Está en la página 1de 48

nibblerF.

La informática del I.E.S. Infanta Elena


Galapagar
F. 2 (Madrid) nº 2

F. 6

F. 7
F. 4 ROSETAS
ACTIVIDADES CURSO 2005-06
OTOÑO

AMAGÜESTU: Fiesta de la amistad. En torno a la


hoguera se asan las castañas y se bebe la primera
sidra dulce, aún sin fermentar.
nibbler EDITORIAL
EDITORIAL
Dirección y maquetación
Carmen Luengo San José
F. 5
La informática, clave de una época
Redactores

José María Alonso


David Robles La información no es solamente la clave de la
Oscar Fernandez cultura humana, es la esencia del universo
F. 2
Jorge Expóxito
María del Mar Cenalmor
mismo. Desde que los griegos nos
enseñaron a pensar como pensamos, se nos
Paulina Barthelemy
ha hecho patente que la única manera en que
Carmen Luengo
Esther Lechón los hombres podemos hacernos cargo de las
Juan Ignacio Sánchez
Mª Dolores Parra
F. 6
cosas es codificando «algo» previo a nuestro
pensamiento - y que no acertamos nunca a
Carlos Gónzalez definir - en virtud de algunos patrones de
Sergio Quintana significación más o menos precisos. La
Angel Fabio Muñoz
informática se convierte así en una aventura
Yolanda Esteban
fascinante que toca la fibra básica de nuestra
Edita manera de ver el mundo. No es de extrañar
IES Infanta Elena que, desde el final de la Segunda Guerra
Mundial, el campo del saber humano que
Director más conceptos, metáforas e ideas ha
Ignacio Quintanilla
«exportado» al resto de los saberes humanos
Redacción, Administración haya sido, precisamente, el de la informática.
Ctra. Guadarrama Mucho más allá del cacharreo con los chips,
Galapagar la labor del informático se reviste hoy de una
MADRID especie de poesía de lo binario, que hace
E-mail: carmen@nibbler.org.es
www.nibbler.org.es F. 7
posible un lenguaje común entre todos los
seres humanos, e incluso entre los seres
ISSN: 1699-7832
Impresión
F. 4 ROSETAS
humanos y algunas máquinas, como ya
soñara Leibniz en el siglo XVIII. Las
Gráficas El Escorial humanidades de nuestra época tienen
Depósito legal: M-26985-2005 pendiente una deuda con el mundo de los
ordenadores, su importancia y su valor.
Esta obra está bajo la licencia
Reconocimiento-NoComercialde Queremos que esta editorial, escrita por un
Creative Commons. Puede copiarla, filósofo, y el apoyo del claustro entero de
distribuirla y comunicarla públicamente
siempre que especifique su autor y no la
nuestro centro a la revista Nibbler, sirvan
utilice para fines comerciales. La licencia como minúsculas contribuciones al
completa se puede consultar en: resarcimiento de esa deuda.
http://creativecommons.org/licenses/
by-nc-nd/2.5/es/deed.es

nibbler no comparte necesariamente las


Ignacio Quintanilla
opiniones personales de los autores
publicadas en la revista, ni se hace
responsable de los posibles perjuicios
causados por el mal uso de los
programas que se adjuntan en la revista.
3
SUMARIO
En portada.. 21

Squid ............. 7
I Jornadas
de SW libre
GALAPINUX 2006
Blu-Ray vs.
HD_DVD............ 9

WIFI.................. 11

Cortafuegos..... 13

IES Carmen
Conde...............15

NIBBLER,
Asociación Juvenil.19
SUMARIO

Bases de
Datos ........................ 31

SL con el CDT,
directo al autoempleo.......... 35

Squeak ................................ 37

Sudokus ...............................39

Domótica ...................43

Y además:
Vagos.............................45
OPINION
LINUX

Control de
Acceso en Squid
En la entrega anterior poníamos Squid en
marcha con un ligero inconveniente: el control
de acceso. ¿Qué ocurre si queremos impedir o
limitar el acceso a cierto contenido web o a
ciertas personas dentro de nuestros hogares o
empresas?.

Squid soporta el mecanismo ACL (Access Las condiciones como ‘src’ o ‘dst’ son sólo
Control List) o lo que es lo mismo listas de algunas de las que Squid puede manejar,
control de acceso. Para crear una ACL algunas otras son (hay más).
basta con indicar las las condiciones que · arp: Dirección hardware (MAC).
tiene que cumplir la petición de una URL · srcdomain: Dominio origen.
para pertenecer a esa lista. ¿Cómo y donde · dstdomain: Dominio destino.
definimos una ACL?, pues donde siempre, · time: Rangos horarios.
en el fichero squid.conf. · url_regex: Nombre de la URL.
El fichero squid.conf viene con unas · protocol: Protocolo
cuantas ACLs ‘de serie’: · port: Puerto.
acl all src 0.0.0.0/0.0.0.0 · browser: Navegador.
acl localhost src 127.0.0.1/255.255.255.255 · proxy_auth: Autorización.
acl to_localhost dst 127.0.0.0/8
· rep_mime_type: Tipo MIME recibido.
A la primera acl: ‘all’ pertenecerán aquellas Podemos ahora definir nuestra propia ACL.
peticiones de URL cuya ip de origen sea Vamos por ejemplo a definir una lista a la que
cualquiera (osea todas las peticiones que pertenecerán aquellas peticiones de URL
lleguen a Squid). cuyo nombre contenga la palabra ‘guerra’, a
A la segunda acl: ‘localhost’ pertenecerán esta lista la llamaremos ‘guerrano’. También
aquellas peticiones de URL cuya ip sea la crearemos otra ACL a la que pertenecerán
127.0.0.1 (si todo está en su sitio serán las aquellas peticiones que se autentifiquen en
peticiones que se generen desde la misma el proxy y la llamaremos ‘password’
máquina donde corre Squid). A
la tercera: to_localhost, pertenecerán las acl guerrano url_regex guerra
peticiones cuyo destino sea la máquina donde acl password proxy_auth required
acl siesta time 16:00-17:00
corre Squid.

7
LINUX
La tercera ACL (siesta) está Esta secuencia no permitirá el Estas líneas le indican a Squid
definida de tal forma que acceso al proxy entre la una que únicamente aquellos
pertenecerán a ella todas las y las tres de la tarde, tampoco usuarios que se validen con
peticiones URL generadas permitirá el acceso a NCSA contra el fichero ‘/etc/
durante el transcurso de tan contenidos con la palabra squid/squidpasswd’
venerable actividad (o ‘colostomia’. Sólo se pertenecerán a la lista password
inactividad). permitirá el acceso a y por tanto se les permitirá el
Podemos de esta forma crear máquinas de nuestra LAN. Es acceso al proxy.
las listas de acceso que prudente poner una etiqueta El proceso completo es el
deseemos en función de las ‘deny all’ al final de todas por siguiente.
restricciones que tengamos si alguna petición no
[root@lunar ~]$ /etc/init.d/squid stop
en nuestra red u pertenece a ninguna de las
organización. listas de acceso indicadas. Parando squid: ................[ OK ]
Una vez que hemos creadas, Un aspecto importante del [root@lunar ~]$ htpasswd -c /etc/
pasaremos a permitir el control de acceso es la squid/squidpasswd alibaba
acceso o denegación al proxy autorización. Squid puede
New password:
de las peticiones que manejar cualquier tipo de
pertenezcan a estas listas. mecanismo de autorización Re-type new password:
Dicho de otro modo, si una común (Básica, Digest,
Adding password for user alibaba
URL pertenece a una lista a NTLM) , incluso uno
la cual se le ha denegado el desarrollado por nosotros. La [root@lunar ~]$ vi /etc/squid/
squid.conf # Incluimos las opciones
acceso, Squid contestará al autorización básica se puede
de arriba.
emisor de esa petición (un lograr con el programa de
navegador probablemente) NCSA incluido en Squid. Para [root@lunar ~]$ /etc/init.d/squid start
que no está autorizado a ver usar este método tendrás que Iniciando squid: .[ OK ]
ese contenido. tener instalada la herramienta
Para permitir o denegar el de NCSA para httpd: [root@lunar ~]$
acceso se usa la etiqueta ‘htpasswd’. Con esta
Si tenéis problemas revisad
‘http_access’ seguido de la herramienta puedes generar
el fichero de configuración y
palabra deny para prohibir y ficheros de claves que
los permisos de los ficheros,
allow para permitir, segido de consultará el programa de
recordad que Squid lo
la ACL. El operador ‘!’ nos NCSA. Para ello habrá que
ejecuta un usuario distinto
puede venir bien para indicar editar el fichero squid.conf y
de root.
las URL que no pertenecen a añadir (o descomentar).
acluna lista192.168.1.0/24
lan src de acceso. Por
auth_param basic program /usr/lib/
aclejemplo:
hcomida time 13:00-15:00
acl palabrafea url_regex squid/ncsa_auth /etc/squid/
colostomia squidpasswd
http_access deny hcomida
http_access deny palabrafea acl password proxy_auth REQUIRED
Jose María Alonso
http_access deny !lan http_access allow password Profesor deInformática
http_access deny all IES Infanta Elena

8
HARDWARE

Blu-Ray Disc
vs.
HD-DVD
HD-DVD se dio a conocer en septiembre del 2002 (tan sólo un par de meses
después que el Blu-Ray ) Mientras que el Blu-Ray se caracteriza por la creación de
varios formatos (diferentes tipos de discos para leer información, reproducirla,
grabarla y rescribirla), el HD- DVD (High Difinition DVD, antes llamado AOD) ofrece
como principal atractivo el consolidar todas las propuestas.

