiferos/oso: move ypgui.txt

c:/users/vegeta/desktop

D) c:/users/vegeta/desktop:rename yogui.txt bolu.txt

 

 

21) <html>

<head>/head>

<body>

<h1> mi primera página web</h1>

<p>MELANY RIOS RAMIREZ de la asignatura sistemas informáticas y redes locales</p>

<p>lista ordenada de 3 elementos con mi rankung de películas favoritas </p>

<ol>

<li>el padrino</li>

<li>matrix</li>

<li>malditos bastardos </li>

</ol>

</body>

</html>

 

 

 

jueves, 17 de febrero de 2022

ACTIVIDAD 5

 

Instrucciones:

·        Las preguntas 1,2,3,4 y 5 se contestan en el blog.

·        El alumno debe contestar a las preguntas empleando sus propias palabras.

·        No puntuará el contenido copiado de otras fuentes

·        La pregunta 6 será una defensa práctica donde el profesor podrá hacer preguntas teórico/prácticas sobre cualquiera de las preguntas anteriores

·        Fecha de entrega: Viernes 18 de Febrero al finalizar la clase (21:20)

·        Defensa: Miércoles 23 de Febrero durante la clase

 

 

1.      (1 punto)  Explica los tipos de usuarios hay en windows y en linux y los permisos que tienen.

Los tipos de usuarios de Windows son:

Las cuentas de Usuario estándar son para el trabajo diario.

 

PERMISOS

 

Tiene cuentas de Administrador que proporcionan el máximo control sobre un equipo y sólo deben utilizarse cuando sea necesario.

 

Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo.

 

Si la cuenta es una cuenta de dominio existe son varios tipos de cuenta adicional. Puede que necesite ponerse en contacto con el Administrador de red para cambiar sus permisos.

 

Los tipos de usuarios que hay en Linux son:

El sistema operativo de Linux es multiusuario, el Linux contiene tres tipos de usuarios.

 

1.     El usuario root: es el administrador del sistema y se crea durante la instalación

2.     Los usuarios normales: tiene muy pocos permisos y pueden hacer muy pocas cosas, de manera que no pueden causar grandes daños al sistema.

3.     Usuarios para ejecutar servidores: su función es únicamente lanzar demonios y ser propietarios de ciertos procesos y directorios, no pueden hacer login.

    

 

PERMISOS

 

·       Todos y cada uno de los elementos de un sistema Linux (archivos, directorios y procesos) tienen un propietario.

 

·       El propietario de un elemento (archivo, directorio o proceso) tiene acceso total a él y puede ejecutarlo, ver su contenido o modificarlo, al igual que root. El resto de usuarios tendrán sólo los permisos que se les asignen, que por defecto estarán muy restringidos.

 

·       El propietario de un proceso es aquel usuario que lo ha lanzado, de manera que el proceso tiene los permisos de su propietario: ese programa no podrá hacer cosas que su propietario no pueda.

 

·       Los archivos, directorios y procesos del sistema tienen a root como propietario.

 

2.      (2 puntos) ROOT

a.      ¿Qué es Rootear un dispositivo?

permite al usuario navegar en el sistema. Básicamente, brinda acceso a la totalidad del sistema operativo, con lo cual se consigue una profunda personalización. Podrás hacer lo que quieras en tu aparato sin restricciones del fabricante o del operador. Eso sí, el proceso requiere hacer un backup o copia de seguridad del software actual e instalar un ROM.

 

¿cómo se hace?

 

Para rootear un teléfono, es necesario realizar una serie de pasos que varían según el dispositivo que tengamos, aunque existen una serie de métodos que aprovechan alguna vulnerabilidad común para conseguir root. Estos métodos suelen ser los más fáciles y seguros, ya que solo tenemos que ejecutar una aplicación que haga todo el proceso.

Esta es una de las mejores aplicaciones para rootear un dispositivo:

Es KingRoot. Se trata de una de las propuestas más populares, ya que es capaz de rootear casi cualquier dispositivo del mercado con una aplicación que no puede ser más sencilla. Hay que tener cuidado con la aplicación, ya que en Google Play solo existen copias de la aplicación, estando la original de forma exclusiva en su web oficial.

b.      ¿Qué quiere decir que un dispositivo se ha quedado brickeado?. Explica el motivo por el que se eligió esa palabra.

La palabra brickeado se le dice a un dispositivo que no es capaz de acceder Al escritorio, se queda en un loop de arranque eterno o simplemente no se enciende.

c.      Ventajas y desventajas de rootear un dispositivo.

Ventajas

1.     Elimina las apps que no le sirven

2.     Personaliza su dispositivo

3.     Nos podemos despreocupar por las actualizaciones

 

Desventajas

1.     Podemos dañar el software

2.     Anula la garantía

3.     Ingreso de malware

4.     No podríamos acceder a algunas apps

d.      ¿Qué es una ROM Android?

                   
 
Es un sistema operativo para el móvil distinto al oficial, a veces modificado sobre el firmware oficial o basado en AOSP, la versión de código abierto de Android.

 

3.               (1,5 puntos) NETPLWIZ

a.                Establece que los usuarios deban escribir su contraseña para loguearse y haz un pantallazo mostrando dónde se hace esto.

 


a.                Utilizando Netplwiz crea 3 usuarios nuevos “sota”, “caballo” y “rey” cada uno con su contraseña.


i.2 usuarios estándar (sota y caballo

iii.1 usuarios Administrador (rey)

 


Haz un pantallazo de panel de netplwiz mostrando el resultado.

c.      Haz un pantallazo indicando donde se restablece la contraseña de los usuarios y otro cambiando la contraseña de “sota”






4.               (2 puntos) Consola, comando NET

a.                Muestra en la consola los usuarios de tu equipo y haz un pantallazo del resultado.



     

b.               Usando la consola crea un archivo “usuarios.txt” que contenga la información del apartado “a”


a.                Averigua usando la consola la última vez que se modificó la contraseña del usuario “sota” y haz un pantallazo indicando donde obtuviste esta información



b.               Averigua usando la consola la longitud mínima de la contraseña que debe tener el usuario con el que estás logado ahora mismo y haz un pantallazo.

5.               (1,5 puntos) Panel de control windows

a.                Haz un tutorial con capturas de pantalla de cómo crear un usuario utilizando el entorno gráfico. Para ello crea un usuario nuevo llamado “reina” 






i.Debe ser administradora y tener contraseña


ii.Tener imagen “de reina” (busca una por internet).




b.               Haz un pantallazo del panel donde se quitan usuarios en el entorno gráfico.



c.                Presiona “windows + L” y haz una foto de la pantalla con el usuario “reina” seleccionado y donde se puedan observar los usuarios existentes y el campo donde el SO te pide la contraseña para logarte.







PUESTA EN MARCHA

  (3 puntos) Puntos de control Define de punto de control en el contexto de puesta en marcha de sistema informático. Describe los 9 puntos d...