Está en la página 1de 48

F.

F. 2

F. 6

F. 7
F. 4 ROSETAS
ACTIVIDADES CURSO 2007-08

I Mini-Party diciembre 2007


nibbler
n nibbler
ibbler EDITORIAL
EDITORIAL
Dirección y maquetación
Carmen Luengo San José
F. 5
Un año más queremos hacer llegar a todos aquellos que
tienen interés por la informática y en especial por la
formación de grado medio, tanto de Formación
Redactores Profesional como de Secundaria y Bachillerato, algunas
David Gómez Bravo de las actividades que realizamos en el IES Infanta Elena
Omar Azzahraqui de Galapagar.
Fernando Gallego Hernández Algunas de estas actividades las realizamos con
María Teresa Martínez Soria alumnos y profesores de otros centros y vemos como
F. 2
Carmen Luengo
F. 2
José María Alonso
año tras año, esta participación va aumentando, hasta
lograr que en las III Jornadas de Software Libre de este
Dolores Parra año 2008, el 80% de los centros del Área Territorial Madrid
Paulina Barthelemy Candela Oeste que imparte la FP de Informática haya participado y
desde aquí queremos darles las gracias por contribuir a
Daniel García Stelzner
Cristian García Martín F. 6
que esta actividad se vaya consolidando poco a poco.
Entre nosotros han estado alumnos y profesores del IES
Raúl Rivas Greciano Lázaro Cárdenas de Collado Villalba y del IES Gerardo
Juan Manuel Barrado Rubio Diego de Pozuelo de Alarcón.
Cristina Alastruey Las Jornadas de este año tenían como novedad la
Leticia Izaguerri participación de un centro muy cercano, pero que
Miguel Antonio Sutil Martín pertenece a otra Área Territorial, el IES Graham Bell de
Yolanda Esteban Florencio Colmenar Viejo. Con su presencia conseguimos que sea
una actividad donde estamos presentes los tres centros
más cercanos que impartimos el Ciclo Formativo de
Edita Grado Medio de Informática: IES Graham Bell, de
IES Infanta Elena Colmenar Viejo, IES Arquitecto Ventura Rodríguez, de
Boadilla del Monte y el IES Infanta Elena, Galapagar.
Director Alumnos y profesores de otros centros como los del IES
José Carlos Sidrach Villaverde, también han participado y han estado un año
más con nosotros y otro centro del sur se ha unido a las
de Cardona Ortín
Jornadas del Software Libre, el IES La Arboleda de
Alcorcón. En particular hemos contado con la
Redacción, Administración participación de los alumnos y profesores del Grupo de
Ctra. Guadarrama 85
Galapagar
MADRID
F. 7
Garantía Social de Electrónica del IES Cañada Real, de
Galapagar, cuyos alumnos son los nuestros en muchas
ocasiones.
E-mail: carmen@nibbler.org.es
www.nibbler.org.es
F. 4 ROSETAS
Desde aquí queremos decir una vez más, que no importa
el sitio físico donde el próximo año se celebren las
Jornadas, que esta tiene que ser una actividad de todos,
ISSN: 1699-7832 de la misma forma que el software Libre se construye
Impresión entre todos.
Todas nuestras actividades son actividades de los
www.imprentaweb.com
alumnos. Sin ellos no existirían. Cuando recogemos
Depósito legal: M-26985-2005
equipos en otros centros, montamos una red local,
organizamos las Jornadas de Software Libre o
Esta obra está bajo la licencia
Reconocimiento-NoComercialde Creative
elaboramos este boletín, lo hacemos porque ellos quieren
Commons. Puede copiarla, distribuirla y hacerlo y lo hacen. Y ésta es la mejor carta de
comunicarla públicamente siempre que presentación que podemos tener ante las empresas: la
especifique su autor y no la utilice para fines demostración de lo que son capaces de hacer.
comerciales. La licencia completa se puede
Seguramente por eso muchos no llegan a terminar el
consultar en:
ciclo. Las ofertas de trabajo son demasiado tentadoras.
Por algo será que en el mes de julio tenemos una lista de
espera de más de 20 alumnos.
http://creativecommons.org/licenses/by-nc-

3
nd/2.5/es/deed.es
SUMARIO

Editorial 2
Las Cualificaciones
Profesionales 6
Reciclamos
material informático 9
Red Local del aula Globe 11

La inseguridad de
nuestros routers 13

Aumenta su señal 17

Reparando un sistema LINUX 19


SUMARIO

GALAPINUX 2008 21
Phyton
¿Un lenguaje más? 29
SCRATCH 31
Internet 33
Cuando Larry
encontro a Sergey 35
Servidores 37
Model Driver Architecture 39
Aula Virtual 42

Y además 43
Nosotros recomendamos:

6
F.P. INFORMÁTICA

La Reforma de la Formación
Profesional y
la Familia Profesional de Informática
La Ley Orgánica 5/2002, de las Cualificaciones y de la Formación Profesional,
atribuye al INCUAL la responsabilidad de definir, elaborar y mantener actualizado el
Catálogo Nacional de las Cualificaciones Profesionales y el correspondiente
Catálogo Modular de Formación Profesional.

Estamos en una época de cambios. La relevantes en la parte generalista del barómetro


reforma de la FP comienza a aplicarse el tenemos que destacar:
próximo año y no sabemos muy bien de qué El 41% de los titulados encuentran trabajo en
forma nos va a afectar. Dentro de la Familia menos de 1 mes.
Profesional de Informática se han creado El 76% en un máximo de 6 meses El objetivo
numerosas Cualificaciones nuevas, pero el del titulado en FP es en un 33% montar su propio
único Ciclo Formativo que ya tenemos definido negocio. Los alumnos y titulados dan un
claramente, que sustituirá al actual de notable a los estudios de FP.
Explotación de Sistemas Informáticos, con el De las personas sin titulación y con vida laboral,
nombre de Microinformática y Redes Locales, el 47% piensa que le hubiera ido mejor
incorpora cosas muy interesantes, como el profesionalmente si hubiera estudiado FP. La
módulo de Seguridad de Redes, separa los inestabilidad laboral de este colectivo sin
SSOO monousuarios y de redes y nos libera titulación sigue empeorando año a año.
del módulo excesivo de Bases de Datos, por lo Este acto estaba organizado por CEAC,
que en principio al menos, vemos de una forma empresa perteneciente al Grupo Planeta
optimista la reforma. Lo extraño es que se DeAgostini, que según dicen, se consolidó en
hayan esforzado en reformar un ciclo con una 2007 como el primer Centro de Formación
vida tan corta y no los superiores, cuya reforma Profesional a Distancia de España que prepara
ya debió realizarse hace unos cuantos años.
para la obtención de Títulos Oficiales de FP.
Para los que quieran más información sobre
este tema, en la web del Ministerio se puede
encontrar todas las ponencias que se
presentaron en las Jornadas Técnicas de FP
que se celebraron en 2007:
http://www.mepsyd.es/educa/jsp/
plantilla.jsp?id=70&area=formacion-
profesional
El 19 de junio el Secretario General de FP,
Miguel Soler Gracia, participaba en Madrid en
las II Jornada de Nexos FP, junto a
Responsables de Educación de Castilla y León
y Andalucía, representantes de UGT, CCOO,
CEOE, Cámaras de Comercio, etc. El evento
giró alrededor de la relación entre el mundo de
la FP y la empresa y tras la inauguración y
entrega de premios a estudiantes de FP y
empresas, se presentó el Barómetro 2008,
actualización del ya hecho público en 2007,
con un nuevo estudio específico del ámbito
socio sanitario.Entre las conclusiones más

7
F.P. INFORMÁTICA

Por otra parte, según laboral y la formación reglada al sus modalidades lo veremos en
declaraciones del jefe de mismo tiempo que garantice el los proximos cursos.
Gobierno del jueves 19 de junio conocimiento de idiomas.» Respecto a la Familia
y recogidas por Pedro Con esta noticia, ya Profesional de Informática,
González en El Público el día prácticamente en periodo de esperemos que en los
23 de junio (http:// vacaciones, el jefe del Gobierno próximos meses aparezcan los
www.publico.es/128837), este repite una vez más lo oído a lo contenidos de los nuevos
dijo: largo de todo el curso educativo, Ciclos Formativos, se
«El jefe del Gobierno anunció (el especialmente en las Jornadas desarrollen las nuevas
jueves 19 de junio) que en las Técnicas de FP que se Cualificaciones, se fije la forma
próximas semanas, la ministra celebraron en Madrid los días 4 de acceso de los Ciclos de
de Educación, Mercedes y 5 de diciembre de 2007, Grado Medio al Grado Superior
Cabrera, y el de Trabajo, organizadas por el Ministerio de y se establezca la forma en que
Celestino Corbacho, elevarán al Educación y con expertos de los alumnos puedan acceder a
Gobierno una hoja de ruta sobre todas las Comunidades de la Formación Profesional a
la reforma de la formación España. Distancia.
(profesional) «que guiará la El futuro de la Formación Carmen Luengo
actuación de toda la Profesional, en cualquiera de Profesora Informática
Administración a lo largo de la
legislatura en un marco de MF0221_2 Instalación y configuración de aplicaciones informáticas
colaboración con las MF0222_2 Aplicaciones microinformáticas
comunidades autónomas». MF0224_3 Administración de sistemas gestores de bases de datos
El jefe del Gobierno ofreció su MF0225_3 Gestión de bases de datos
diagnóstico sobre la formación MF0226_3 Programación de bases de datos relacionales
de los trabajadores en España. MF0227_3 Programación orientada a objetos
En su opinión, el sistema tiene MF0228_3 Diseño de redes telemáticas
una valoración social MF0229_3 Gestión de la implantación de redes
«insuficiente», adolece de «una MF0230_3 Administración de redes telemáticas
cierta rigidez», y no prepara MF0484_3 Administración hardware de un sistema informático
adecuadamente a los MF0485_3 Administración software de un sistema informático
estudiantes en las nuevas MF0486_3 Seguridad en equipos informáticos
tecnologías ni incentiva la MF0487_3 Auditoría de seguridad informática.
movilidad internacional. MF0488_3 Gestión de incidentes de seguridad informática.
Así, la reforma, deberá MF0489_3 Sistemas seguros de acceso y transmisión de datos.
potenciar la formación en los MF0490_3 Gestión de servicios en el sistema informático.
sectores emergentes e MF0491_3 Programación web en el entorno cliente.
innovadores, para preparar a MF0492_3 Programación web en el entorno servidor.
los estudiantes «para una MF0493_3 Implantación de aplicaciones web en entornos internet,
sociedad en continuo proceso intranet y extranet.
de cambio e innovación». MF0223_3 Sistemas operativos y aplicaciones informáticas
Además, debe aunar la MF0494_3 Programación en lenguajes estructurados
formación en el ámbito MF0495_3 Administración de servicios web.
empresarial y laboral», de modo MF0496_3 Administración de servicios de mensajería electrónica
que integre la experiencia MF0497_3 Administración de servicios de transferencia de
archivos y contenidos multimedia.

8 8
HARDWARE

Reciclamos Material
Informático
En el curso 2006-2007, dentro del programa Ecoescuelas, iniciamos una nueva
actividad dentro de nuestra Aula Abierta, el Reciclado de Material Informático.