El HD-DVD tiene muchas desventajas comercial una palabra común. Este rayo azul
tecnológicas respecto al Blue-Ray , muestra una longitud de onda corta de 405 nm
proporciona menos capacidad de y, junto con otras técnicas, permite almacenar
almacenamiento y menor velocidad de sustancialmente más datos que un DVD o un
grabación, lo que supone que requerirá CD. Blu-ray y HD-DVD comparten las mismas
nuevas modificaciones tecnológicas en menos dimensiones y aspecto externo.
de 10 años. Sin embargo, tiene una enorme
fortaleza: el peso de sus aliados, que aunque HD-DVD: Toshiba, Microsoft, Sanyo, NEC,
pocos en número, «pesan» más. Paramount Pictures, Universal Pictures, New
El BLU-RAY También conocido por BD o Blu- Line Cinema Warner Bros Studios, Intel y
ray Disc. Es un formato de disco óptico de Microsoft
nueva generación de 12 cm de diámetro (igual
que el CD y el DVD) para vídeo de alta BLU-RAY: DELL, HP, Hitachi, LG-Electronics,
definición y almacenaje de datos de alta Mitsubishi Electric, Panasonic, Pioneer, Philips,
densidad. Compite por convertirse en el Samsung, Sharp, Sony, TDK, Thomson, 20th
estándar de medios ópticos sucesor del DVD. Century Fox, Walt Disney, Texas Instruments,
El disco Blu-Ray hace uso de un láser de color Sun Microsystems, Electronic Arts, Vivendi
violeta de 405 nanómetros, a diferencia del Universal Games, etc.
DVD, él cual usa un láser de color rojo de 650 Comentar también que el DVD-forum apoya al
nanómetros. Esto permite grabar más HD-DVD
información en un disco del mismo tamaño. PROTECCION ANTI COPIA
Blu-ray obtiene su nombre del color azul del En los DVD se utiliza el «Content Scrambling
rayo láser («blue ray» en inglés significa «rayo System», conocido como CSS, que no supone
azul»). La letra «e» de la palabra original «blue» ningún problema para realizar copias. Estos
fue eliminada debido a que, en algunos países, nuevos formatos llevarán un nuevo sistema de
no se puede registrar para un nombre protección:

9
HARDWARE
HD-DVD: Llevará el sucesor (VC1, basado en el formato ambos estándares de
del CSS, llamado AACS. Windows Media Video 9) y grabación, el H.264 y VC-1,
BLU-RAY:Llevarán un H.264/MPEG-4 AVC. que son los que usan Blu-Ray
algoritmo propietario llamado BLU-RAY: MPEG-2, MPEG-4 y HD DVD.
BD-CPS, lo cual no está del AVC, VC-1.Las computadoras ¿HD-DVD o Blue-ray?, Por
todo confirmado y es posible actuales no podrán características técnicas
que al final adopten AACS. reproducir algunos de los elegiríamos sin duda Blu-Ray
Mantienen un sistema nuevos discos de video pero tiene el incoveniente de
parecido a CSS, pero será digital en alta definición Blu- su alto coste de producción
posible evitar que una película ray y HD-DVD debido a que y alto coste para el usuario.
pueda reproducirse en un no soportan la tecnología de El HD-DVD pretende unir
reproductor utilizando un protección de contenidos todo y encima, al compartir
sistema similar a una «lista digitales de gran ancho de métodos de producción con
negra» de reproductores, lo banda (HDCP, high-badwidth el DVD, el coste se reduce.
cual puede ser bastante digital content protection)
problemático. requerida para ello. Las
COMPATIBILIDAD futuras computadoras
El HD-DVD será compatible tendrían la capacidad para
hacia atrás con los «antiguos» mostrar estos contenidos,
DVD, Blu-Ray recomienda que pero deberán enfrentar
se desarrollen reproductores algunos cambios para
compatibles hacia atrás, por lo reproducir discos Blu-ray
tanto la compatibilidad (BD) y HD DVD de la misma
depende del fabricante del forma en que hoy reproducen
reproductor, no del disco en sí. DVDs.
FORMATOS QUE La compañía Broadcom. ha
SOPORTAN creado un chip de nombre
Los formatos de compresión BCM7411D que permite
de vídeo que utiliza HD-DVD decodificar las señales en David Robles
son MPEG-2, Video Codec 1 ambos formatos. Soporta Alumno 1º ESI

CAPACIDAD Y TASAS DE TRANFERENCIA


H D -D V D B L U -R A Y
C a p a c id a d R o m S in g le L a y e r 15 G B 2 3 .3 /2 5 G B
C a p a c id a d R O M D u a l L a y e r 30 G B 4 6 .6 /5 0 G B
C a p a c id a d R W S in g le L a y e r 20 G B 2 3 .3 /2 5 /2 7 G B
C a p a c id a d R W D u a l L a y e r 32 G B 4 6 .6 /5 0 /5 4 G B
C a p a c id a d R S in g le L a y e r 15 G B 2 3 .3 /2 5 /2 7 G B
C a p a c id a d R D u a l L a y e r n o d is p o n ib le 4 6 .6 /5 0 /5 4 G B
T a s a d e T r a n s fe r e n c i a 36 .5 M B s 3 6 /7 6 .2 /5 4 M B s

Las tres cifras de Blu-ray son 1x, 2x y video BD-ROM respectivamente.

10
REDES
WIFI
La Red sin cables
Cuando hablamos de WIFI nos referimos
a una de las tecnologías de comunicación
inálambrica más utilizada hoy en día.
WIFI es una abreviatura de Wireless
Fidelity, también llamada WLAN (wireless
lan, red inalámbrica) o estándar IEEE
802.11

Hay básicamente dos tipos de tienen mentalidad de hacker y como no se


comunicación WIFI: tenga un sistema WIFI seguro no tardan en
- 802.11 b, velocidad de emisión 11 craquear (reventar) las contraseñas y
Mb/seg. acceder a nuestra información. Debido a
- 802.11g, velocidad de emisión 54 esta vulnerabilidad, por llamarlo así, hay que
Mb/seg. cifrar la información (encriptar). Hay varios
Esto puede ser un medio de sistemas de encriptación, uno, por ejemplo,
comunicación perfecto para el hogar y la es el WPA, mucho más nuevo y
oficina mediana/pequeña porque su evolucionado que su antecesor el WEP. Esto
velocidad y alcance son de unos 100-200 m, es posible para un usuario que no tenga
aunque pueden ser mayores con una antena muchos conocimientos de informática, pero
más grande y potente. más seguro y fiable es todavía configurar el
Es ideal no sólo para redes locales punto de acceso para que emita solo a
sino también para conexión a otras redes ciertos dispositivos gracias a las direcciones
como Internet. Hay varias formas de físicas llamadas MAC, este tipo de
conectar nuestro PC a una red WIFI, una de direcciones consiste en que cada tarjeta de
ellas puede ser con un adaptador USB red, independientemente de que sea WIFI o
(sacrificando un poco de espacio, en general cable tendrá un código único en el mundo
esta opción es valida para los portátiles) que la identificara de por vida, algo así como
pero lo mas cómodo es colocar una tarjeta la matricula de los coches o el número de
PCI que van directamente a placa porque de DNI de las personas, este código se le
este modo se ahorra espacio y suelen dar un asigna durante su fabricación. De esta
poco mas de rendimiento que las USB. Para manera sólo se le permite el acceso a las
portátiles podemos encontrar tarjetas direcciones MAC que tenga el punto de
PCMCIA externas pero hay que recordar que acceso en la lista.
muchos de los ordenadores ya vienen con También seria útil que sepas que hay
tarjeta WIFI de serie. ciudades en las que está funcionando el
El punto de acceso de red o Internet sistema WIFI de manera abierta y gratuita
tiene que estar en un lugar alto para que la para los ciudadanos, aunque esto todavía
recepción sea buena. Puede dar problemas tiene que mejorarse mucho y hay que
de todas formas si hay paredes, puertas o esperas a que no se pongan en contra las
metal. compañías telefónicas
Normalmente, en una zona WIFI el
punto de acceso tendrá herramientas para
controlar los datos que circulan por el aire, Oscar Fernandez
pero, como en todo, hay personas que Alumno 1º ESI

11
Servicios:
Migración a Software Libre, sin pago de licencias.
Montaje y mantenimiento de redes locales.
Instalación de servidores.
Reparación y mantenimiento de equipos informáticos.
Cursos de formación.
Diseño y mantenimiento de paginas web.
Seguridad informática, cortafuegos, control de acceso y conteni-
dos, antivirus centralizados, etc...
Cumplimiento de la ley de protección de datos.
Asesoramiento informático
Reciclaje de ordenadores antiguos.

Productos a contratar:

Mensual (Por una cuota mensual mantenimiento de la empresa).