Durante el curso 2004-2005 se pone en


marcha en el IES Infanta Elena de
Galapagar el Ciclo Formativo de Grado
Medio de Explotación de Sistemas
Informáticos. Con estas nuevas
enseñanzas formamos a unos
profesionales cuyas funciones principales
van a ser el Mantenimiento de Equipos
Informáticos y la instalación y
configuración de Redes Locales. Este
perfil del nuevo Ciclo de la Familia de
Informática hace que, desde el principio, el
grupo de profesores que lo ponemos en
marcha, nos planteemos la necesidad de Nuestros clientes fueron profesores,
p o d e r conserjes, alumnos…creo que hasta el
proporcionar inspector del centro nos confió un equipo.
prácticas reales a A toda esta actividad le dimos el nombre de
n u e s t r o s Taller Abierto.
a l u m n o s . En el curso 2006-2007, dentro del programa
Necesitamos que Ecoescuelas, iniciamos una nueva actividad
puedan hacer dentro de nuestra Aula Abierta, el Reciclado de
cosas. Necesitan Material Informático.
poder montar Sin necesidad de un gran llamamiento público,
ordenadores recibimos una buena respuesta. Desde la
nuevos, arreglar Escuela Infantil La Dehesa de El Escorial, el
averías reales, IES Juan Herrera de San Lorenzo de El
instalar redes Escorial o el IES Carmen Conde de Las
l o c a l e s , Rozas, pasando por los trasteros de nuestros
configurar redes, amigos y compañeros, surgen estos
i n s t a l a r materiales.
servidores, Mucho de este material sirve solamente para el
configurar desguace de los equipos. De estos se
r o u t e r s … y recupera todo aquello que puede servirnos
nuestra dotación no da para tanto. Por ello para otros equipos: tarjetas gráficas, tarjetas
buscamos soluciones y pedimos a todos los de red, viejos módems, discos, etc Pero hay
miembros de nuestra comunidad educativa otros equipos que se pueden reutilizar. Son
que nos proporcionaran trabajo real. Ese equipos abandonados porque su arreglo
primer curso conseguimos montar en nuestro suponía un coste que ya no compensaba a sus
taller media docena equipos totalmente nuevos dueños, pero que pueden dar un gran servicio
y arreglar una docena más de equipos. para otras personas si nosotros los ponemos

9
HARDWARE
en funcionamiento con un coste cero.
Varios equipos reciclados durante el
curso pasado están dando servicio en
nuestro propio centro. La estrella de esta
época está actualmente en nuestra sala
de profesores, un viejo Dell abandonado
por su dueña, que da hoy un buen
servicio como equipo de consulta en
conexiones a Internet y como equipo
ofimático.
Todas estas colaboraciones nos han
permitido iniciar la última fase de esta
actividad de Reciclado de Material
Informático que es proporcionar a
Asociaciones y Organizaciones, sin
ánimo de lucro, un material que les va a
facilitar la gestión de sus actividades sin
ningún coste económico.
De forma que, como primera actividad de
este tipo, hemos podido entregar durante
este curso uno de estos equipos
reciclados a la Asociación Coral
Polifónica «La Pocilla», con sede en
Galapagar, que fue recogido de manos
del Director del centro por Laura López
Blanco, como representante de este
estupendo coro de nuestra ciudad que
nos permite disfrutar con su actividad.

Alumnos CF_ESI del IES Infanta Elena

10
8
Redes Locales
RED LOCAL DEL AULA GLOBE
Los alumnos de 1º de ESI reconfiguran
la Red Local del aula Globe. Se
desinstala la Red inicial, de presupues-
tan los materiales necesarios y se pro-
cede a instalar la nueva red, aprove-
chando al máximo el material
desinstalado.

Un año más, nuestros alumnos del Ciclo


formativo han tenido la posibilidad de realizar la
instalación de una Red Local completamente,
esta vez en nuestro propio centro, realizando el
proyecto total, desde medir el aula, hasta la
instalación eléctrica y la configuración de los
equipos de la misma.
El aula Globe pertenece al proyecto de Ciencias
que lleva ese nombre y es especialmente
utilizada por los alumnos y los profesores de
ciencias.
Se había realizado un cableado perimetral en
dos de las paredes y las mesas estaban
situadas de forma paralela, en total cuatro filas,
con cuatro alumnos por fila, en un aula bastante
pequeña, lo cual hacía que fuera muy incómoda
para moverse. Por esta razón se pensó en
cambiar la configuración. Colocar la canaleta
de forma perimetral y colocar los equipos en
las mesas en forma de U.
Iniciamos la actividad midiendo el aula,
revisando las cajas de los conectores y el
cableado de vídeo que también tenía instalada
el aula.

11
11
Redes Locales
Calculamos la cantidad de cableado que
podríamos necesitar, lo compramos, y
procedemos a preparar todo el equipo
necesario: sierra, destornilladores,
crimpadoras, téster, etc. Una vez preparado el
material y liberada el aula, necesitábamos que
durante unos días no se usara, procedimos a
nuestro trabajo.
Lo primero que tuvimos que hacer fue
desinstalar cuidadosamente todo el material
instalado. Quitar las cajas, las canaletas, el
cable de red, de vídeo y eléctrico.
Posteriormente medimos los cables más
alejados y fuimos instalando y cortando.
Utilizamos todo el cableado antiguo que
pudimos. Procuramos no tocar los conectores
del cable FTP de vídeo.
Posteriormente conectamos cables y
conectamos cableado eléctrico. Terminamos
de colocar la canaleta y prácticamente estaba
lista.
Ya no quedaba más que configurar los equipos,
recoger el material y limpiar el aula. En las fotos
se puede ver la evolución de la actividad. El
aula estuvo lista en tres días. Este tipo de
prácticas permiten llevar a la práctica una gran
parte de los conocimientos adquiridos en el
módulo de redes locales, que los alumnos
sepan cuál puede ser una de sus actividades
laborales habituales y adquieran habilidades
para llevarlas a cabo.
Un ejercicio teórico está muy bien, pero uno
real es mucho más eficaz.
Todos los alumnos que han querido de nuestro
ciclo formativo han tenido la oportunidad de
llevar a cabo alguna práctica real. Este año
también hemos podido realizar una.
Esperamos que todos los cursos tengamos una
posibilidad de este tipo, sea en nuestro centro
u en otro. También esperamos poder empezar
a trabajar con fibra óptica, ya que será los que
realmente instalen nuestros alumnos en poco
tiempo.

Alumnos CF_ESI del IES Infanta Elena

12
12
Redes Locales
La inseguridad de Nuestros
Routers
Wifislax esta basado básicamente y principalmente en SLAX (basado en la distribución
Slackware Linux), y el objetivo final de esta live CD, es disponer de una herramienta de
seguridad orientada a la auditoría inalámbrica

Hoy en día es raro el hogar que no conseguir obtener, en la mayoría de los


disponga de una conexión a Internet, al igual casos, la clave WEP siguiendo una serie de
que es raro encontrarnos casas en las que pasos.
todavía sea un módem el que nos sirva dicha Lo primero que debemos saber es que Linux,
conexión, la mayor parte de los Internautas es un sistema operativo libre, y que la mayor
disponen ya de dispositivos llamados Router parte de sus distribuciones las podemos
que además de permitirnos el acceso a la encontrar en Internet así como descargarlas
gran red de redes, nos permite conectar varios de modo gratuito y totalmente legal, sólo hay
equipos mediante cable ethernet o USB, de que saber qué distribución necesitamos y
modo que todos ellos puedan disfrutar de dónde encontrarla. Nosotros para este
dicha conexión al mismo tiempo. Pero esto no experimento, como hemos mencionado
acaba aquí, ya que estos aparatos Router, anteriormente, estamos utilizando Wifislax,
gracias a su tecnología wifi (sin cables), una distribución de Linux que encontraremos
permiten abastecer de conexión a Internet en www.wifislax.com/descargas.php y que
cualquier equipo que, dentro de su radio de nos podremos descargar sin ningún
señal, sea capaz de recibir esa señal problema, pero también saber que existen
inalámbrica gracias a un dispositivo receptor otros Linux, que al igual que este, nos pueden
wifi. permitir obtener la clave WEP de un Router.
Normalmente la señal wifi emitida por el router, Bien, explicado esto, y una vez descargado
puede o no estar encriptada (codificada), una nuestro Wifislax, comprobamos que es un
señal wifi libre, permitirá a cualquier usuario archivo .iso, ahora, lo único que tenemos que
que lo desee, conectarse al router que la esté hacer es ejecutarlo con cualquier programa
produciendo, siempre y cuando esté dentro de grabador, para que nos cree una imagen en
su radio de señal, pero una señal wifi un cd virgen, y una vez copiado ya tenemos
encriptada, no nos permitirá acceder a la nuestro sistema operativo Wifislax listo para
conexión de dicho Router, a menos que funcionar desde un cd.
dispongamos de la clave. Configuramos nuestro equipo desde la BIOS,
Existen dos tipos de encriptación de señal, la para que al encender dicho equipo se inicie
primera y más segura es la denominada desde cd y no desde cualquier otro
codificación en clave WPA, y la segunda y dispositivo, tras esto introducimos el Wifislax
menos segura es la que se conoce como clave en la unidad lectora de cd, y reiniciamos, de
WEP. Digo menos segura, porque gracias a modo que en vez de iniciarse el sistema
una distribución de Linux (sistema operativo operativo que tuviéramos instalado
libre, que aunque parezca mentira muchos (generalmente windows) se nos cargará el cd
desconocemos de su existencia) llamada y por tanto nuestra distribución de Linux
Wifislax que integra unos programas de Si hemos seguido correctamente las
escucha y captura de datos emitidos por el instrucciones tras unos minutos nos
Router, podremos acceder a cualquier router y aparecerá la siguiente pantalla, entonces

13
Redes Locales
introduciremos root y la >wifislax—>herramientas promiscuo de sus
contraseña toor y finalmente wireless—>airoscript compañeras, las tarjetas de
para iniciar en modo gráfico (airoscript es un pequeño red ethernet.
introducimos el comando programa de auditoria Este modo es vital para
startx tal como se observa wireless, es la aplicación poder realizar cualquier
en la fotografía que nos va a ayudar a técnica de auditoría
descifrar la clave WEP) inalámbrica, por ejemplo,
Una vez que habramos para romper el cifrado WEP
airoscript tendremos es necesario recoger un
gran número de
paquetes con IVs
débiles.
Para poner una
tarjeta en modo
monitor es
importante tener
en cuenta los
controladores.
En linux son las
Una vez iniciado el entorno Linux Wireless
de escritotio procedemos a Extensions los
reinyectar los drivers (este que seguir una serie de más utilizados para la
proceso es para configurar pasos para iniciar el configuración de
nuestra tarjeta de red proceso. adaptadores inalámbricos.
inalámbrica). Accedemos al Poner la tarjeta wifi en modo Para llevar a cabo esta parte
menú—>Wifislax— monitor, esto es, algunas elegimos la opción 9
>asistencia de chipset y tarjetas wireless «Monitor»
elegimos el chipset de (dependiendo del modelo y Para eligir una opción
nuestra tarjeta de red, en el chipset que utilicen) tienen seleccionamos con el
caso de no aparecer nuestro un modo que se
chipset en la lista entonces conoce como
consultar esta página http:// monitor.
foro.elhacker.net para Cuando se pone la
obtener dichos drivers. tarjeta en este modo
se suelen
hablar de
ponerla en
m o d o
monitorización
o monitor.
Este modo permite la teclado el número que haya
captura de los escrito a la izquierda de la
paquetes de una red opción y tecleamos Enter.
wireless (que van por el Seguidamente ponemos el
aire en ondas de radio) modo escanear para buscar
Una vez congigurada sin estar asociados a la red. nuestra red, en este caso
nuestra tarjeta de red wifi, Este modo monitor se nos pondrá todas las redes
iniciamos el programa para conoce de forma técnica de nuestro entorno que sea
empezar a sacar la clave. como modo RFMON y no ha capaz de captar nuestra
Seleccionamos menú— de confundirse con el modo

14
14
Redes Locales
tarjeta WIFI, pulsando el Escogemos el punto de
número que corresponde a acceso o router, y
la opción scan. seguidamente nos pedirá
q u e
seleccionemos
el modo de
a t a q u e ,
n o s o t r o s
hemos elegido
Tras encontrar nuestro asociación
objetivo cerramos la ventana falsa => automático, pero
pulsando Ctrl+c aunque se puede elegir cualquiera
hayamos cerrado la ventana de las demás.
proceso de obtención de
sin copiar información, no Si hemos seguido bien los
los paquetes, esta opción
pasa nada porque el pasos se nos abrirán cuatro
consigue muchos paquetes
programa guardará la ventanas, una de ellas es la
en poco tiempo).
información. del airdrump (encargado de
Estas son las ventanas que
Ahora que tenemos nuestro capturar los paquetes
se nos abrirán.
punto de acceso, elegimos especiales de los cuales
Ahora toca esperar,
la opción Attack para deduciremos la clave),
empezar a capturar desautentificación
paquetes de información (sirve para
emitidos por nuestro router desasociarte de
(en nuestro caso) ese punto de
Al seleccionar la opción de acceso por si

ataque se nos muestra una debemos capturar


ventana con la información quisiéramos elegir otro punto
alrededor de 20.000
de la red que en el proceso de acceso para asociarnos),
paquetes en la columna
anterior encontramos al asociación (sirve para
donde pone Data cuando lo
escanear, es muy asociarte de nuevo al punto
hayamos conseguido,
importante seguir los pasos de acceso o router) e
procedemos hacer el
porque si no hemos inyección (para acelerar el
siguiente paso que
realizado el paso de
escanear no se nos
mostrará.

15
Redes Locales
consiste en obtener la clave tanto en hexadecimal como seleccionamos nuestra
a partir de los paquetes en ascii. conexión, y al pinchar en
obtenidos. Ya tenemos la clave de conectar nos pedirá la clave

Volvemos a la ventana nuestro router, ya sólo queda WEP que le introduciremos.


principal de airoscript y introducirla cuando Ya tenemos Internet.
seleccionamos Crack, intentemos
Crack2 ó Crack3, si no conectarnos al
funciona con uno router, por
probaremos con otro, ya que ejemplo, si lo
son distintos modos de hacemos con
deducción del encriptado. w i n d o w s ,
El programa tardará un rato i n i c i a m o s
en obtener la clave si todo conexiones de
ha ido bien, hasta que por fin r e d
la mostrará en rojo en la inalámbricas,
parte inferior de la pantalla. pinchamos a la David Gomez
Copiamos la clave (Key izquierda en actualizar Omar Azzahraqui
found!), lo podemos copiar redes lista de redes, Alumnos 1º ESI

16
Redes Locales

WIFI, AUMENTA SU SEÑAL


Con unos sencillos pasos se puede conseguir incrementar la potencia de la señal WiFi y
mejorar su rendimiento. Tener una red WiFi tiene muchas ventajas pero también
inconvenientes y riesgos de seguridad. Haciendo una serie de modificaciones se puede
ampliar la cobertura de la red. Aquí van varios ejemplos y los resultados obtenidos.

Hoy en día muchas de las redes que se 3-Algunas tarjetas de red WiFi vienen por
montan lo hacen utilizando el protocolo WiFi. defecto con potencia baja. Para poner al
La principal ventaja es que sustituye los máximo la señal WiFi, accede a las
cables por ondas de radio. WiFi son las propiedades de la tarjeta de red. Haz clic en
siglas de la compañía Wireless Ethernet configuración y en la pestaña Avanzado
Compatibility Alliance que se encargan de busca la propiedad Power management y
comprobar que los aparatos cumplan con arrastra la barra hasta Highest.
los estándares. 4-Actualizar los drivers de la tarjeta de
Para aumentar la señal primero red. En ocasiones traen mejoras de
necesitamos saber el estado de nuestra seguridad y de rendimiento.
red, la intensidad que tenemos y ver las 5-Construye tu propia antena WiFi. Las hay
redes que hay a nuestro alcance y que desde rudimentarias hasta las más
pueden causarnos interferencias. Windows sofisticadas. Para crear una antena sencilla,
tiene por defecto un medidor de señal que
también nos muestra las redes de alrededor
pero a veces no muestra todas las que hay y
la intensidad de la señal la muestra de
manera aproximada sin darnos un valor
numérico. Por lo tanto es mejor optar por
software Third-party. Uno de los mejores es
el programa NetStumble, que nos informa
de todas las redes disponibles, potencia,
seguridad y canal por el que emiten, dato
último que no da Windows y que nos es de
utilidad para elegir nuestro canal.
Si los resultados que obtenemos son de
señal baja debemos seguir una serie de
pasos:
1-Colocar el punto de acceso (router) en
zona central alejado de paredes y de
objetos metálicos. También es conveniente
ponerlo en alto, sobre un mueble o armario,
ya que las ondas se propagan mejor hacia
abajo.
2-Elegir un canal que no se solape con los
de alrededor. Para evitar interferencias en tan solo necesitamos un folio, tijeras y papel
presencia de varios puntos de acceso de aluminio. Necesitamos una plantilla que
cercanos, estos deberían estar en canales podemos dibujar o imprimirla de internet.
no solapables, que podrían ser: 2, 7 y 12 // Recortamos las figuras y cubrimos la
3, 8 y 13 // 4, 9 y 14 // 1, 8 y 14. rectangular con papel de plata. Hacemos las

17
Redes Locales
incisiones he introducimos las patillas por las logrado sin duda aumentar la señal.
ranuras. Por último, la colocamos en la Los resultados saltan a la vista.
antena de nuestro punto de acceso y ya lo
tenemos. Con esto se logra concentrar la
señal omnidireccional hacia una dirección

DESPUÉS:
concreta. No podemos limitar el espacio de nuestra
Con todo esto conseguimos una mejora señal WiFi y por tanto, para evitar la entrada
notable en el rendimiento de nuestra de intrusos a nuestra red, es aconsejable
conexión. configurar en nuestro punto de acceso: una
Siguiendo todos estos pasos habremos clave WPA (más difícil de crackear que las
WEP), habilitar el filtrado por MAC, que
solo permitirá el acceso a los dispositivos
que registremos y por último ocultar el
punto de acceso para que nadie pueda ver
nuestro SSID o nombre del punto de
acceso.
Espero que os resulte de utilidad como a
mi me ha servido.
http://www.netstumbler.com/
http://es.wikipedia.org/wiki/Wi-Fi
http://www.freeantennas.com/
projects/template2/index.html
Fernando Gallego Hernández
Alumno IES Lazaro Cardenas

18
LINUX
Reparando un Sistema Linux
Cómo recuperar un sistema operativo Linux (software libre)
que está instalado en un equipo y no arranca porque está
averiado .… Los motivos de la avería pueden ser que alguna
partición del disco duro se ha llenado, como la de swap, o que
se han borrado ficheros o directorios necesarios para el
arranque, o que hemos perdido la password de root y por lo
tanto no podemos realizar tareas de administración, etc…

Hay que huir de la típica solución drástica de ser: /dev/hda1 (para la primera partición del
formatear y volver a instalar, por muchos primer disco duro), /dev/hdb1 (primera
motivos: pérdida de tiempo, pérdida de datos, y partición del segundo disco duro), etc.
en caso de que la máquina esté realizando Ahora bien, ¿cómo buscar el nombre de la
tareas de servidor, pérdida de servicio lo que susodicha partición?.
implicará pérdida de dinero. Cabe recalcar que
para evitar quebraderos de cabeza, se debe Consultamos el nombre del archivo especial
seguir una buena política de backups utilizando de bloques de la partición donde está instalado
programas como Tar, Norton Ghost, etc, el S.O. averiado ejecutando el siguiente
dependiendo del caso. comando desde el S.O. Live CD cargado en
Para resolver estas desavenencias con el memoria: sudo fdisk –l, que nos mostrará un
menor coste, la idea consiste en cargar un listado de la tabla de particiones:
sistema operativo Linux en memoria y montar
(con el comando mount) en éste, la partición sudo fdisk –l
del disco duro del S.O. Linux que está
averiada. Una vez montado, se opera sobre él
desde el S.O. cargado en RAM para repararlo,
como si fuera un enfermo en la mesa de
operaciones de un quirófano.
Fase preparatoria
Para cargar un sistema operativo Linux en
memoria, se puede hacer por ejemplo desde
un Live CD de la misma distribución que la del
NOTA: En este caso, el sistema denomina a
sistema que tenemos averiado. Procedemos a
las particiones del disco duro /dev/sda1 , /dev/
ello, y a continuación, abrimos una sesión
sda2, ya que interpreta que son particiones de
como root en modo texto.
un disco duro SCSI.
NOTA: Si se trata de una distribución de
Ubuntu, el usuario con el que se accede al NOTA: el comando sudo permitirá ejecutar el
sistema se llame ubuntu. Este usuario puede comando fdisk como si fuera root, para el
ejecutar comandos como root utilizando el caso de que el S.O. cargado en memoria nos
comando sudo. ofrezca un usuario que no es root pero que
Para que desde este S.O Live CD cargado en permite ejecutar el comando sudo.
memoria, podamos montar el sistema de En este ejemplo, el nombre del archivo
ficheros en el que está guardado el sistema especial de bloques donde está instalado el
operativo averiado, es necesario saber antes S.O. Linux se llama /dev/sda1, y su partición
en qué partición y en qué disco duro está de swap es /dev/sda5.
instalado dicho sistema o su partición de swap, Ahora que tenemos el nombre del archivo
en caso de que sea éste el problema. El S.O. especial de bloques que utiliza Linux para
Linux hace referencia a una partición de un hacer referencia a la partición del disco duro
disco duro, a través de lo que se llama archivos donde está el sistema de ficheros que
especiales de bloque cuyos nombres suelen queremos manipular,

19
LINUX
a continuación, procederemos a
de usuario del S.O. Live CD cargado en memoria, y no el del S.O.
montar dicho sistema de ficheros
que queremos reparar.
con el comando mount.
Resumiendo un poco, este
comando permite incorporar,
anexar un sistema de ficheros ya
existente al sistema de ficheros
raíz («/»), a través de un directorio
que se denomina punto de
montaje. Los comandos a ejecutar Nos situamos con el cursor en la línea correspondiente al usuario
serían los siguientes: root y borramos carácter a carácter el segundo campo de dicha
línea con el comando x del vi.
1. sudo mkdir /mnt/soaveriado/ : NOTA: Observad que los campos están separados por el carácter
Para crear el punto de montaje «:».
que se va a utilizar para anexar
el sistema de ficheros del S.O.
averiado al sistema de ficheros
raíz del S.O. Live CD cargado en
memoria.

2. sudo mount /dev/xdxx /mnt/


soaveriado: Para montar el
Una vez borrada la password volcar el seguridad en el directorio
sistema de ficheros del S.O.
de root del fichero /etc/ /mnt/soaveriado/etc.
averiado en el directorio /mnt/
shadow, la próxima vez que
soaveriado. udo tar xvf (copia_de_seguridad)
alguien se identifique en el
Con la ejecución de estos sistema como root, éste no le etc/passwd: para volcar el
comandos ya tenemos accesible pedirá clave de acceso. fichero etc/passwd de la copia
el sistema de ficheros que NOTA: No hay que olvidar que de seguridad en el directorio /
hemos de manipular para reparar hay que asignar una mnt/soaveriado/etc.
el S.O., como si se tratara, tal y contraseña a root lo antes copia_de_seguridad será el
como se ha mencionado antes, posible para no dejar al nombre del fichero en el que se
de un paciente en una mesa de sistema desprotegido. guarda la copia de seguridad. Si
operaciones de un quirófano. éste fichero se encontrase en un
Resolución de la avería «Se
Llegado este momento dispositivo externo habría que
ha perdido un fichero o
procederemos a la reparación montarlo previamente con el
directorio de
correspondiente a la avería. comando mount, para poder
configuración».
acceder a él.
Resolución de la avería «Se ha Si por el contrario el problema
perdido la clave de root». consiste en que se ha perdido
Resolución de la avería «Se ha
Si el problema consistía en que un directorio o un conjunto de
llenado alguna partición del
habíamos perdido la password ficheros necesarios para el
S.O».
de root bastará con borrar la arranque, por ejemplo el
Si la avería consistiese en que se
password del usuario root en el fichero de usuarios /etc/
haya llenado la partición de swap
fichero de configuración del passwd del S.O. averiado, se
se haría así:
sistema en el que se guardan las volvería a cargar desde una
Si la partición de swap, en
claves de los usuarios, que es / copia de seguridad del S.O.
realidad es el directorio /tmp
etc/shadow. Se resolvería así: averiado dicho fichero
dentro de la partición en la que
sudo vi /mnt/soaveriado/etc/ utilizando el comando tar así: está instalado el S.O. averiado se
shadow: para editar desde el cd /mnt/soaveriado/: para haría así: sudo rm –r /mnt/
S.O. Live CD cargado en situarnos en el directorio en el soaveriado/tmp/*
memoria el fichero de que se va a realizar el Si la partición de swap es una
configuración /etc/shadow del volcado. partición independiente se haría
S.O. averiado. udo tar xvf así: sudo rm –r /mnt/
NOTA: Si ejecutáramos el (copia_de_seguridad el
comando sudo vi /etc/shadow, fichero etc/passwd de la María Teresa Martínez Soria
editaríamos el fichero de claves copia ded) etc/passwd: para Profesora de Informática