Instalación o avería.
Precios personalizados dependiendo del numero de ordenadores.

Para más información llamar al numero


918511111
o en la pagina web:
http://www.arpainformaticos.info/

ARPA es una Sociedad Cooperativa creada por un grupo de alumnos de la


primera promoción de Explotación de Sistemas Informáticos del IES
Infanta Elena de Galapagar.

12
REDES

CORTAFUEGOS
La idea principal de un cortafuegos es crear
un punto de control de la entrada y salida
de tráfico de una red.

Un cortafuegos (o firewall en inglés), es un puede permitir o denegar una


elemento de hardware o software. Funciona comunicación..
como cortafuegos entre redes, permitiendo Además, el firewall examina si la
o denegando las transmisiones y para comunicación es entrante o saliente y
prevenir algunos tipos de comunicaciones dependiendo de su dirección puede
prohibidos según las políticas de red que permitirla o no. De este modo un firewall
se hayan definido en función de las puede permitir desde una red local hacia
necesidades de la organización Internet servicios de web, correo y Ftp, IRC.
Nosotros podemos y debemos configurar
los accesos que se hagan desde Internet
hacia la red local y viceversa, de este modo
podemos denegarlos todos o permitir
algunos servicios según nuestra política
de red.
Al configurar el cortafuegos debemos
pensar en si va a ser un cortafuegos
restrictivo o permisivo. Dependiendo del
firewall que tengamos también podremos
permitir algunos accesos a la red local
desde Internet si el usuario se ha
autentificado como usuario de la red
local.La idea principal de un cortafuegos
es crear un punto de control de la entrada
responsable de la red. El uso típico es y salida de tráfico de una red. No permitir
situarlo entre una red local y la red Internet, conectarnos a Internet por cualquier puerto
como elemento de seguridad para la o que alguien desde fuera no pueda
información confidencial. conectarse conmigo a no ser que sea el
Hay varios tipos de cortafuegos a nivel de puerto que he habilitado para ello. Un
red y a nivel de aplicación,pero todos cortafuegos bien configurado es una
funcionan de un mismo modo, es un filtro barrera muy difícil de superar para esos
que controla todas las comunicaciones que hackers o piratas que nos quieren hacer
pasan de una red a la otra. daño en nuestro sistema.
El cortafuegos examina el tipo de servicio
al que corresponde, como pueden ser el Jorge Expósito Afonso
web, el correo o el IRC y de este modo Alumno 2º ESI

13
CICLO FORMATIVO DE
TÉCNICO EN EXPLOTACIÓN DE SISTEMAS
INFORMÁTICOS
Plan de estudios:

Enseñanzas mínimas:
R.D. 497/2003 (B.O.E. 24/05/03)
Currículo:
D. 104/2004 (B.O.C.M. 22/06/04)

http://www.madrid.org/fp/oferta_educativa/INF.htm
http://www.educa.madrid.org/web/ies.infantaelena.galapagar/
http://nibbler.org.es/index.php

14
REDES

PROYECTO DE COLABORACIÓN ENTRE


CICLOS FORMATIVOS
Durante los meses de enero y febrero del año 2006, se ha desarrollado un
proyecto de colaboración entre el IES CARMEN CONDE de Las Rozas de
Madrid (IES CC), donde se imparte el «Ciclo Formativo de Grado Superior
de Desarrollo y Aplicación de Proyectos de Construcción» ( DPC) y el IES
INFANTA ELENA de Galapagar, donde se imparte el «Ciclo de Grado
Medio de Explotación de Sistemas Informáticos.
Todo este proyecto comenzó
a gestarse mucho antes.En el
IESCC, tenemos dos aulas
informáticas, con los
ordenadores y los plotters
hemos creado un entorno
similar al que se van a
encontrar los alumnos
cuando salgan a trabajar en
estudios de arquitectura,
ingenierías o empresas de
construcción. Hoy en día no
se concibe el desarrollo de
un proyecto de arquitectura
en todas sus fases sin el
empleo de la informática,
con la utilización de variados
programas muy específicos,
diseño, mediciones,
planificación, topografía etc,

15
REDES

que están constantemente Y entonces fue cuando llegó Pasamos por tanto en
evolucionando. a nuestras manos una noviembre de 2005 a
Programas que, aunque las revista publicada por el IES elaborar el programa de
casas comerciales sacan INFANTA ELENA, vimos las necesidades, los croquis de
versiones educacionales, no tareas que realizaban sus las aulas con medidas, y el
dejan de ser caros, y alumnos, en unas de sus diseño de los planos, que lo
además estas versiones prácticas realizaban realizaron los alumnos del
tienen que ser instaladas en ejercicios de instalación de ciclo de Desarrollo de
red, pues se reducen costes redes. Surgió la idea: Proyectos de construcción,
de las licencias. Por otro pensamos que si nosotros En una primera visita de los
lado las actualizaciones de ponemos el lugar, y los alumnos del ciclo del IES IE,
estos programas se realizan materiales, tal vez ellos con las medidas y el
a través de Internet. pudieran realizar la práctica programa de necesidades se
Por tanto teníamos la en nuestras aulas. establecieron los materiales
necesidad: conseguirl tener Nos pusimos en contacto que harían falta, y así poder
dos aulas conectadas en con la profesora de estos elaborar un primer
red, necesarias para otras alumnos, Carmen Luengo, y presupuesto.
muchas tareas, y el le expusimos nuestra idea, En ese curso recibimos la
problema: no había desde un primer momento le dotación presupuestaria
presupuesto. pareció muy buena, pero para la renovación de aulas
habría que contar también informáticas del Ciclo, que
con la opinión corresponde cada cuatro
de los alumnos años, nuestras posibilidades
pues a ellos les de realizar las redes eran
s u p o n í a bajas, como el presupuesto,
desplazarse, y habría pues que estirarlo.
comprometerse Al recibir el presupuesto de
a la realización materiales vimos que quizás
completa. tuviéramos una posibilidad, y
Desde el primer solucionar las redes de las
m o m e n t o dos aulas.
estuvieron Decidimos seguir adelante.
dispuestos. Comenzamos por lo tanto a
pedir autorizaciones, a la
Unidad de Programas de

16
REDES

Formación Profesional, que nos apoyaron de red en los equipos que la precisaban y a
desde un principio, e hicieron posible que la configurar toda la red, todo ello para 18
idea fuera realizada, a los directores de los puestos por aula. Terminado el trabajo sus
institutos que por un lado debían autorizar el profesores vinieron a dar el visto bueno a la
desplazamiento de sus alumnos y por otro el instalación. Nosotros quedamos contentos
permitirles montar la instalación en el centro, con el trabajo realizado, por su acabado,
tampoco hubo problemas. por la responsabilidad mostrada y la
Todo parecía ir a nuestro favor, confiamos dedicación, en resumen su profesionalidad.
plenamente en ellos. Y el 18 de enero Por nuestra parte hemos querido contar la
comenzaron los trabajos, planificamos todo experiencia por que sabemos que puede
de modo que en el IES Carmen Conde servir de ejemplo en otras muchas
seguíamos dando clase, por lo que hubo ocasiones, y lo más importante creemos en
algunos días en los que había que trabajar la formación que reciben los alumnos de los
por la tarde. ciclos formativos.
El pedido y el pago de los materiales lo
efectuábamos desde el IESCC, la recogida
del material y su colocación lo realizaban los
alumnos del IES Infanta Elena, y ahí están
las imágenes. Maria del Mar Cenalmor Saez
Después de colocar canaletas en las aulas Jefe del Departamento de
con sus puntos de red y enchufes pusieron
Edificacion y Obra Civil
el cableado, pasaron a instalar las tarjetas
IES Carmen Conde, Las Rozas

17
Queremos ayudarte.
Ayúdanos a nosotros
encargandonos la solución
de tu problema: ordenado-
res, redes locales,.....

Podemos montar el equipo informático que más te guste.

Podemos instalar tu red local, con cables o inalámbrica.

Configuramos tu equipo.

Creamos tu página web,.

Trabajamos con Linux.

Taller de informática
IES Infanta Elena
Galapagar
http://www.nibbler.org.es
trabajo@nibbler.org.es

34
NIBBLER

ASOCIACIÓN
JUVENIL
NIBBLER
Creada por los alumnos de 1º y 2º curso del CFGM de Explotación de Sistemas
Informáticos (curso 2005-2006) del IES Infanta Elena (Galapagar), la Asociación Nibbler
ofrece a sus socios la oportunidad de mejorar las condiciones generales de la
enseñanza en este Ciclo Formativo para que tanto los alumnos actuales como los
futuros le saquen el máximo partido a este recién nacido Ciclo de Informática. Por
otra parte, la Asociación está creando una bolsa de trabajo para facilitar la
incorporación de los alumnos al mundo laboral.