20
GALAPINUX 2008
Durante los días 27 y 28 de marzo
Galapagar se convirtió en la sede de las III
Jornadas de Software Libre, en las que, una
vez más, se puso de manifiesto la
importancia que las herramientas
informáticas que se ofrecen bajo este tipo
de licencia tienen para todo el mundo
educativo.
Las penurias económicas hicieron que en
algunos momentos pareciera imposible
llevar a cabo estas Jornadas, pero entre
todos: organizadores, colaboradores y
participantes, las hicimos posibles.
Este año contamos con un centro más en la
organización, el IES Alexander Graham Bell
de Colmenar Viejo, que también imparte el

I Jornadas de Sotfware Libre


Ciclo Formativo de Grado Medio de
Informática.
Entre los colaboradores ha estado
presente la Asociación Juvenil Nibbler, la
editorial McGraw Hill, ARPA, empresa
creada por alumnos de la primera
promoción de nuestros alumnos. La
Comunidad de Madrid, representada con la
participación en la inauguración de . Andrés
Enrique Crespo Espert y por Juan Luis
Fernández Rodríguez y José Luis Ruiz Saiz
de la Unidad de Programas. El Grupo MAX,
a los que felicitamos por la nueva versión de
esta distribución de Linux que acaban de
proporcionarnos. También los centros de
profesores a los que pertenecemos,
Collado Villalba, Majadahonda y Colmenar
Viejo. Y muy especialmente hemos contado
con la colaboración del Ayuntamiento de
Galapagar, tanto de la alcaldesa, Carmen
Toledano Rico, como del concejal de
educación Jorge Escobar de la Paz, que
han puesto a nuestra disposición el Centro
cultural La Pocilla y nos han ayudado en la
difusión.
Más de 400 personas pasaron por La
Pocilla. Alumnos y profesores de Collado
Villalba, Pozuelo de Alarcón, Alcobendas,
Alcorcón, Villaverde… se unieron a los de
Colmenar Viejo, Boadilla del Monte y
Galapagar, tanto del IES Infanta Elena
como los alumnos de Garantía Social del
IES Cañada Real.

21
GALAPINUX 2008

La inauguración de las III Jornadas estuvieron presididas, de izquierda a derecha, por


Enrique Poveda, como representante de la Asociación Juvenil Nibbler, Andrés Enrique
Crespo Espert , en representación del Director del Área Territorial Madrid Oeste, José
Carlos Sidrach de Cardona Ortín, Director del IES Infanta Elena, Carmen Toledano,
Alcaldesa de Galapagar y Carmen Luengo, Coordinadora de las Jornadas.

Jueves 27 de marzo de
2007
Comienza la actividad a las
8:30 de la mañana para los
organizadores y a las 10
para los asistentes.
El grupo de alumnos que se
encarga de montar cañón,
pantalla, cableado para
disponer de red en el teatro,
un moderno edificio de
hormigón al que no llegan
las señales wifi del centro
cultural, estaban dispuestos
para su actividad
puntualmente.
La tarde anterior se había
celebrado un pleno del
Ayuntamiento en el mismo
lugar, pero gracias a los

Teatro Jacinto Benavente


de Galapagar durante las III
Jornadas de Software
Libre, GALAPINUX 2008

22
GALAPINUX 2008

Belen Ena, Secretaria del IES Infanta Elena, José Carlos Sidrach de Cardona Ortín, Director
del IES Infanta Elena, Enrique Poveda, ex-alumno del centro y representante de la Asociación
Juvenil Nibbler, Carmen Luengo, TIC y Jefa Departamento de Informática del IES Infanta
Elena y David de Castro, tambien ex-alumno del centro y compañero de Enrique Poveda en
su empresa ARPA.
empleados del propio
Ayuntamiento tenemos Algunos de los asistentes: Rosa López González, Juan Martín
que reconocer que estaba Gómez y Rafael Carrión García, del Servicio de Inspección
Educativa, Luis Alberto Angulo, Director del IES Arquitecto
todo magníficamente
Ventura Rodríguez de Boadilla del Monte, Juan Luis Fernández
preparado. Hasta las flores Rodríguez y José Luis Ruiz Saiz del Servicio de la Unidad de
estaban en su sitio. El Programas Educativos y María Teresa Abad Pérez, asesora de
Ayuntamiento y sus FP del CAP de Collado Villalba
empleados en particular,
se portaron
magníficamente con
nosotros, lo cual les
agradecemos desde aquí.
Otro grupo de alumnos se
encargaba del material
para los asistentes.
Contábamos con carpetas
que los CAP a Collado
Villalba, Majadahonda y
Colmenar Viejo, que nos
las habían proporcionado.
Y otro grupo era el
encargado de la grabación
de las ponencias y de
realizar las fotografías.
Gracias a ellos podemos

23
GALAPINUX 2008
Alumnos del Ciclo Formativo de
Explotación de Sistema Informáticos del
IES Infanta Elena, de la Asociación
Juvenil Nibbler, protagonistas del
GALAPINUX 2008

ver las recordar lo que aconteció esos


días. Estuvieron los dos días
completos grabando y fotografiando
todo lo que consideraron adecuado.
Como todos los años, los alumnos del
Ciclo Formativo, en esta ocasión de
Galapagar, respondieron e hicieron
suyas las Jornadas. Este año tuvimos
que utilizar las camisetas de años
anteriores, ya que nuestro inexistente
presupuesto no dio de sí para comprar
camisetas nuevas. Pero las camisetas
azules y blancas de NIBBLER de los
organizadores fueron suficientemente
visibles para que cualquier asistente
supiera a quién tenía que dirigirse.
También McGrawHill, colaborador
habitual, estuvo presente desde
primeras horas entre nosotros.
En el disco que acompaña esta revista
podéis ver y escuchar las palabras de
presentación de cada uno de los
miembros de la mesa, por lo que os
aconsejo que pongáis el disco en
vuestro ordenador y las escuchéis.
Después de las palabras de
presentación, el IES Infanta Elena
invitó a un pequeño desayuno a las
autoridades y ponentes asistentes, en
el propio Centro Cultural, y los alumnos
pudieron disfrutar de bocadillo, con
botella de agua y manzana, gracias al
vale que la organización había incluido
en las carpetas.
Una vez descansados, comenzamos
con las ponencias.
El primer ponente, Jesús M.
González Barahona, inició las
Jornadas hablando del Software Libre.
Su capacidad para comunicar hace
que los alumnos rápidamente se
interesen por el tema. Parece que
repetimos este tema, pero no tenemos
más remedio. Nuestros alumnos son

24
GALAPINUX 2008

distintos cada año y las


Jornadas tienen un carácter
en gran medida divulgativo,
por lo que tenemos que
iniciar siempre con este
tema. Jesús es una de las
personas más destacadas
de nuestro país en lo que se
refiere al Software Libre,
pero también sabe
comunicar como nadie esa
idea básica de lo que
significa este tema a todos
aquellos que por primera vez
se acercan a él.
Posteriormente contamos
con la presencia de Felipe
Retortillo, que nos presenta
el Software Libre presente
entre nosotros a través del
Portal EducaMadrid, que
todos utilizamos de forma
cada vez más cotidiana. Si la
primera ponencia se refería a
unos principios de lo que
supone el Software Libre, la
segunda nos mostraba una
realidad construida con este
tipo de herramientas. Si
queréis conocer cómo es el
Portal por dentro os aconsejo
que veáis el vídeo de la
ponencia de Felipe Retortillo.
Un nuevo alto en el camino se
producía después de
comprobar lo que se

25
GALAPINUX 2008
Estas III Jornadas han sido
organizadas por el IES
Infanta Elena, el IES
Arquitecto Ventura
Rodríguez y el IES
Alexander Graham Bell.
También ha aumentado la
participación de los
centros, contando con el
IES Cañada Real, de
Galapagar, IES Lázaro
IES Arquitecto Ventura Rodríguez Cárdenas, de Collado
Villalba, IES Gerardo
Diego, de Pozuelo de
alarcón, IES José Luis San
Pedro, de Tres Cantos, IES
La Arboleda de Alconcón,
IES Villaverde, de
Villaverde, y con el CEPA
de San Sebastián de los
Reyes.

esconde detrás de nuestro


Portal Virtual de Educa
Madrid.
IES La Arboleda de Alconcón e IES Lázaro Cárdenas
Este descanso se aprovechó
para realizar el sorteo de los
lotes de libros
proporcionados por
McGrawHill. Fue uno de los
momentos de mayor
participación de los alumnos.
En cada una de las carpetas,
junto con el vale del bocadillo,
IES Villaverde, de Villaverde se había entregado un
número para el sorteo de los
libros. ¡Ojalá siempre se
reciban así!
Después de este nuevo
receso los compañeros del
IES Graham Bell habían
organizado una gran
presentación sobre la
reforma de la formación
profesional y lo que va a
significar para la familia
profesional de informática
y en particular para nuestros
IES Gerardo Diego, de Pozuelo de alarcón alumnos.

26
GALAPINUX 2008
Primero Maríam Martín y alumnos de unos desarrollo libre ECLIPSE.
después Miguel Sutil, conocimientos que de otra Un tema de máximo interés
pasaron revista a los forma no van a adquirir. El para todos aquellos que
puntos más interesantes de tema estaba muy bien vayan a dedicarse a la
esta reforma ya en marcha. planteado por Chema y creo programación.
Nos salíamos un poco del Santiago Gala nos trajo
punto de encuentro que es otro tema de máxima
el Software Libre, pero de actualidad: El software
alguna forma queríamos libre y la movilidad.
aprovechar el encuentro Actualmente estamos en la
de alumnos y profesores era de los teléfonos
de Informática para, al móviles, etc Una nueva
menos, poder quedarnos puerta se abre a la
con una visión general de informática y a las
lo que significan las comunicaciones y también
Unidades de aquí está presente el
Competencia, las software libre.
Cualificaciones Después de estos temas
Profesionales, los de un nivel bastante alto,
módulos formativos y las quisimos plantear uno muy
nuevas titulaciones. cotidiano para nosotros.
El tiempo ya no dio más Para ello Dolores Parra
de sí. El coloquio posterior nos presentó su
se extendió todo lo experiencia con
posible hasta que los SCRATCH. Esta es una
autobuses tuvieron que herramienta que sirve para
salir llevándose al público enseñar a programar a
asistente. niños y no tan niños. Se
puede utilizar
Viernes 28 de marzo de perfectamente en ESO y
2007 Bachillerato y hace que los
El segundo día se inicio chicos pasen de ser meros
puntualmente. Era el día consumidores de
técnico, donde todo iba a aplicaciones a comenzar a
girar en torno a temas de crear sus propios juegos.
software libre. Posteriormente Javier
Iniciamos la sesión con Rodríguez Pascua, nos
José Maria Alonso con hizo una magnífica
un tema nuevo: presentación de la nueva
Bastiones con versión de MAX, nuestra
OpenBSD. Alguno podrá distribución de Linux que
pensar que el tema supera incorpora tantas
de alguna forma a nuestro novedades que toda
alumnado, pero nosotros nuestra comunidad
creemos que no. Nuestros que hizo que muchos nos educativa debería
chicos van a ser los interesaramos por el mismo. abandonar cualquier
técnicos informáticos y las A continuación fue Mario sistema operativo que no
Jornadas tienen como uno Lobo quien nos presentó sea Linux y en especial
de sus fines el proporcionar otro tema muy atractivo: MAX. Con instalar esta
o hacer partícipes a estos Java, entorno de

27
GALAPINUX 2008
distribución no Ser capaces de ver lo que
necesitamos ningún puede significar la
programa más. utilización de esta nueva
Y para terminar se forma de trabajo, la que se
tenia prevista una utiliza en la construcción del
mesa redonda para software libre, con las
charlar de las herramientas que tenemos a
P l a t a f o r m a s nuestra disposición a través
Virtuales, en de Internet, para conseguir
particular MOODLE. una nueva forma de
Las aulas virtuales se enseñanzas solidaria,
pueden convertir participativa y donde todos
simplemente en una colaboren.
forma más de El debate no pudo
enseñanza tradicional, terminarse y todos
con la diferencia de esperamos que el próximo
que los alumnos se curso podamos continuarlo.
comunican a través del Y un año más dimos por
ordenador, o bien finalizadas las III Jornadas
puede ser algo más. de Software Libre,
Puede ser una forma Galapinux 2008.
de aprender entre Esperamos poder volver a
todos. Estuvo vernos en las IV Jornadas,
magníficamente cualquiera que sea el sitio
planteado el tema por en que las realicemos
Enrique Pampyn. Carmen Luengo
Coordinadora

28
PROGRAMACIÓN

Python
¿Un lenguaje más?

Python es considerado como la «oposición leal» a Perl, lenguaje con el cual


mantiene una rivalidad amistosa. Los usuarios de Python consideran a éste mucho
más limpio y elegante para programar.

En los años 80 el ordenador llega a los extensiva por la comunidad de software libre
hogares (Apple, ordenadores de 8 bits, IBM para la programación de sistemas y por
PC,..). El mundo de la programación, supuesto para la creación de distribuciones
reservado por entonces sólo a algunas de software libre, relegando de esta función
instituciones y empresas, comienza a al shell script menos legible y modular. Estas
penetrar en la sociedad. pueden ser las razones que motivaron el uso
Por aquellos tiempos, los lenguajes de Python y no otro lenguaje, para estos
existentes requerían de sólidos menesteres.
conocimientos de programación o del Es muy legible y fácil de aprender. De ahí
ordenador donde se iban a ejecutar. No todo probablemente su nombre. Python se tomó
el mundo tenía o quería adquirir estos del grupo cómico británico ‘Monty Python’
conocimientos para realizar en muchas (programar debe ser divertido). La
ocasiones sencillas tareas. Salvo algunas legibilidad y rapidez de aprendizaje son
excepciones como BASIC, la mayoría de los clave en los proyectos de software libre.
lenguajes de programación parecían Es modular. Los paquetes de Python son
crípticos de cara al usuario doméstico, lo una de las características más
que no los hacía muy apetecibles a la hora sobresalientes del lenguaje. Han permitido
de aprender a programar. la aparición de librerías muy potentes para
Es en estas fechas cuando un grupo de la implementación de servicios muy
programadores holandeses ponen en comunes en servidores y escritorio. Una
marcha una iniciativa para acercar los característica de los módulos hace que
lenguajes de programación al hogar. El podamos escribir los tests de cada módulo
lenguaje ABC tiene como finalidad la en el mismo fichero, integrando de forma
facilidad de aprendizaje y uso. Muchas de natural código y pruebas.
las técnicas y propósitos de este lenguaje Permite programar usando distintos
fueron usadas por Guido Van Rossum (un paradigmas. Con Python, podemos hacer
colaborador de ABC) para poner en marcha un programa usando distintos enfoques
el lenguaje Python. (programación estructurada, orientada a
En 1991 se publica la primera versión del objetos, programación funcional, ...)
código, en principio licenciada bajo la dependiendo del problema a resolver. En
‘Python License’, incompatible en algún Python «todo es un objeto» (sin llegar al nivel
término con la GPL. En 2001 Python pasó a de Smalltalk).
licenciarse bajo GPL y sus derechos Es un lenguaje interpretado. No hace
pertenecen a la PSF («Python Software falta generar un ejecutable para ver los
Foundation»). resultados: rapidez de desarrollo.
Desde su comienzo es usado de forma Ejecutando el intérprete tendremos una

29
PROGRAMACIÓN
consola a nuestra
disposición para ejecutar
código Python
directamente.
Está muy bien
documentado. Tanto el
lenguaje como los módulos.
Desde su comienzo existen
muchos manuales y libros
disponibles sin coste en la
red. entorno de desarrollo que facilite la programación en
Muchas de las distros Linux Python como Anjuta, Eric u OpenKomodo. Casi todos los
actuales usan Python como editores usados en programación, disponen de algún
lenguaje de programación ‘plug-in’ para Python.
de sus gestores de Python por tanto es un lenguaje a tener en cuenta cuando
paquetes (el alma de toda deseemos hacer nuestros propios desarrollos ya que
distribución). Python no combina la potencia con la legibilidad.
tardó mucho en ganar fama
en otros ámbitos y pasó a
entrar en el desarrollo web Enlaces:
(p.e. Django), la edición
digital (p.e. Gimp), e incluso http://python.org Página Oficial
en la NASA. http://docs.python.org/tut Tutorial de Python
Posee la misma http://diveintopython.org Un buen libro de
funcionalidad que lenguajes
Python
de scripting como Perl, Awk
o PHP, ya que tiene una http://www.djangoproject.com Marco de
potente librería de trabajo para creación de webs con Python
expresiones regulares y
está perfectamente
integrado con Apache, José María Alonso Josa
PostgreSQL, MySQL y otros
grandes proyectos de Profesor de Informática
software libre.
Python viene con las pilas
incluidas, es decir, cuando
instalamos Python no sólo
estamos instalando un
lenguaje de programación
sino un conjunto de módulos
que nos permitirán realizar
programas de todo tipo:
bases de datos, web,
multimedia, redes, juegos,
ciencia, etc... El límite lo
pone la imaginación, las
herramientas ya las
tenemos.
Lamentablemente Python
viene sin un editor salvo el
intérprete de comandos, no
muy recomendable para
escribir programas.
Podemos instalarlos algún

30
PROGRAMACIÓN

Scratch
podemos enseñar a programar en Secundaria

El arte de programar, léase la metodología de programar, se enseña de forma


habitual unido al aprendizaje de código, algo farragoso y de gran dificultad. La gran
quimera es conseguir enseñar este arte liberándonos del código. Conseguir esto
implica dejar la mente dedicada plenamente al objetivo final y preparada para
obtener un resultado nítido.

En el mundo de la programación existen liberándonos del código. Conseguir esto


voces de gran nombre que insisten año tras implica dejar la mente dedicada plenamente
año en formar a los programadores desde al objetivo final y preparada para obtener un
una edad temprana. Es una petición continua resultado nítido.
en los Congresos Internacionales de Igual que existen mentes matemáticas,
Informática Educativa. Ya es un hecho que también podemos hablar de mentes
los países más avanzados tecnológicamente informáticas en el sentido amplio de la
se han dado cuenta que los programadores
nacen, pero como en cualquier otra
disciplina, también se hacen.
El potencial de creatividad e imaginación
que derrocha el ser humano en los años de
infancia y juventud, no vuelve a producirse en
la madurez. Sin embargo, una vez
desarrolladas estas dos premisas la
experiencia puede provocar unos resultados
asombrosos.
Desarrollar un proyecto de programación
requiere una cantidad de conocimientos
importantes: algoritmia, metodología y
aprendizaje de código, quizá sean los más expresión, es decir, mentes claras para
notorios, pero todos aquellos que hemos elaborar estrategias programables con el fin
programado sabemos que los proyectos explícito de obtener un objetivo.
correctamente desarrollados han pasado Desde mayo de 2007 podemos disfrutar de
por un buen análisis y por una ejecución Scratch, una herramienta creada por MIT
limpia y clara en el desarrollo. Aún así, MEDIA LAB en el MIT (Massachussets
sabemos que hay que picar muchas líneas Institutte of Technology) con la que se puede
de código para conseguir unos resultados aprender a programar de forma visual. Es
notables. intuitiva y fácil y nos permite manipular
El arte de programar, léase la metodología imágenes, fotos y sonidos. Scratch está
de programar, se enseña de forma habitual basada en el método constructivista de
unido al aprendizaje de código, algo Piaget aplicado en Squeak y Logo, y
farragoso y de gran dificultad. La gran además incorpora el grupo de bloques que
quimera es conseguir enseñar este arte se encajan como en un puzzle, de

31
PROGRAMACIÓN
LogoBlocks. importante. Con pocas Información, que consigue
Es un software libre que nos sesiones de trabajo se descubrir desde edades
podemos descargar en puede conseguir programar tempranas a los
http://scratch.mit.edu/ e el popular juego comecoco programadores natos y abrir
instalar sobre Linux o con uno o más niveles de una puerta del conocimiento
Windows indistintamente. complejidad, o el arcanoid, inexistente para ellos en el
La forma de aprendizaje con juego en el que una pequeña mundo de la Informática.
Scratch se produce de bola va destruyendo bloque Scratch irrumpe como un
forma inversa al método a bloque un muro. verdadero chirrido en el
tradicional, no se comienza Una vez llegado a este punto sistema educativo español
explicando qué es un bucle, de desarrollo de juego, los donde resulta casi
ni una variable, ni siquiera alumnos se han visto imposible encontrar un
qué es un programa. En este obligados a usar estructuras hueco para que nuestros
entorno nos hayamos con secuenciales, selectivas y jóvenes realicen este
unos elementos aprendizaje. Para
visuales atractivos el curso 2008-
donde disponemos 2009 se implanta
de personajes, por primera vez la
escenario y materia de
guiones, de tal Informática en 4º
forma que vamos de ESO y se
desarrollando mantiene la
nuestra animación o optativa de
nuestro juego como Tecnologías de la
si de una obra de Información en 1º
teatro se tratara. de Bachillerato, es
Al aplicar esta posible que
e s t r a t e g i a p o d a m o s
atractivamente comenzar a
visual, los alumnos preparar a
van adquiriendo nuestros alumnos
conceptos fundamentales en repetitivas, a la vez que han en esta materia e iniciarlos
la disciplina de tenido que encajar en el mundo de la
programación, cada variables, contadores, programación.
personaje es un objeto con acumuladores y banderas. Está comprobado que el
sus propiedades, que No podemos dejar atrás el alumnado es buen receptor
situamos en un escenario y manejo de objetos y sus de la herramienta Scratch y
le damos vida al construir su propiedades, a la vez que podemos afirmar que el
guión, que no es más que un han realizado programas paso a una herramienta de
script o programa, es decir, inducidos por su propio reto programación profesional
una secuencia de acciones - personal de creación de un es inmediato con esta
instrucciones- que el objeto juego. iniciación, como así lo
debe realizar en la Scratch, significa chirrido, demuestra la experiencia
secuencia de tiempo. arañazo, y su logo es un realizada en el IES
Lo que en un principio se gatito con aspecto infantil, Arquitecto Ventura
puede plantear como una pero detrás de él se Rodríguez de Boadilla del
simple animación de unos o esconde un trabajo serio y Monte durante el curso
varios objetos realizando concienzudo realizado por 2007-2008.
una determinada función, una entidad de renombre
pronto se puede convertir en sobresaliente en el mundo Lola Parra
juegos interactivos de una de las Tecnologías de la Profesora de Informática
complejidad algorítmica

32
INTERNET
Google ya puede presumir de premio Príncipe de Asturias. El jurado ha decidido
galardonar en la categoría de Comunicación y Humanidades al considerar que «Google
ha hecho posible, en apenas una década, una gigantesca revolución cultural y ha
propiciado el acceso generalizado al conocimiento. De este modo, Google contribuye de
manera decisiva al progreso de los pueblos, por encima de fronteras ideológicas,
económicas, lingüísticas o raciales».
El Pais 12 de junio de 2008

Cuando Larry encontró a Sergey


Google nació en 1998 y llegó oficialmente a España en septiembre
de 2003, fecha en la que se abrió la delegación en Madrid. Hace
solo 10 años pero pocos inventos han cambiado tanto el acceso a
la información desde la imprenta.

¿Cómo nació GOOGLE? ordenadores y las matemáticas en casa.