Todos juntos hemos querido crear esta


Asociación Juvenil a la que denominamos • La defensa de los derechos e intereses de
Nibbler, con el nombre de la revista de alumnos y ex_alumnos, así como de los
informática del centro, con el fin de profesores implicados en este nivel formativo,
mantenernos unidos y poder seguir del Ciclo Formativo de Grado Medio de
colaborando con las actividades del centro y Explotación de Sistemas Informáticos.
facilitando la incorporación a los que terminen
• Proponer a las Administraciones Públicas
en posteriores promociones.
competentes, la mejora de las condiciones
Podéis pertenecer a esta Asociación todos generales y particulares de la enseñanza de
aquellos que tengáis entre 14 y 30 años y la informática en este nivel educativo.
hayáis cursado o estéis cursando el Ciclo
• Fomentar el intercambio de experiencias
Formativo de Grado Medio de Explotación de
realizadas por los profesionales de este nivel
Sistemas Informáticos en la Comunidad de
formativo para promover y perfeccionar el
Madrid, sea cual sea el centro en el que estéis
desarrollo de la Sociedad de la Información.
estudiando o en el que hayáis estudiado.La
Asociación tiene como fines:

19
NIBBLER

• Organizar y coordinar jornadas, reuniones, La libertad de estudiar el código fuente


congresos, conferencias, publicar revistas, y el funcionamiento interno de la
folletos, circulares, publicaciones aplicación.
electrónicas, materiales didácticos,
aplicaciones informáticas y actividades La libertad de distribuir copias.
análogas, tendentes a la comunicación de
La libertad de modificar y mejorar las
los progresos en el área de informática y para
aplicaciones.
la formación de los profesionales.
Y todo aquel licenciado bajo una de las
• Fomentar el buen uso de la Informática en
licencias que la asociación considere
el hogar, en las empresas y en las
compatibles.
Administraciones públicas, tanto para su uso
en el ámbito personal y profesional. Podéis encontrar más información en:
• Informar de todas las noticias y eventos http://www.nibbler.org.es
de interés que afecten a las condiciones
generales del ejercicio de la profesión, sus Esther Lechón
funciones y ámbitos, etc. Alumna1ºESI
• Todas las demás funciones que sean
beneficiosas para los intereses de los
asociados y el resto de la
sociedad, y se encaminen al
cumplimiento de los objetivos de
la Asociación.

• Divulgación y promoción del


Software Libre. Entendiéndose
por software libre aquel
licenciado de tal manera que
garantice al usuario:

La libertad de usar sin


restricciones las
aplicaciones objeto de
licencia.

20
María Concepción Martínez Gallego, Concejal de Educación Ayuntamiento Galapagar
Ignacio Quitanilla, Director IES Infanta Elena

Jorge Expósito , Presidente A.J. Nibbler


Carmen Luengo, Jefa Departamento Informática

I Jornadas de Sotfware Libre


I Jornadas de Sotfware
GALAPINUX 2006 Libre
Del miedo a lo desconocido, como es Linux, nacieron estas Jornadas. Teníamos
que encontrar la forma de que nuestra comunidad educativa se acercara al otro
entorno con que vienen dotados los equipamientos de la Comunidad de Madrid y
vieran, por si mismos, que trabajar con Open Office (http://es.openoffice.org/) no
supone ningún problema y muchas veces resulta incluso más eficaz; que navegar
con Software Libre es incluso mejor que utilizar el Explorer de Microsoft y que la
seguridad que nos ofrece Linux es mil veces mejor que la que ofrece Windows.
Cuando en septiembre de 2004 nos
incorporamos al IES Infanta Elena,
en Galapagar, ni José María Alonso Jesús M. González Barahona
ni yo teníamos idea de que iba a dar
de si el grupo de alumnos que nos
encontramos y con los que hemos
ido de la mano durante estos dos
cursos.
Dos aulas con mesas y sillas, 30
alumnos y dos profesores. Eso era
el ciclo formativo de grado medio
por aquellas fechas. Poco a poco
fueron llegando los materiales:
instalaron el cableado, llegaron los
equipos, fuimos organizando el
taller, imprescindible en este ciclo.
A partir de Navidad, es decir, a
primeros del 2005, el ciclo estaba
en marcha. Se había perdido mucho
tiempo y las programaciones de
primero son muy claras: Montar y
arreglar equipos, hacerlos
funcionar con distintos sistemas
operativos y saber conectarlos en

21
SW LIBRE
En mayo tuvimos revista nos proporciono un
la suerte de que buen elemento para la
José Luis, de la relación con las empresas y
UPE de Villalba, las posibilidades de
nos ofreciera la realización de la Formación
posibilidad de en Centros de Trabajo. Pero
participar en los también hay que estudiar y
encuentros más de uno se olvido de
Interculturales en hacerlo. Fueron 12 los
el CEULAJ, en alumnos que pudieron pasar
Antequera, a segundo.
Málaga. Y allí nos En el presente curso se
fuimos a pasar el trataba de completar el ciclo.
puente de mayo Teníamos capacidad para
de 2005. Creo que montar equipos, para utilizar
la experiencia dos SO (Windows y Linux) y
quedo reflejada en para conectarlos en red.
Entrada al Salón de Actos. el numero uno de Faltaban varios módulos
Nibbler y creo que clave: Los servidores que nos
Expectación y curiosidad ante
todos los alumnos proporcionen servicios de
las Jornadas que participaron Internet, operar con Bases de
recordaran Datos y el mantenimiento de
red. Esto es en síntesis el siempre esta experiencia. portales. Este curso se
primer curso del ciclo. A esto Para el grupo hubo un antes incorporaron dos
hay que añadir FOL y RET, y un después de el CEULAJ. compañeros más al ciclo:
para estos módulos Marta Cano y Carlos
contamos con la ayuda de Otra actividad fundamental González.
Belen Ena. Las grabaciones de ese primer curso fue la
en vídeo de las simulaciones edición del primer número de Durante el primer curso
de entrevistas de trabajo, por Nibbler. La participación de habíamos iniciado en el
ejemplo, nos hicieron reír, los alumnos fue bastante centro una experiencia,
pero les enseñaron que buena y este curso ha dado quizás pionera, que era
muchas veces nos lugar a la creación de una proporcionar trabajo real a los
comportamos de una forma Asociación Juvenil con el alumnos. Cuando se
muy distinta a la que nosotros mismo nombre: Nibbler necesitaba un equipo en el
creemos. (www.nibbler.org.es). La centro lo que se hacia era
comprar el material
necesario y utilizar este
material en las prácticas de
taller, para que todos
pudieran montar equipos
nuevos.
Lo mismo se hizo con las
Redes Locales. Iniciamos
esta experiencia en el aula de
garantía social y la
continuamos este curso
cableando y uniendo las dos
aulas de informática. La otra
gran experiencia en este
campo fue la realizada en el
IES Carmen Conde de Las
Rozas. A esto hay que añadir
los encargos individuales de

22
Aspecto del Salón de Actos

nuestra Comunidad aumento considerable de se asusta. Parece tan lejano


Educativa, que les han coste del equipo. Todo esto eso de Linux, que casi se
proporcionado una buena cuando disponemos de otro prefiere cometer un acto
experiencia. SO, más seguro, más fiable ilegal, como es piratear el SO
y con todo tipo de de Bill Gates, que trabajar
Con estas actividades herramientas incorporadas, con Linux. Nosotros siempre
comprobamos que cuando lo que quiere decir que no tratamos de instalar Linux:
montamos un equipo para tendremos que volver a «Se legal, copia Linux». De
alguien hay que entregarlo con pagar por tener un ese miedo a lo desconocido,
el SO instalado y que procesador de texto o una como es Linux, nacieron
mayoritariamente se reclama hoja de cálculo y que se estas Jornadas. Teníamos
Windows, cuya licencia hay puede adaptar a las que encontrar la forma de que
que pagar, a pesar de tener necesidades de cualquiera: nuestra comunidad educativa
cientos de licencias en el multimedia, gestión de se acercara al otro entorno
centro, lo que lleva a un empresa, servidores, hasta con que vienen dotados los
para aquellos equipamientos de la
que solo Comunidad de Madrid y
Ismail Ali Gago quieran jugar, vieran, por si mismos, que
disponen de trabajar con Open Office
distribuciones (http://es.openoffice.org/) no
especificas. supone ningún problema y
muchas veces resulta incluso
Y así llegamos más eficaz; que navegar con
al tema de Software Libre es incluso
este artículo. mejor que utilizar el Explorer
Las I de Microsoft y que la
Jornadas de seguridad que nos ofrece
Software Linux es mil veces mejor que
Libre de la que ofrece Windows.
Galapagar.
Empezamos a pensar en las
Cuando le Jornadas a la vuelta de
explicamos a vacaciones de Navidad.
alguien que Hablamos con la Unidad de
mejor que Programas, con el Centro de
p i r a t e a r Difusión Tecnológica de San
Windows es Lorenzo de El Escorial, con
instalar Linux, el Ayuntamiento de