Cuando Larry conoció a Sergey en la En aquellos años la red era un lugar donde
primavera de 1995 ambos conectaron se almacenaba cantidad de información de
inmediatamente. Sucedió durante una forma desestructurada. Acaba de
sesión de orientación a nuevos estudiantes desarrollarse el primer buscador AltaVista y
de doctorado de la Universidad de Stanford. Yahoo empleaba un equipo de editores para
Eran Larry Page y Sergey Brin creadores la selección de un directorio en la Web.
de GOOGLE. Larry empezó a
Sergey era más e s t u d i a r
joven que Larry, AltaVista y
pero ya llevaba descubrió que
dos años además de los
estudiando es sitios Web esta
Stanford. Era un proporcionaba
genio de las una información
matemáticas denominada
que había «enlaces».
terminado la Elaboró una
carrera con 19 teoría según la
a ñ o s cual contar este
obteniendo las número de
m á x i m a s enlaces daba
calificaciones. Larry Page Sergey Brin idea de la
Larry había popularidad de una
estudiado informática y cursos de gestión página. Al igual que en el mundo científico se
de empresas en la Universidad de cuenta el número de referencias a un
Michigan. artículo, el número de enlaces o referencias
Pronto descubrieron que ambos habían a una Web era una forma de medir su
crecido con el ordenador y pertenecían a popularidad.
una segunda generación de usuarios de Pero dio un paso más, dando un lugar nuevo
ordenadores, pues se habían criado bajo la concepto clave en el desarrollo de Google:
tutela de padres científicos que utilizaban los no todos los enlaces son iguales sino que

33
INTERNET
hay unos más importantes enseguida fueron atractivos que para que Google
que otros. Esto le llevó a a la comunidad educativa. pudiera crecer deberían
desarrollar un sistema de En 1997 el motor estaba a dejar la universidad y correr
calificación de enlaces disposición de los algún tipo de riego.
basado en un algoritmo estudiantes, profesores y En Agosto de 1998 en
matemático que llamó administradores de la California tenían una cita con
«PageRank» jugando con universidad y su popularidad Andy Bechtolsheim, genio
su apellido. se extendió rápidamente de la informática e inversor
Larry y Sergey empezaron a por el campus. Brin y Page de una larga lista de
plantearse su tesis doctoral fueron necesitando más empresas de informática.
aplicando «PageRank» a ordenadores a medida que Aunque era el
Internet. Pensaron en aumentaban la base de vicepresidente de Cisco
desarrollar System y cofundador de Sun
un motor de Microsystems llegó en su
búsqueda Porsche y les escuchó de
que pusiera forma . Larry y Sergey le
l o s explicaron su idea: querían
resultados poder bajar, indizar y buscar
en un orden información en todo Internet
«lógico» para los usuarios. datos y el número de por medio de una red de
En principio a este motor le usuarios. Como andaban ordenadores personales de
llamaron BackRub. Pero escasos de dinero los bajo coste. La cita fue un
este nombre no les compraban ellos mismos y éxito «es la mejor idea que
convencía y durante días los montaban y reutilizaban he oído en años». El apoyo
escribían junto a sus los que estaban en desuso se transformó en un cheque
compañeros de despacho en el almacén. Conectaban a nombre de «Google Inc.»
nombres en la pizarra hasta gran cantidad de por 100.000 dólares. Fue el
que alguien sugirió ordenadores baratos primer ingreso de Google.
GOOGLEPLEX. El nombre aprendiendo la Establecieron formalmente
de Googleplex es un juego potencialidad de enlazarlos. la empresa «Google Inc.» el
de palabras, al ser una El dormitorio de Page pasó 7 de septiembre de 1998.
combinación de las a convertirse en el centro de En el otoño de 1998 Brin y
palabras Google y complejo, datos. Page salieron de la
y una referencia a En marzo de 1998 se universidad de Stanford
googolplex, el nombre dado reunieron con un directivo de para emprender la
a la gran cantidad 10googol, AltaVista para venderles su construcción de su motor de
acudiendo a la terminología motor de búsqueda. Las búsqueda llevando sus
matemática donde Googol negociaciones no llegaron a ordenadores y artefactos al
es el término que se emplea buen puerto. Intentaron garaje y varias habitaciones
para nombrar una cifra de un venderlo a Excite y otros de una casa (que eso si,
1 seguido de cien ceros. motores de búsqueda. tenía jacuzzi). El garaje se
Tras pensar que era muy También a Yahoo! que quedó enseguida pequeño y
largo quedó GOOGLE que parecía un comprador lógico se trasladaron a unas
esa misma tarde fue pero no llegaban a ningún oficinas del centro de Palo
registrado, así como el acuerdo. Todas estas Alto en pleno Silicon Valley.
dominio google.com. negativas irritaron a Larry y Ahí empezó a crecer
El sencillo diseño del logo Sergey que en un momento Google. En septiembre hará
fue fruto de la falta de dinero se dijeron ¿Nos vamos? 10 años.
para un diseñador pero los ¿Hacemos esto como un Paulina Barthelemy Candela
colores primarios de su logo trabajo a parte? Entendieron Profesora de Informática

34
INTERNET
La evolución de Internet
El origen de Internet se remota a los años 60, donde Leonard Kleinrock publicó el primer
trabajo sobre conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la
factibilidad teórica de las comunicaciones vía paquetes en vez de circuitos, lo cual resultó
ser un gran avance en el camino hacia el trabajo informático en red.

A finales de los años sesenta (1969), en sistema de correo electrónico, y supuso un


plena Guerra Fría, el Departamento de sorprendente aumento de tráfico generado.
Defensa de los Estados Unidos (que fue el Un año más tarde la DARPA (Agencia de
responsable del desarrollo de nuevas Investigación de Proyectos Avanzados de
tecnologías para uso militar) llegó a la Defensa) inició una investigación sobre
conclusión de que su sistema de posibles técnicas para interconectar redes
comunicaciones era demasiado vulnerable. de distintas clases. Por lo tanto
Ese sistema estaba basado en la desarrollaron nuevos protocolos de
comunicación telefónica y por lo tanto, en comunicaciones que permitiesen este
una tecnología denominada conmutación intercambio de información de forma
de circuitos, que establecía enlaces únicos y «invisible» para los sistemas conectados.
un número limitado entre importantes nodos El 1 de enero de 1983, ARPANet cambió su
o centrales, con el consiguiente riesgo de protocolo desarrollado NCP (Network
poder quedar aislado parte del país en caso Control Program, protocolo de control de
de un ataque militar sobre esas arterias de red) por el TCP/IP.
comunicaciones. Dado que una gran cantidad de organismos
Como alternativa, el citado Departamento tenían sus propias redes de área local
de Defensa, a través de su Agencia de conectadas a los nodos de la red, fueron
Proyectos de Investigaciones Avanzadas evolucionando hacia una red llamada ARPA
(Advanced Research Projects Agency, en Internet formada por miles de equipos. El
siglas ARPA) decidió estimular las redes de nombre sufrió algunos cambios como:
ordenadores mediante becas y ayudas a Federal Research Internet, TCP/IP Internet
departamentos de informática de y finalmente se quedó con el nombre que
numerosas universidades y algunas actualmente se conoce como Internet.
empresas privadas que arrancó en Un grupo de físicos encabezado por Tim
diciembre de 1969 y se denominó Berners-Lee, crearon el primer lenguaje
ARPANet. Esta investigación condujo a una
red experimental de cuatro nodos:
Instituto de Investigaciones de Stanford
(SRI)
Universidad de California en Los Ángeles
(UCLA)
Universidad de California en Santa Bárbara
(UCSB)
Universidad de Utah
La idea central de esta red era conseguir
que la información llegase a su destino
aunque parte de la red estuviese destruida.
En 1972 se introdujo por primera vez un

35
INTERNET
HTML en 1989. En 1990 el Transferencia de archivos llegar a hoy en día, que
mismo equipo construyó el o FTP: Internet ofrece una podemos disfrutar hasta
primer cliente Web, llamado gran cantidad de software y 20Mbps de velocidad de
WorldWideWeb (WWW) y el millones de archivos a los bajada, y las compañías
primer servidor web. En que se puede acceder telefónicas nos impresionan
1991 se creó el protocolo fácilmente mediante un cada vez más con sus
Gopher en la universidad de proceso llamado FTP o aumentos de velocidades por
Minnesota. Es un protocolo de transferencia bajo coste. En cambio, en
predecesor del famoso de archivos, que permite otros países como Japón,
«Explorer» el cual conectar a un ordenador o Singapur, Corea, Francia,
conocemos hoy en día. El servidor de acceso público Suecia, Finlandia, Italia,
Gopher fue un intento de o privado y copiar archivos Dinamarca y Holanda pueden
web basado en una al disco duro. disfrutar ¡¡hasta 100Mbps!!
estructura arborescente, es
decir: menús dentro de
menús. Debido a su peor
funcionamiento en los años
noventa bajó bastante su
uso como se ve en el
siguiente gráfico y el WWW
superó con creces al
protocolo Gopher.
Internet dejó de ser un
proyecto con protección
estatal para convertirse en la
mayor red de ordenadores
del mundo, formada por más
de cincuenta mil redes,
cuatro millones de sistemas
y más de mil cien millones Word Wide Web: las Pero España no se quedará
de usuarios registrados páginas de la WWW son el atrás con este tema. La
actualmente. A fecha de hoy, aspecto más vistoso e compañía telefónica Ono
Internet se ha desarrollado innovador de Internet. A día quiere romper la dinámica y ha
tanto, que nos ofrece los de hoy se superan los 105 iniciado una prueba piloto en
siguientes servicios: millones de dominios, cada Valladolid de conexión a 100
Correo electrónico: uno con un gran número de Mbps que ofrecerá
gracias a él se mandan temas diferentes: noticias, comercialmente en el último
mensajes a cualquier juegos, entretenimiento, trimestre de este año a sus
persona que disponga de foros, meteorología… abonados de Madrid, Valencia
una cuenta de correo En tema velocidad, también y Barcelona. En cuanto a
electrónico. Se puede enviar se ha desarrollado bastante Telefónica, los 30 megas
tanto texto como archivos, en los últimos años. Empezó están en piloto y de los 100
que se almacenan en el todo con un módem de megas, ni hablar hasta el
servidor de correo hasta que 300bps (bits por segundo), 2009…
el destinatario borre ese le siguió el módem de 32kb
mensaje. El correo y el de 56kb, que es el Daniel García Stelzner
electrónico es una forma módem que muchos Cristian García Martín
muy rápida y barata de usuarios han tenido al Raúl Rivas Greciano
comunicarse con todo el principio de todo. Y así Alumnos IES Lazaro
mundo. consecutivamente hasta Cardenas

36
SERVIDORES

Instalando nuestro Servidor


Dentro de una red de ordenadores un sevidor es una máquina que forma parte de
dicha red y provee servicios a los demas, que se denominan clientes. Tambien se
denomina servidor a la aplicación o programa informático que realiza algunas
tareas en beneficio de otras aplicaciones llamadas clientes.

Un servidor no tiene que ser un ordenador de pesado como el Servidor HTTP Apache, ambos
última generación grande y monstruosa, puede con más de 10 años. Actualmente Cherokee es
ser desde una computadora vieja, hasta una desarrollado y mantenido por una comunidad
máquina sumamente potente (ej.: servidores libre de desarrolladores.
web, bases de datos grandes, etc.). Todo esto Cherokee funciona con Linux, BSD, Solaris,
depende del uso que se le dé al servidor. Si MacOS y Windows; puede encontrarse en los
queremos podemos convertir el PC que repositorios oficiales de diversos sistemas
usamos habitualmente, incluso con Windows operativos libres, como Debian, y gana adeptos
XP, en un servidor, instalando simplemente un por su sencillez y velocidad
programa que trabaje por la red y a la que los Destacan la velocidad, facilidad de uso y
usuarios de su red ingresen a través de un modularidad. Puede ejecutar CGI, PHP tanto
programa de servidor web como puede ser como PHPCGI o FastCGI. También soporta
Apache. registro y autenticación de usuarios.
SERVIDOR APACHE Cherokee puede también realizar redirecciones
El servidor HTTP Apache es un software (libre) y soporta la configuración de Servidores
servidor HTTP de código abierto para las Virtuales.
plataformas Linux, Windows, Macintosh y otras, http://www.cherokee-project.com/
que implementa el protocolo HTTP/1.1 y la PHP
noción de sitio virtual. es un lenguaje interpretado de propósito general
Apache presenta, entre otras características, muy usado y que está diseñado especialmente
mensajes de error altamente configurables, para desarrollo web, que puede ser embebido
bases de datos de autenticación y negociado dentro de código HTML. Generalmente se
de contenido, pero fue criticado por la falta de ejecuta en un servidor web, tomando el código
una interfaz gráfica que ayude en su en PHP como su entrada y creando páginas web
configuración. como salida. Puede ser desplegado en la
Apache tiene amplia aceptación en la red: desde mayoría de los servidores web y en casi todos
1996, Apache, es el servidor HTTP más usado. los sistemas operativos y plataformas sin costo
Alcanzó su máxima cuota de mercado en 2005 alguno.
siendo el servidor empleado en el 70% de los http://es.php.net/manual/es/
sitios web en el mundo, sin embargo ha sufrido MySQL
un descenso en su cuota de mercado en los Es un sistema de gestión de base de datos
últimos años. relacional, multihilo y multiusuario. Desde enero
http://httpd.apache.org/docs/2.0/es/ de 2008 una subsidiaria de Sun Microsystems
http://www.terra.es/personal/tamarit1/ desarrolla MySQL como software libre en un
instalacion_servidor/apache/index.html esquema de licenciamiento dual. Al contrario que
SERVIDOR CHEROKKE proyectos como Apache, donde el software es
desarrollado por una comunidad pública y el
El Cherokke nació en 2001 de la mano de Álvaro
copyright del código está en poder del autor
López,ingeniero español que trabaja como
individual, MySQL es propiedad y está
desarrollador de SUN en Dublín, y desarrollador
patrocinado por una empresa privada, que posee
de software libre. La motivación del proyecto fue
el copyright de la mayor parte del código.
construir un servidor nuevo,y no tan grande y

37
SERVIDORES
Existen varias APIs que y actua como un servidor web foxserv-v.3.exe, con el cual se
permiten, aplicaciones escritas libre, fácil de usar y capaz de puede instalar las últimas
en diversos lenguajes de interpretar páginas dinámicas.. versiones de los programas que
programación, acceder a las XAMPP incluye el servidor hemos dicho antes.
bases de datos MySQL, web Apache, los servidores Dentro del directorio c:\foxserv
incluyendo C, C++, C#, Pascal, de bases de datos MySQL y encontrareis las carpetas
Delphi, Eiffel, Smalltalk, Java, SQLite, sus respectivos correspondientes al Apache,
Lisp, Perl, PHP, Python, gestores phpMyAdmin y Php y MySQL, y se puede
Ruby,Gambas, REALbasic phpSQLiteAdmin, el observar la carpeta www en
(Mac), FreeBASIC, y TLC; cada intérprete del lenguaje donde deberemos insertar los
uno de estos utiliza una API homónimo PHP con los extras archivos de las páginas.
específica. También existe un incluidos en PEAR, el También es posible crear
interfaz ODBC, llamado intérprete del lenguaje Perl, subdirectorios y administrar
MyODBC que permite a servidores de FTP como varios sitios, para ellos
cualquier lenguaje de ProFTPD ó FileZilla FTP creamos dentro de http:www
programación que soporte Server, las estadísticas .club.sju.edu.tw/g201/www/
ODBC comunicarse con las Webalizer y OpenSSL, docs/
bases de datos MySQL. eAccelerator, Freetype2,
http://dev.mysql.com/doc/ libjpeg, libpng, zlib, Ming, etc. Este es un programa muy
EasyPHP
refman/5.0/es/index.html entre otros. interesante para las personas
http://www.mysql- Existen versiones para Linux, que quieren en el menor tiempo
hispano.org/links.php Windows, MacOS X y posible ponerse a trabajar con
PostgreSQL Solaris. XAMPP es PHP sobre Windows
Es un servidor de base de datos regularmente actualizado para www.easyphp.org/index.php
relacional orientada a objetos de incorporar las ultimas w w w.adelat.org/media/
software libre, liberado bajo la versiones de Apache/MySQL/ docum/nuke_publico/
licencia BSD. Es desarrollado PHP y Perl. También incluye actualizacin_al_castellano.html
por la comunidad denominada otros modulos como
PGDG. OpenSSL, y phpMyAdmin. Su reciente
Uniformversión
Server3.3 incluye
Algunos de los lenguajes que se www.apachefriends.org/es/ Apache2, Perl5, PHP5,
pueden usar son los siguientes: xampp.html MySQL5 y phpMyAdmin en un
Un lenguaje propio llamado PL/ sólo archivo de 5.79 Mb. Por su
PgSQL (similar al PL/SQL de Usa las
WAMP siguientes reducido tamaño puede
Oracle), C, C++, Gambas, Java, herramientas: Windows, transportarse en un pen drive
PL/Java PL/Perl, plPHP, PL/ como sistema operativo, USB, aunque sus autores
Pitón, PL/Ruby, PL/sh, PL/Tcl, Apache, como servidor web, afirman que también es lo
PL/Écheme, Lenguaje para MySQL, como gestor de suficientemente confiable como
aplicaciones estadísticas R bases de datos, para montar servidores de
through PL/ www.en.wampserver.com/ producción.
http:archives.postgresql.org/ /www.uniformserver.com/
pgsql-es-ayuda/2006-05/ Es una
APPSERV herramienta http://www.vivaphp.com.ar/
msg00693.php OpenSource para Windows soft/uniform-server-3.3.html
La instalación de estos que facilita la instalación de
programas podemos de hacerla Apache, MySQL y PHP en una Paquete
PHP completo incluyendo el
Home Edition
de forma secuencial o bien sola herramienta y servidor Apache de www, el
podemos utilizar un instalador. phpMyAdmin, dejando las servidor MYSQL de DBS y la
Como instaladores tenemos, aplicaciones configuradas lengua scripting PHP en un
entre otros: para su funcionamiento sistema completamente
XAMPP inmediato. operacional.
El nombre proviene del www.appservnetwork.com/
acronimo de X (para cualquiera
de los diferentes sistemas Instala Apache,
FoxServPhp, Zend
operativos), Apache, MySQL, Optimizer, MySQL y Juan Manuel Barrado Rubio
PHP, Perl. El programa esta PhpMyAdmin en Windows. Cristina Alastruey
liberado bajo la licencia GNU y Se trata de un solo archivo Leticia Izaguerri

38
MDA

Model Driven Architecture


La arquitectura dirigida por modelos es un acercamiento al diseño de software, propuesto y
patrocinado por el Object Managemente Group. MDA se ha concebido para dar soporte a
la ingeniería dirigida a modelos de los sistemas software. MDA es una arquitectura que
proporciona un conjunto de guías para estructurar especificaciones expresadas como
modelos.

La tendencia habitual en el desarrollo del donde se han encapsulado los datos y el


software ha sido avanzar desde los lenguajes comportamientos en un mismo elemento
que especifican el qué hacer, o lenguajes denominado objeto. El objetivo que se ha
imperativos, hacia lenguajes que describen las perseguido en esta evolución, ha sido acercar
abstracciones en clave del dominio del el software al dominio del problema, alejándolo
problema, lenguajes declarativos. De esta de la máquina. De esta forma, los
forma, los mecanismos de abstracción que programadores se pueden centrar en la
admitían los lenguajes han cambiado, se ha descripción del dominio de la aplicación, sin
pasado de lenguajes en código máquina con preocuparse de los aspectos más propios del
unas estructuras de programación muy dominio del entorno de programación. Estas
básicas, a lenguajes orientados a objetos, herramientas han ido creciendo en su grado de
complejidad en la misma medida que los
lenguajes de programación han ido aumento
su nivel de abstracción.

1. Patrón de evolución
de la abstracción de
lenguajes

El siguiente paso en esta evolución de la proceso de desarrollo. El ciclo de vida de


abstracción es describir los dominios de las desarrollo en MDA, no es muy diferente al
aplicaciones mediante modelos formales de tradicional, identificándose las mismas fases. Pero
manera que dichas descripciones no estén una de las mayores diferencias radica en la
encorsetadas por una plataforma de desarrollo naturaleza de los artefactos creados durante el
software específica. Pero, además también es proceso de desarrollo: modelos precisos, que
necesario contar con una herramienta de pueden ser interpretados automáticamente. Los
transformación que, al igual que un compilador siguientes tres modelos son el núcleo de MDA:
transforma un lenguaje de programación en un Modelo Independiente de la Plataforma
código máquina, sea capaz de transformar (PIM2): El primer modelo que MDA define es un
automáticamente modelos de alto nivel, en otros modelo con un alto nivel de abstracción que lo
modelos de más nivel bajo. hace independiente de cualquier tecnología de
¿Qué es MDA?. implementación. Por tanto, un PIM describe un
MDA es un framework1 para el desarrollo de sistema software que puede modelar cualquier
software definido por OMG. La clave de MDA está dominio del problema, por tanto, el sistema se
en dar importancia a los modelos dentro del centra en buscar la mejor solución que resuelva el

39
MDA
problema, sin importar cómo. Así describe un modelo en el contexto desarrolladores de la plataforma
por ejemplo no tiene relevancia de una plataforma específica de específica.
en un PIM si un sistema software software. Por ejemplo, un PSM Modelo de Codificación o
se implementará mediante un EJB es un modelo de un sistema Código: El último paso en el
mainframe con una base de en términos de EJB. Normalmente desarrollo de una aplicación es
datos relacional o con un contendrá términos específicos la transformación de cada PSM a
servidor de EJB, sino lo que de los EJB como «home
código en un lenguaje
realmente preocupa en este interface», «entity bean», «session
determinado. Puesto que un
modelo es si el sistema describe bean», etc. Un PSM relacional
PSM depende de la tecnología
o no fielmente el problema a incluirá términos como «tabla»,
de desarrollo elegida, esta
resolver. «columna», «clave ajena», etc.
transformación es relativamente
Modelo Dependiente de la Parece claro que un PSM sólo
sencilla y directa.
Plataforma (PSM3): Un PSM debe ser entendido por los

2. Pasos principales en el proceso de desarrollo MDA

MDA se encarga de definir tanto son esenciales dentro del transformación. Además, se
PIM, PSM y código, además de desarrollo MDA. En la figura 3 incorpora la denominada
cómo se relacionan cada uno de se muestra una herramienta herramienta de transformación,
ellos. Así la secuencia normal de de transformación como una que usa la misma definición de
actuación es: en primer lugar se caja negra que acepta un transformación cada vez que
crea un PIM, después éste se modelo como entrada y transforma un modelo.
transforma en uno o varios PSM y produce un otro modelo como
cada uno de estos se transforma salida.. Lo fundamental de MDA, es que
a código. El paso más complejo Si se observa el interior de una todas las transformaciones son
en el desarrollo MDA se herramienta de transformación automáticas y por lo tanto, las
encuentra en la transformación se pueden ver los elementos que actualizaciones se pueden
de un PIM a uno o varios PSM. están involucrados en la realizan sobre el modelo que
Transformaciones entre transformación. Como una parte corresponda, dependiendo del
modelos. del interior de la herramienta hay tipo de actualización. Esto
El proceso descrito una especificación que describe permite que siempre se tenga en
anteriormente, muestra el rol que como se transforman los concordancia todos los
juegan los distintos modelos Si se observa el interior de una
modelos. elementos del sistema, desde el
(PIM, PSM y código) dentro del herramienta de transformación modelo PIM hasta el código.
framework de MDA. Una se pueden ver los elementos que Aunque, en la actualidad, hay
herramienta de transformación están involucrados en la varias líneas de investigación en
acepta como entrada un PIM y lo transformación. Como una parte este sentido, no existe una
transforma en un PSM. Una del interior de la herramienta hay definición estándar de cómo
segunda herramienta (o incluso una especificación que describe deben expresarse las
la misma) transforma el PSM como se transforman los transformaciones. De hecho, hay
obtenido anteriormente en modelos. Dicha especificación abierto, por parte de OMG, un
código. Estas transformaciones se denomina definición de la proceso de recogida de
propuestas para dicha

40
MDA

3. Definición de la transformación en el interior de la herramienta de la transformación

estandarización sobre dos lo largo del tiempo debido a la Junto a todos estos lenguajes,
alternativas: el lenguaje de utilización del mismo, en sus OMG ha creado un lenguaje
especificación OCL y el uso del inicios, para especificar sólo especial llamado MetaObject
formalismo de Acciones restricciones en los modelos Facitiy (MOF), usado para definir
Semánticas. Siguiendo estas UML. Actualmente, OCL es un los lenguajes citados
pautas, actualmente se está lenguaje de consulta muy rico y anteriormente. De esta forma se
desarrollando QVT (Query, completo tanto semánticamente asegura que las herramientas
Views and Transformations) como sintácticamente, sean capaces de leer y escribir
Estándares MDA. comparable al lenguaje SQL. los modelos
OMG define una serie de A los lenguajes mencionados independientemente del
lenguajes de modelado que se anteriormente hay que añadir el lenguaje en que se escriban.
pueden usar para describir tanto mecanismo de perfiles que UML Las definiciones de las
modelos PIMs como PSMs, incluye. Dicho mecanismo transformaciones, no han sufrido
aunque el más conocido de permite definir lenguajes igual suerte que los lenguajes de
todos ellos es UML, ya que es el derivados de UML Estos modelado. Por el contrario,
más usado actualmente. Cabe lenguajes así definidos son un todavía no se ha conseguido
también destacar otro lenguaje subconjunto de UML con unas definir un estándar, aunque,
como es OCL (Object Constraint restricciones adicionales como ya se ha comentado,
Lenguaje). Éste es un lenguaje propias de cada uso específico. actualmente se está
de consulta de UML que se Muchos de los perfiles se ha trabajando en la consecución
encuentra integrado dentro del estandarizado por OMG, como de un lenguaje estándar para
propio UML estándar. El término por ejemplo perfiles de CORBA, poder escribir las mismas.
Constraint (restricción) en el EDOC, EAI e incluso perfiles
nombre del lenguaje es una tara para lenguajes de programación Miguel Antonio Sutil
que éste ha tenido que soportar a como Java, C#. Martín
Profesor Informática

1 Un framework representa una arquitectura de software que modela las


relaciones generales de las entidades del dominio. Provee una estructura y
una metodología de trabajo la cual extiende o utiliza las aplicaciones del
dominio.