23
SW LIBRE

Presentación de la Asociación Juvenil Nibbl

Jose María Alonso Josa

DÍA 23 DE MARZO Galapagar y con los


SALÓN DE ACTOS compañeros del IES
Responsables: David Flores, Fco. Javier Pindado y Fernando Arquitecto Ventura
Gómez Rodriguez. La acogida de
10:00 Pesentación de las I Jornadas de Software Libre: la idea fue muy buena y la
GALAPINUX 2006 actividad se puso en
10:30 ¿Qué es el Sotfware Libre? Jesús González-Barahona marcha. Fue una época de
11:30 LINEX Julio Yuste, Director de Vivernet muchos correos
12:30 Smoothwall: Una distribución Linux orientada a Servicios de electrónicos, de mucho
Internet José María Alonso diseño de horarios,
13:15 Presentación de MAX Ismail Ali Gago Asesor del Área TIC.
lugares, carteles, etc. Y
Consejería Educación. CM
12:00 Comida
finalmente los días 23 y 24
16:00 Presentación de la Asociación Juvenil NIBBLER de marzo tuvieron lugar las
Aula 23: EMPRESAS Jornadas.
Responsables: Jorge Expósito y David de Castro
10:30 Instalamos LineXEmpresa No teníamos las
12:30 Gestión de Empresa con LINUX Juan Ignacio Sánchez, C. D. pretensiones de llegar a
Tecnológica de San Lorenzo de El Escorial tener el éxito de la II
14:00 Comida Conferencia Internacional
16:00 Taller de Gestión de Empresa de Software Libre que se
Aula Taller: ALUMNOS realizo en Málaga, en
Responsables: Enrique Poveda y Abdelhanin El Haddouchi febrero de este mismo
11:15 Instalamos LINUX año, con una participación
12:00 Instalación de un juego en LINUX de 4.500 personas
12:30 Aplicaciones educativas de SW-libre, Carmen inscritas, bajo el lema
Luengo
‘Innovación y Libertad’.
14:00 Comida
16:00 Taller de juegos

24
SW LIBRE

er

Carlos Resino

Pero si llegamos a DÍA 24 DE MARZO


preocuparnos seriamente SALÓN DE ACTOS
cuando el número de Responsables: Fco. Javier Pindado y Fernando Gómez
inscripciones pasó de 100. En 10:00 Distribuciones de LINUX José María Alonso
total el número de personas 10: 45 Migración de Windows a Linux Carlos Gónzalez
inscritas fue de 123, cuando 11:30 Proyecto Morfeo Carlos Resino
nuestro salón de actos tiene 12: 15
una capacidad para unas 60 13: 00 LINEX Paco Huertas, Junta de Extremadura
personas. Habilitamos 4 13: 45 Centralitas de telefonía IP de libre distribución sobre Linux
Javier Rodríguez
espacios: el salón de actos y
14:30 Clausura de las Jornadas
tres talleres.
El aula de segundo se Aula 23: EMPRESAS
convirtió en taller para Responsable: David Flores
gestión de empresa, se 11:00 Gestión de Empresa con LINUX Juan Ignacio Sánchez, C.
instalo en todos los equipos D.Tecnológica de San Lorenzo de El Escorial
la distribución de Aula Taller: Taller de juegos
LineXEmpresa y Juan Responsables: Jorge Expósito y David de Castro
Ignacio Sánchez, del CDT 11:00 Taller abierto
de San Lorenzo, se encargo
de explicar la forma en que Aula TIC: PROFESORES
Responsables: Enrique Poveda y Abdelhanin El Haddouchi
se puede utilizar el entorno y
todas las herramientas que 10:00 Instalación de la versión 2 de MAX
nos proporciona. 12:00 Taller de MAX Eduardo
En el taller, el aula de
primero, instalamos
JuegaLinex, una distribución

25
SW LIBRE
Francisco Huertas Julio Yuste

que proporciona 150 juegos, nuestra Concejala de actual de la Asociación


para todos aquellos que Educación, Dña. María Juvenil Nibbler, auténticos
quieren que el ordenador sea Concepción Martínez protagonistas de las
un autentico centro de ocio. Gallego, sus palabras de Jornadas, se puede decir
El aula TIC se convirtió en el apoyo quedan recogidas en el con absoluta seguridad que
taller de la distribución de disco que también
Linux para educación en hemos editado de
nuestra Comunidad: MAX. Se las Jornadas. Javier Rodríguez
actualizo la versión instalada La mesa inaugural
en los equipos y todos los estaba formada,
que quisieron pudieron además, por
comprobar que proporciona nuestro Director,
absolutamente todas las I g n a c i o
herramientas que cualquier Quintanilla, por
profesor pueda necesitar y Carmen Luengo,
mucho más. Eduardo Plá como Javier Jefa
Vall fue el encargado de este Departamento
Rodriguez de
taller. Informática y
Coordinadora y por
La inauguración de las Jorge Expósito
Jornadas fue realizada por Afonso, Presidente

Lola Parra

26
SW LIBRE
sin ellos no se habrían
realizado. Ellos se encargaron
Carlos Gonzalez
de que los talleres
funcionaran, de que el sonido
funcionara, de traer y llevar
los equipos, de que todo el
mundo estuviera atendido, de
tener materiales a la venta
para difundir la asociación, de
toda la infraestructura de las
Jornadas. En resumen, de
hacerlas posible.

A lo largo de esos dos días


estuvieron entre nosotros
algunas de las personas más
relevantes del mundo del
software libre en España:

Jesús M. González
Barahona, profesor en la
Universidad Rey Juan Carlos,
que inicio las ponencias
explicando con absoluta
claridad que es el Software
Libre;

Francisco Antonio Huertas


Méndez, de la Consejería de Ismail Ali Gago: Asesor Dolores Parra Sageras,
Infraestructuras y Desarrollo Técnico-Docente en el Área profesora IES Arquitecto
Tecnológico de la Junta de de Tecnologías de la Ventura Rodríguez, mostró a
Extremadura, nos contó la Información y la los asistentes esa
increíble la labor que se esta Comunicación de la herramienta increíble que es
realizando en Extremadura en Consejería de Educación de Squeak, que todo profesor
este campo; la Comunidad de Madrid. que tenga alumnos de ESO/
Coordinador del Grupo de Bachillerato debería estar
Julio Yuste Tosina, Director Desarrollo MAX: utilizando y que la
del Proyecto VIVERNET, que Madrid_linuX, que nos hablo distribución MAX incluye;
realiza una autentica labor en de todo lo que se hace en la
la implantación del Software Comunidad de Madrid en Javier Rodríguez Pascua,
Libre en las empresas; este sentido en la educación profesor informática en el IES
y Eduardo Plá Vall, Arquitecto Ventura Rodríguez
Carmen Luengo del mismo equipo, que de Boadilla del Monte, nos
se encargo del taller hablo de un tema de absoluta
de MAX; actualidad, la utilización de
una distribución de Linux,
Carlos Resino, Jefe Asterik, para montar
de Poyecto/Sistemas centralitas de voz sobre IP a
sobre Gestión y un coste muy distinto al que
Calidad de Redes de nos pueden ofrecer las
Servicios, nos mostró grandes marcas del mercado.
lo que significa el La aplicación práctica tuvo
Proyecto MORFEO; que ser posterior, fuimos a su
centro, a comprobar in situ,
como el IES Arquitecto

27
SW LIBRE
Durante la comida

Ventura Rodríguez ya ha querer disponer de servicios migración de Windows a


puesto en marcha el sistema; de Internet: Smoothwall; Linux.

José María Alonso Josa, Carlos González López, La editorial Edit Lin, a través
profesor de IES Infanta Elena profesor de Informática en el Yolanda Muñoz, nos hizo
(Galapagar Madrid), nos IES Infanta Elena de llegar un lote de libros y el
hablo de las distintas Galapagar, explico a los departamento de informática
distribuciones de Linux y de asistentes el porque y el proporciono un punto de
una en particular a la hora de como podemos realizar la acceso inalámbrico, todo ello
fue sorteado entre los
asistentes.
Eduardo Plá Vall
Taller de MAX El centro proporciono
bocadillos para todos los
asistentes y Javier nos
proporciono una excelente
comida a organizadores y
ponentes.

Fruto de toda esta actividad


ha sido un DVD, donde se
recogen los videos
completos de las ponencias,
textos de las mismas y
fotografías de distintos
momentos. Esperamos
colgar en nuestra página web
todo el material, pero si lo
queréis podéis pedírnoslo a:
carmen@nibbler.org.es.

28
SW LIBRE
Taller de MAX

Todo esto ha sido realizado Todos tienen la opción de refiere al Software Libre, a
por un grupo de alumnos y quedarse en las empresas toda nuestra Sierra
profesores de un Ciclo de donde han realizado sus Madrileña. Un caso claro de
Formación Profesional de prácticas, pero tenemos tres emprendedores del que nos
Grado Medio, Explotación de alumnos que aún han querido sentimos muy orgullosos.
Sistemas Informáticos, en un ir más allá y están acabando Esperamos que las futuras
centro de secundaria, el IES de crear su empresa, en promociones alcancen
Infanta Elena de Galapagar. forma de Cooperativa, resultados aún mejores.
La primera promoción se ARPA, y están dispuestos a Quiero terminar este articulo
incorpora al mercado de dar servicios informáticos, en con un párrafo de Rafael
trabajo en estos momentos. particular en todo lo que se Merino (Universidad

Taller de JuegaLinex

29
SW LIBRE
Autónoma de Barcelona), Taller de JuegaLinex
publicado en el numero 37
de la Revista Europea de
Formación Profesional:

«La FP no es un instrumento
para hacer menos desigual
la división social del trabajo,
pero si no puede mejorar la
valoración social del trabajo
manual, puede cuanto
menos esforzarse por
dignificar la misma FP.
Dignificarla no es
necesariamente hacerla más
selectiva, sino: hacerla
atractiva para un porcentaje
de alumnos con éxito en la
primaria y secundaria
obligatoria; diseñarla con
itinerarios reversibles, que aproximando. Incluso en
no representen callejones algunas Comunidades
sin salida para el alumnado y Autónomas, como
sus familias; y darle la Cataluña, se han empezado
posibilidad de conectar con a convalidar créditos de FP
la enseñanza superior, a los estudiantes que se
conexión que, aunque sea matriculan en la universidad
realizable para unos pocos, en carreras del mismo
permite vislumbrar esta ámbito profesional».
posibilidad de llegar a la
cúspide de la pirámide Carmen Luengo
educativa. De hecho, la FP Profesora Informática
superior y los primeros IES Infanta Elena
ciclos universitarios se están Taller de LinexEmpresa

Taller de LineXEmpresa

30
B. DATOS
Almacenamiento de la información:
bases de datos
Bases de datos Open Source más utilizadas

Actualmente casi toda la información que queremos almacenar de forma


permanente se guarda en bases de datos. Las bases de datos son una
herramienta utilizada por todo tipo de usuarios debido a que es la forma
más eficiente de almacenar la información ya que existen muchos
productos software que permiten su uso de forma sencilla.

Las alternativas a las bases de datos son usar explica que las bases de datos sean
algún formato de fichero, sea plano o accesibles para todo tipo de usuarios tanto
separado por comas (o cualquier otro tipo de cualificados como usuarios finales.
estructura regular) o algún otro tipo de En los últimos años, el software de bases de
documento estructurado, sin embargo, todos datos ha experimentado un auge
estos formatos tienen diferentes problemas: el extraordinario, a raíz de la progresiva
acceso a la información es secuencial, tienen informatización de casi la totalidad de las
que estar completos en memoria (y, lo que es empresas de hoy día. No es extraño pues, que
peor, cargarse cada vez que se usen) antes de existan multitud de sistemas gestores de
acceder al dato que se desee, y no tienen bases de datos, programas que permiten
ningún tipo de información sobre la semántica manejar la información de modo sencillo
o la sintaxis de los datos. Finalmente, no se accesibles a todo tipo de usuarios. De este
permite el acceso «concurrente» de varios modo tenemos Oracle, Microsoft SQL Server,
usuarios a los datos almacenados, ya que el Sysbase, Informix, o Borland Interbase entre
fichero o documento estará abierto para un otras, como soluciones comerciales. También
solo proceso. Todos estos problemas se existen soluciones libres y gratuitas como
resuelven, parcialmente, con los sistemas de PostgreSQL, MySQL o FireBird
bases de datos modernos. Las bases de
datos, por otro lado, permiten acceder a la
¿Qué es una Base de Datos?
información de forma eficiente, hacer Una base de datos está constituida por un
búsquedas rápidas, y reunir información conjunto de información relevante para una
procedente de diferentes fuentes de la mejor empresa o entidad y los procedimientos para
forma posible. Asimismo, se encargan de la almacenar, controlar, gestionar y administrar esa
gestión del acceso múltiple a los datos, a base información.
de un sistema de bloqueos que impide Además, la información contenida en una base
acceder a los datos si alguien los está de datos cumple una serie de requisitos o
modificando. características:
Una base de datos es una forma de almacenar · Los datos están interrelacionados, sin
y acceder a información de forma redundancias innecesarias
estructurada. Las bases de datos son la forma · Los datos son independientes de los
de organizar la información, pero el acceso a programas que los usan.
dicha información se realiza a través de unos · Se emplean métodos ya desarrollados
programas, los llamados sistemas de gestión o para incluir datos nuevos y para borrar,
gestores de bases de datos, SGBD. Este modificar o recuperar los datos
acceso es transparente al usuario lo que almacenados.

31
B. DATOS
Una base de datos estará asociada a una persona o la tabla Clientes y en la tabla
organizada de forma que se personas, y se puede hacer Cuentas habrá varias
cumplan los requisitos para que la información de esa referencias a ese cliente.
que la información se cuenta en la base de datos
almacene con las mínimas apunte a esas personas (y Aparte de acceder a ellos
redundancias, con capacidad viceversa), pero la mediante interfaces más o
de acceso para diferentes información relevante de las menos amigables o
usuarios pero con un control personas esta almacenada mediante una interfaz de
de seguridad y privacidad. en otro sitio diferente. programación (que hace
Debe tener mecanismos que En este ejemplo en la tabla peticiones directamente al
permitan recuperar la Cuentas dsiponemos de la servidor), la mayor parte de
información en caso de información de las cuentas y las bases de datos usan un
perdida y ajustarla fácilmente en ella una referencia a él o lenguaje de programación
Tabla Cuentas Tabla Clientes
Cod_cuenta Movientos Cod_cliente_1 Cod_cliente_2 Cod_cliente NIF Apeliidos Otros datos
123456 ————— 0010 NULL 0010 xxx Peréz Lopéz ——————-
123457 ————— 0011 0010 0011 xxx Peréz Ruiz ——————
123458 —————- 0012 NULL 0012 xxx Luna Rio —————-
123459 —————- 0012 NULl

a nuevas necesidades de los titulares de la cuenta propio, el Structured Query


almacenamiento. (dos máximo) cuyos datos Language (Lenguaje
Entre las bases de datos, las están almacenados en la estructurado de consulta) o
más habituales son las tabla Clientes. SQL, un lenguaje creado por
bases de datos relacionales, Concretamente el cliente IBM de forma que se
donde la información se 0010 tiene dos cuentas en parezca al lenguaje natural.
oraganiza en tablas que una de ellas es el único El SQL permite hacer todas
permiten asociar datos de titular y en la otra comparte las actividades necesarias
una tabla a otros de otra titularidad con el cliente para gestionar y trabajar con
tabla mediante las claves 0011. El cliente 0012 tiene una base de datos y
primarias y ajenas. De esta dos cuentas como único almacenar sus contenidos.
forma se indica, a modo de titular. La información de los Aún así, en la mayor parte de
enlace, que una parte de un titulares está almacenada en los SGBD existen dialectos,
dato se refiere a otro otra tabla por lo que si un con extensiones que no
almacenado en otra tabla: cliente tiene varias cuenta tienen porqué funcionar en
por ejemplo, una cuenta va sus datos personales solo los otros sistemas.
estarán grabados una vez en

¿Qué es un Sistemas Gestores de Bases de Datos?


Un Sistema de Gestión de como modificar, borrar y conjunto de programas que
Bases de Datos (SGBD) es consultar los datos gestionen el
una aplicación formada por existentes. almacenamiento y la
un conjunto de programas Mantener la integridad de la recuperación de dichos
que permite construir y información. datos y un personal
gestionar bases de datos. Proporcionar control de la informático (administrador)
Proporcionando al usuario de privacidad y seguridad de los que maneje dichos
la base de datos las datos en la Base de Datos, programas.
herramientas necesarias para permitiendo sólo el acceso a
realizar, al menos, las los mismos a los usuarios Algunos de los productos
siguientes tareas: autorizados. comerciales más difundidos
Definir las estructuras de los Para realizar las funciones son:
datos. que acabamos de describir,
Manipular los datos. Es decir, el Sistema Gestor de Bases
insertar nuevos datos, así de datos necesita un

32
B. DATOS
· ORACLE de Oracle Corporation. PostgreSQL además de ser
· DB2 de I.B.M. Corporation libre es gratuito y se puede
· INFORMIX de Informix Software Inc. descargar libremente de su
· SQL Server de Microsoft Corporation. página web para multitud de
· BORLAND INTERBASE de Borland plataformas. Es un sistema
· MySQL producto open source (código abierto) gestor más potente y
· PostgreSQL producto open source (código abierto) consistente.
Por último, señalar que
Inprise/Borland ha liberado
Gestores de bases de también a su rapidez y bajo una licencia Open
datos de software libre seguridad. Source (modificación de la
Como siempre, en el mundo Tiene la ventaja de poder MPL de Mozilla) su BD
del software libre, siempre trabajar en múltiples InterBase 6.0. También será
que se necesita algo, tarde o plataformas (entre ellas
temprano se implementa. Windows y Linux). Está muy
Así tenemos varios sistemas extendido en aplicaciones MySQL frente a
gestores de bases de datos de gestión en entornos web PostgreSQL
entre los que destacan por su buena integración
PostgreSQL y MySQL, este con el servido web Apache y
MySQL

Características

Su principal objetivo de
diseño fue la VELOCIDAD.
Se sacrificaron algunas
características esenciales en
sistemas más «serios» con
este fin.

Otra característica
importante es que consume
MUY POCOS RECURSOS,
tanto de CPU como de
memoria.

Licencia GPL a partir de la


versión 3.23.19.
último muy usado en la web puedes combinarlo con PHP
(combinado con php y en tu servidor web para Ventajas:
apache). disponer de un servidor
profesional de forma Mayor rendimiento. Mayor
MySQL es un poderoso totalmente gratuita. velocidad tanto al conectar
gestor de base de datos con el servidor como al servir
(como ORACLE o SQL Como hemos comentado, selects y demás.
Server) con la diferencia de PostgreSQL es también Mejores utilidades de
que es totalmente gratuito y software libre. administración (backup,
libre ya que es un servidor Concretamente está recuperación de errores, etc).
de base de datos de código liberado bajo la licencia
Aunque se cuelgue, no suele
libre. Es uno de los sistemas BSD, lo que significa que perder información ni
de administración de BBDD cualquiera puede disponer corromper los datos.
más utilizados en la red de su código fuente,
gracias debido no solo a su modificarlo a voluntad y Mejor integración con PHP.
carácter gratuito sino redistribuirlo libremente.