2 PIM : Platform Independent Model (Modelo independiente de la


plataforma)

3 PSM: Platform Specific Model (Modelo dependiente de la plataforma)

41
E_LEARNING
InformaciónAULA
Información AULAVIRTUAL
VIRTUAL
Desde el año 2005 estamos trabajando en el IES Infanta Elena en el tema de la Forma-
ción a Distancia y en la utilización de herramientas que nos permitan utilizar las posibilida-
des de las herramientas E-Learning como apoyo a la Formación presencias
http://www.educa.madrid.org/portal/web/educamadrid
El Aula Virtual permite disponer de
una serie de recursos que facilitan
el trabajo on line de nuestros
alumnos.
La primera actividad que
realizamos en el centro sobre el
tema fue en la forma de seminario,
conjuntamente con el IES
Arquitecto Ventura Rodríguez de
Boadilla del Monte, y llegamos a
instalar la herramienta en los
servidores del aula.
Esto era muy interesante pero nos
limitaba bastante el trabajo por lo
Primero se accede a Educa Madrid que el curso siguiente pasamos a
instalar MOODLE en nuestro sitio
web alojado en Educa Madrid.
En este caso teníamos como
inconveniente que muchas de las
herramientas eran incompatibles
con la versión de Apache o de PHP.
Este año hemos
procedido a instalar
Una vez dentro del aula virtual se nuestra Aula Virtual en
puede acceder al curso en que se el que se ha habilitado
esta matriculado en el portal de Educa
Madrid.
Para poder acceder a ella los
alumnos y los profesores
deben crearse una cuenta y
convertirse en usuarios del
portal. De esta forma solo
tienen que entrar y acceder a
su centro, y una vez aquí, al
curso en el que sean alumnos.
De esta forma se puede usar
para que la comunicación de
los alumnos sea más fluida,
disponiendo de recursos on
line y pudiendo utilizar y
familiarizarse con todo tipo de
recursos necesarios.

42
Y además
¿ERES LO QUE COMES,
O ERES LO QUE TE MUEVES?
(Reflexiones y preocupaciones de tu profesora de Educación Física)

Cada vez somos más gordos y cada vez antes, o gruesos, o fuertes como dice la gente
eufemísticamente hablando. La última expresión que he oído al respecto es exuberante:
“ tú no estás gorda, eres exuberante” ¡ Qué bien, qué ganas de no querer reconocer la
cruda realidad!

Pues en mi humilde opinión, ambas


cosas, porque van indefectiblemente
unidas.
Llevo muchos años intentando enseñar a
los chicos /as sobre como se debe comer
y sobre los beneficios del ejercicio físico
regular,pero todavía no he conseguido
que me entiendan, a juzgar por lo que veo.
Pero, ¿cómo puede ser posible si cada
vez hay más información e investigación
al respecto? Fácil respuesta: estamos en
una sociedad permisiva donde la
ignorancia de los alumnos (y de la gente
en general) es consentida y mimada; una
sociedad liberadora del conocimiento y
donde la cultura del esfuerzo es
inexistente. Nada importa.
Los chavales abusáis de la bollería
industrial (que es como inyectarse
colesterol directamente en sangre),
coméis poca fruta - verdura, y lleváis una
vida alarmantemente sedentaria (lo que La cena debe ser escasa; has de cenar como
estrecha los vasos sanguíneos, dificultando la un pobre «de grandes cenas están las tumbas
circulación ) . Pero ¿porqué me refiero sólo a llenas».
los chavales si en realidad lo debería hacerlo El % de nutrientes es como sigue: 50%
extensivo a los adultos, a los padres, a lo que Hidratos; 30% grasas; y 15% proteínas.
ellos ven de ejemplo? ¡Tenéis todas las Para reducir 1kg de grasa, has de quemar
papeletas para sufrir de mayores ¡ 9.000 calorías ¡ y eso requiere esfuerzo. No
enfermedades cardiovasculares y osteo- te engañes y que no te engañen.
articulares a mansalva! ¡Enhorabuena! Ahora La masa muscular pesa mucho más que la grasa
que… ¡qué ricos están! ¿eh? Es lo que me corporal, ya que es tejido vivo que necesita O2 para
contestáis cuando os pregunto. desarrollarse. Cuando más músculo tengas,
Ahora mírate y reflexiona críticamente : ¿tienes menos grasa tendrás y viceversa.
hábitos saludables?, ¿sabes comer? Deja que Para que realmente conozcas tu estado nutricional,
te dé un par de nociones básicas: el desayuno te presento al Indice de Masa corporal:
es la comida más importante del día; atibórrate Índice de masa corporal:
si quieres, que tienes todo el día para consumir El índice de masa corporal (IMC), ) es una
esas calorías. relación entre la masa corporal de una persona y su
Es preferible cinco comidas al día que tres, eso estatura , y se propuso como un índice para clasificar
sí, en menores cantidades. el peso y la obesidad.

43
Y además
A pesar de que el IMC no hace
distinción entre los compartimentos Tabla 1. Clasificación según la OMS del infrapeso,
grasos y magros de la masa sobrepeso y obesidad en adultos, de acuerdo con los
corporal total, éste es el método valores que puede tomar el IMC.
más práctico que aún se usa para
clasificar el estado nutricional
(desde la situación de desnutrición Clasificacion IMC (kg/m2)
hasta la de obesidad, pasando por Valores principales Valores adicionales
la situación de normonutrido). Infrapeso <18.50 <18.50
Delgadez severa <16.00
Delgadez moderada16.00 - 16.99 16.00 - 16.99
Cálculo: Delgadez aceptable 17.00 - 18.49 17.00 - 18.49
Normal 18.50 - 24.99 18.50 - 22.99
23.00 - 24.99
Sobrepeso e»25.00 e»25.00
Preobeso 25.00 - 29.99 25.00 - 27.49
27.50 - 29.99
Obeso e»30.00 e»30.00
El índice de masa corporal resulta Obeso tipo I 30.00 - 34-99 30.00 - 32.49
de la división de la masa en
kilogramos entre el cuadrado de
Obeso tipo II 35.00 - 39.99 35.00 - 37.49
la estatura expresada en metros 37.50 - 39.99
Obeso tipo III e»40.00 e»40.00

Por ejemplo, para una persona


de 84 kg de masa y 175 cm de
estatura, o sea 1,75m, el IMC Los profes de E.F a medida relación, de esfuerzo, de
se calculará: que pasan los años, nos compañerismo, de formación,
encontramos a los estudios, y lo único que
alumnado más consiguen es que estén más
gordo, más tiempo sentados en sus
débile, más torpe habitaciones, ¡qué pena!
y más vago. Todos los alumnos nos han
Ejemplo: antes, oído hablar, o deberían haberlo
aunque lloviera, hecho, de los beneficios
Interpretación: salíamos a dar clase a las sobre salud y tono muscular
De acuerdo con la tabla 1, pistas, ahora no oses que aporta la práctica regular
propuesta por la Organización hacerlo. Antes podías hacer de actividad física; pero lo que
Mundial de la Salud, en adultos habilidades gimnásticas no todo el mundo sabe, es la
se suele establecer que un IMC decentemente: pinos, incidencia que tiene sobre las
comprendido en el intervalo de volteretas, plinto, ahora , a la funciones cerebrales: aporta
18,5 a 25 corresponde a una mínima voltereta hacia atrás al cerebro irrigación
situación saludable. Un IMC les haces un esguince sanguínea, oxigenación y
por debajo de 18,5 indica cervical; y si se caen , fijo que equilibrio hormonal. El
malnutrición o algún problema se rompen algo. ejercicio físico activa la
de salud, mientras que un IMC La mayoría de los padres inteligencia.
de 25 o superior indica cuando ven que sus vástagos Hacer ejercicio vigoriza la
sobrepeso. A partir de 30 hay fracasan en los estudios, comunicación neuronal,
obesidad leve, y a partir de 40 inmediatamente les dan de facilita la actividad
hay obesidad mórbida, que baja de las actividades memorística, mejora la
puede requerir una operación deportivas a las que estén inteligencia espacial, la
quirúrgica. Los IMC se apuntado ¡craso error!. coordinación motriz, dispara
agrupan, según esta Piensan que de esa forma el buen humor, y combate la
interpretación, en las dedicarán ese tiempo de depresión, frena el ataque
categorías reflejadas en la deporte y actividad física, ese nocivo
tabla 1. tiempo de esparcimiento, de

44
Y además
del estrés y mantiene joven la sería más que suficiente ), ahogarte, y al menos 3 veces
inteligencia de los mayores. con ejercicio físico aeróbico. por semana, 2 no sirve, nadar,
¿Alguien da más? Si sólo haces dieta, aparte de bici, bailar, montañismo…
El ejercicio físico, potencia la que te quedas fofo, el efecto « Por todo lo cual parece que una
actividad de unos yo-yo « seguramente no te lo dieta adecuada y un ejercicio
neurotransmisores quita nadie. Si sólo haces regualar favorecera y mejora-
denominados endorfinas, los ejercicio físico, seguramente ra nuestro estado de salud y
cuales permiten la llegada de no bajes peso, eso sí, nuestro animo para actuar fren-
la calma, de la concentración y aumentarás tu tono muscular; te a la vida cotidiana.
del bienestar generalizado tras si combinas ambas, el éxito Sobre todo, en todas aquellas
realizar ejercicio. Combate el está asegurado y además profesiones sedentarias, en
insomnio. Además, está mantendrás tu peso estable las cuales son muchas las ho-
demostrado la incidencia durante mucho más tiempo . ras que se permanece senta-
beneficiosa en niños con Ejercício aeróbico (aeróbico do, parece conveniente que
hiperactividad o desorden de viene de aire, se refiere a estos consejos se tomen en
atención. ¿Hay algo en este larga duración ) de más de 30 cuenta.
mundo que de tanto por minutos de duración, a una Hacer ejercicio o al menos ca-
menos? Pues creo que no. intensidad baja, al 50- 60 % de minar, nos permitira tener mu-
Y ahora te voy a dar las claves tu FCMax, que te permita cha mejor salud y aumentar
para que bajes esos kilos que mantener una coversación sin nuestro rendimiento.
te sobran, y te pongas en tu Lo contrario solo favorecera
peso óptimo. Pero piensa que una salud deficiente y un bajo
requieren tu compromiso, tu La Frecuencia cardíaca
rendimiento.
mentalización y un cambio de máxima, es el número
filosofía de vida.¿Preparado /a máximo teórico de
? pulsaciones que puedes
Yolanda Esteban Florencio
Has de combinar dieta alcanzar tras un ejercicio
Prodesora de Educación
hipocalórica (con que intenso. Se halla restando
Física
suprimieras 500 calorías al día 220 a tu edad.

45
HUMOR

46
ACTIVIDADES CURSO 2006-07

En el SIMO 2007

Graduación 4ª promoción 2008

47
PRENSA JUVENIL

ECOESCUELAS
Cableado ini- Cableado final
cial AULA VIRTUAL

Números anteriores:

Nº 1 2005 Nº 2 2006 Nº 3 2007

También podría gustarte