33
B. DATOS
No hay límites en el tamaño
de los registros.

Mejor control de acceso, en


el sentido de qué usuarios
tienen acceso a qué tablas y
con qué permisos.

MySQL se comporta mejor


que Postgres a la hora de
modificar o añadir campos a
una tabla «en caliente».

PostgreSQL
tiende a desperdiciar importante (pueda bastar
Características memoria y sobrecargar con hacer backups
bastante el sistema (aunque periódicos que se
Postgres intenta ser un de nuevo, hay opiniones restaurarán tras una caída
sistema de bases de datos distintas). del servidor). En cambio,
de mayor nivel que MySQL, para sistemas más serios en
a la altura de Oracle, Sybase Como conclusión a la las que la consistencia de la
o Interbase. comparación entre MySQL y BD sea fundamental (BD con
Licencia BSD. Postgres, parece aceptado información realmente
Ventajas: que MySQL junto con importante, bancos, etc.)
Apache y PHP forman un PostgreSQL es una mejor
Por su arquitectura de
buen equipo para servir opción pese a su mayor
diseño, escala muy bien al
páginas web con contenido lentitud.
aumentar el número de
dinámico, discusiones,
CPUs y la cantidad de RAM.
noticias, etc., en general,
para sistemas en los que la
Soporta transacciones y
velocidad y el número de Paulina Barthelemy
desde la versión 7.0,
accesos concurrentes sea Profesora Informática
claves ajenas (con
algo primordial, y la IES Lázaro Cárdenas
comprobaciones de
seguridad no sea muy
integridad referencial).

Tiene mejor soporte para


triggers y procedimientos
en el servidor.

Soporta un subconjunto de
SQL92 MAYOR que el que
soporta MySQL. Además,
tiene ciertas características
orientadas a objetos.
En cuanto a consideraciones
de estabilidad del servidor,
cada comparativa da datos
contradictorios. En general
parece que MySQL es más
estable (aunque también hay
gente que opina lo
contrario), y que Postgres

34
EMPRESA
Software Libre con el CDT,
directo al autoempleo
El CDT San Lorenzo de El Escorial, viene realizando desde el 30 de
noviembre de 2005, una serie de Jornadas mensuales, para los
alumnos de 2º de « Explotaciones de Sistemas Informáticos» del
I.E.S Infanta Elena de Galapagar y el I.E.S. Arquitecto Ventura
Rodriguez de Boadilla del Monte, para prepararlos a la creación de
su propia empresa de servicios informáticos
Con esta iniciativa este CDT quiere
compensar una carencia en el mundo del
Software Libre: empresas que den soporte
y apoyar a que los más jóvenes creen su
propia empresa
El 30 de noviembre comienza el ciclo de
formación que el Centro de Difusión
Tecnológica, CDT,
http://www.cdtsanlorenzo.com
empresas de servicios en informática de
de San Lorenzo de El Escorial impartirá a
Software Libre. El ciclo se compone de
los 10 alumnos/as del último curso del
una sesión mensual en el aula de
nuevo Ciclo Formativo de Grado Medio de
formación del CDT. Durante las sesiones
Informática del Instituto de Enseñanza
se verán módulos dedicados a la creación
Secundaria «Infanta Elena» de Galapagar.
de la propia empresa por los alumnos/as
Este Instituto se suma al I.E.S. «Arquitecto
que, tras este curso, comenzarán su
Ventura Rodriguez» de Boadilla del Monte
andadura en el mundo laboral. Así mismo
que empezó el pasado 25 de enero.
se verán sesiones dedicadas a:
Este ciclo tiene como objetivo formar a
distribuciones y aplicaciones de gestión
estos alumnos/as en la creación de
empresarial, soporte en el Software Libre,
venta de servicios a empresas y
particulares, Software Libre en entornos
domésticos, documentación y
publicaciones de apoyo.
Esta iniciativa es una más de las que este
Centro realiza en la difusión de la gestión
informática para entornos empresariales,
objetivo de los CDT. La razón de apostar

35
EMPRESA
entre los más alejados de
la misma y los que navegan
en la cresta de la ola. Los
CDT son más de 50
oficinas subvencionadas
por la Comunidad de
Madrid desde el año 2002
y distribuidas por todo su
territorio. Algunas como la
de San Lorenzo de El
por el software libre viene eficiencia y eficacia que su Escorial están integradas
dado porque una pequeña uso reporta. Y también por entre los Servicios del
empresa, en general, no seguridad y porque Ayuntamiento, otras
tiene recursos para técnicamente están más pertenecen a
disponer software avanzadas. Asociaciones.
propietario con el que Los Centros de Difusión Juan Ignacio Sáchez
poder gestionar su Tecnológica son el puente Fernández-Bernal.
empresa y aprovechar las entre las pequeñas Responsable CDT, del
Ayuntamiento de San
enormes ventajas de empresas y la innovación,
Lorenzo de El Escorial
JORNADAS REALIZADAS:

* Jornada Software Libre directo al autoempleo. Módulo I: Creación de Empresas,


30 de noviembre de 2005.
— Motivos para crear la propia empresa.
— Trámites necesarios.
— Financiación.
— Elaboración Plan de Empresa.
* Jornada Software Libre directo al autoempleo. Módulo II: Linex Empresa,
11 de enero de 2006.
— Linex Empresa como solución integrada de gestión para la Pyme.
— Visión General.
— Facturlinex.
— Contalinex.
— Galopin.
— Bases de Datos.
— Herramientas de Programación.
* Jornada Software Libre directo al autoempleo. Módulo III: Instalación Ubuntu,
1 de febrero de 2006.
— Taller de Instalación.
* Jornada Software Libre directo al autoempleo. Módulo IV: Creación Plan de
Empresa, 8 de marzo de 2006.
— Taller de elaboración completo de un Plan de Empresa.
— Estructura Documental.
— Plan de viabilidad económica.
* Jornada Software Libre directo al autoempleo. Módulo V: Linex 2006.
Próximamente.

36
PROGRAMACIÓN

Squeak,
la metáfora del mundo

El laboratorio virtual donde los chicos


elaboran su propio conocimiento
Cuando te enfrentas al entorno Squeak por primera vez las sensaciones
se suceden de forma rápida. Parece un juego propio de la etapa de
educación infantil y bastante alejado de los adolescentes o de los
adultos, pero si previamente te has documentado y has echado un
vistazo a los trabajos elaborados en este sistema empieza a crecer la
curiosidad.
Este es uno de los objetivos previstos para fuera open source, de esta forma nace
esta herramienta visual, despertar la Squeak en septiembre de 1996, hace
curiosidad, despertarla hasta tal extremo exactamente una década.
que pongas en funcionamiento la Tanto Smalltalk como Squeak tratan de
construcción de tu propio conocimiento. acercarse al lenguaje humano, a través de
Squeak permite crear aplicaciones
interactivas a través de la imaginación y la
intuición.
Es una evolución de Smalltalk, el primer
lenguaje de Programación Orientado a
Objetos que se creó en los años 70 por
Alan Kay y Dan Ingalls. De Smalltalk
derivan todos los entornos visuales
actuales, los sistemas de ventanas y los
lenguajes de programación Orientados a
Objetos.
Alan Kay creó el futuro hace 30 años
cuando diseñó la Dyanbook, una máquina
portátil, inalámbrica, con pantalla plana y
táctil y con un sistema operativo visual. No
era una simple máquina para almacenar ellos se realizan aplicaciones interactivas
datos sino que se crea como un amplificador desprendiéndose de la esclavitud del
de la mente. Cuando el mundo cibernético código. Un programador tarda años en
estaba en pañales Alan Kay fue capaz de formarse, debe adquirir conocimientos de
diseñar el futuro. metodología de la programación y de
En la década de los 90, Disney le pide al sintaxis del lenguaje. Cuando domina el
equipo de Alan Kay el desarrollo de un código el programador es apto para crear
Smalltalk para chicos, orientado a pero quizá demasiado adulto para imaginar.
multimedia y a 3D. Este grupo de desarrollo Todos sabemos que la imaginación, la
acepta el reto imponiendo una sola intuición, la curiosidad y la creatividad son
condición, que su sistema o herramienta características que definen a los niños y

37
PROGRAMACIÓN
jóvenes, pero también diciéndole que se mueva, oportunidad de usar muchos
sabemos que el aprendizaje que gire, que rebote, que objetos y la capacidad de
de un lenguaje de suene, que se oculte, es crear los que necesitas. El
programación es largo y decir dándole vida a los autor escribe los guiones, si
costoso. La magia de objetos. el proyecto es bueno, malo o
Squeak consigue que los Con esta libertad para la mediocre depende del
jóvenes implementen sus creación, Squeak nos ofrece diseñador, pero hay algo
ideas sin necesidad de la oportunidad de diseñar espectacular en
juegos, páginas web,

dedicarse varios años a su presentaciones y ensayos todo el proceso, algo genial


aprendizaje. activos. que engancha. Los
Al entrar en Squeak nos La participación activa en el resultados son inmediatos,
encontramos con un proceso de aprendizaje es provoca el sentimiento de
espacio de trabajo en el que un punto a distinguir en este gratificación que se produce
todo los que nuestros sistema, partiendo de una cuando creas y la ambición
sentidos visuales perciben simplicidad notoria se ejerce necesaria para perfeccionar
son objetos, a este espacio una fuerza de atracción el trabajo realizado.
visual se le denomina hacia la superación y la
mundo. Dentro de este investigación, es un De lo simple a lo complejo,
espacio nos encontramos laboratorio virtual para es un dogma informático
con objetos que podemos elaborar el propio que todos los relacionados
emplear para diseñar el conocimiento. con esta profesión
modelo que deseamos o Lo más sorprendente de aplicamos continuamente.
podemos crear objetos Squeak es la forma intuitiva En el caso que nos ocupa es
nuevos. en la que los chicos van una aplicación directa de
Este mundo es el escenario asimilando conceptos tan ello.
de una obra de teatro, cada complejos como el de Si os queréis acercar a
objeto son los personajes a método, mensaje, Squeak podéis consultar
los que podemos vestir con propiedades, polimorfismo y algunas URLs interesantes
las propiedades, halos en herencia, características como www.squeak.org,
Squeak, propias de los lenguajes w w w. s m a l l - l a n d . o r g ,
podemos cambiar su color, Orientados a Objetos que www.squekland.org, en ellas
su forma, su rotación. tienen un proceso de se encuentran proyectos en
Mediante el halo aprendizaje bastante arduo los que se puede apreciar el
visualizador podemos en la programación. potencial de la herramienta,
descubrir las propiedades Realmente se asemeja de asimismo os dará la opción
del objeto, los métodos que forma notable a la manera de descargar el software
podemos usar con él y en que un programador para comenzar.
escribir los guiones de cada modeliza. Lola Parra
objeto. El éxito radica en el guión de Profesora Informática
De esta forma escribimos la la obra, la herramienta te IES Arquitecto Ventura
obra de teatro, organizando oferta una amplia gama de Rodríguez
el guión de cada personaje, posibilidades, la

38
PROGRAMACIÓN

Sudokus
El Sudoku se compone de una parrilla de 9×9 que debe
ser rellenada con números del 1 al 9 de modo que cada
fila, columna y cuadrado de 3×3 contenga los 9
números.
Todos nos hemos encontrado con Sudokus en
la sección de pasatiempos de periódicos o
revistas y muchos de nosotros habremos
pasado un rato intentando resolverlos.
Algunos lo tienen como pasatiempo habitual
para ejercitar su mente y desde luego hay
toneladas de información sobre ellos en
Internet (aunque esto hoy en día es lo mismo
que no decir nada, puesto que en Internet hay
información de casi todo lo imaginable).
Personalmente, considero una pérdida de
tiempo ponerme a resolver un sudoku, sin
embargo lo que sí me resulta interesante, y es
de lo que va este artículo, es cómo resolverlos
todos. Al fin y al cabo, descubrir el conjunto de
«operaciones» que nos pueden llevar a
resolver un problema de forma general - la
algoritmia-, ser capaz de contárselo a una
máquina y que ésta lo resuelva forma parte del
Observemos ahora el ejemplo de la figura: si
origen de la informática: liberar al ser humano
nos fijamos en la casilla central vemos que
de realizar tareas repetitivas.
hay 6 números en su misma columna
Un sudoku consiste en un cuadrado de 9 filas
(2,3,5,7,8 y 9), lo que rebaja de 9 a 3 los
por 9 columnas de casillas. Este cuadrado se
grados de libertad disponibles. También hay 4
divide en 9 cuadraditos cada uno de los cuales
números en su misma fila (3,4,8 y 9), pero
tiene 3x3 casillas. Tenemos que completar el
como el 3, el 8 y el 9 coinciden con los que
sudoku con números del 1 al 9 de forma que
hay en la columna, sólo el 4 añade una nueva
en cada fila, cada columna y cada cuadradito
restricción por lo que ahora sólo tenemos 2
se encuentren todos los números del 1 al 9 (lo
grados de libertad. Por último fijémonos en su
que implica que no se repite ninguno).
cuadradito (el de 3x3): tenemos 6 números
Imaginemos que tenemos delante un tablero
(3,5,6,7,8 y 9) pero sólo el 6 añade una
completamente en blanco. Si pretendemos
rellenar una casilla cualquiera veremos que nueva restricción con lo que los grados de
podemos poner en ella cualquier número entre libertad quedan reducidos a uno. Es decir
el 1 y el 9. Sin embargo, al poner en ella un existe un único número que podamos
número limitamos los números que podemos poner en esa casilla y es el 1.
poner en las casillas de su fila, de su columna Este razonamiento podría hacernos
y de su cuadradito. Podríamos decir que pensar que una vez rellenada una casilla
hemos disminuido los «grados de libertad» ya nunca tendríamos que volver a
(usaremos esta expresión, aunque no sea muy ocuparnos de ella puesto que el número
exacta) que teníamos inicialmente para escogido es el correcto, pero ese sólo
rellenar esas casillas de 9 a 8, ya que ahora
sería el caso si estuviéramos ante un
sólo podemos poner 8 números.
sudoku muy especial: uno tal que cada

39
PROGRAMACIÓN
vez que rellenáramos una el número de fila, columna columna (de 1 a 9).
casilla generara otra en la que o cuadradito del sudoku. Cuando asignemos un
sólo quedara un grado de Estarán a true las número marcaremos las
libertad. No obstante, ese no posiciones ocupadas por matrices. El método
será el caso habitual: lo el número que designa la podría ser el siguiente:
normal será que no siempre
encontremos casillas con un private boolean marcarMatrices(int numero, int fila, int
sólo grado de libertad en cada columna, int cuadradito){
intento.
Sin embargo este ejemplo nos if(filaNumeroUsado[fila][numero]) return false;
hace ver cuál es el criterio que if(columnaNumeroUsado[columna][numero])
debemos seguir para escoger return false;
la próxima casilla a rellenar: la if(cuadraditoNumeroUsado[cuadradito][numero])
que tenga el menor número return false;
de grados de libertad. Una vez
rellena con alguno de los filaNumeroUsado[fila][numero] = true;
números posibles seguiremos columnaNumeroUsado[columna][numero] =
adelante y si vemos que esa true;
decisión nos lleva a un cuadraditoNumeroUsado[cuadradito][numero] =
callejón sin salida tendremos true;
que deshacer lo andado y return true;
probar con algún otro. };
Hasta aquí cualquiera puede
seguir el procedimiento
indicado con lápiz y papel, Para cuando veamos que las matrices y para ello
pero a partir de ahora este nos hemos equivocado al nos puede servir el
artículo se empezará a volver hacer la elección siguiente método:
un poco más oscuro porque tendremos que desmarcar
todo esto se lo tenemos que
contar al ordenador y para eso private void desmarcarMatrices(int numero, int
nos tenemos que aproximar fila, int columna, int cuadradito){
un poco a su lenguaje.
No vamos a dar aquí el filaNumeroUsado[fila][numero] = false;
algoritmo completo de
resolución, sino simplemente columnaNumeroUsado[columna][numero] = false;
unas pistas que ayudarán a
quien quiera realizar ese
cuadraditoNumeroUsado[cuadradito][numero] =
esfuerzo. Para llevar la cuenta
de los números que tenemos false;
asignados podemos utilizar };
unas matrices booleanas (una
para las filas, otra para las Para hallar cuál es el algoritmo que se llama a sí
columnas y otra para los elemento del tablero del mismo -lo que se conoce
cuadraditos). Por ejemplo: Sudoku que tiene menos como un algoritmo
grados de libertad recursivo- podría ser muy
deberemos usar apropiado para ejecutar la
private boolean [][] filaNumeroUsado; otro método del resolución.
private boolean [][] columnaNumeroUsado; que no daremos ¿Suficientes pistas?
su código, pero
sí diremos que
no es más que Carlos González
que son unas matrices de un OR con las matrices de
marcas. Las filas de estas marcas para esa casilla, con Profesor Informática
matrices representan todos los números del 1 al 9. IES Infanta Elena
respectivamente Finalmente, apuntar que un

40
DOMÓTICA
Las Futuras Tecnologías
\\ Iniciando Sistema…
\\ Sistema Cargado.
\\ Iniciando Sesión…
\\ Sesión Iniciada.
\\ Datos Cargados.
\\ Diario. 1:59. 4/1/2030
\\ Conectado.

> Buenas tardes SIV

\\ Buenas noches Señor, encantado de servirle.

> Hoy he vuelto a llegar a tarde a trabajar, metalizada del armario, fueron suficientes
apenas logro pegar ojo por las noches, mi para que la ropa elegida llegara a mis manos
último trabajo me tiene totalmente ocupado, por las perchas automatizadas.
parece que nunca llegue a terminar. Al salir de casa, me despedí de Madi. Ella,
Esta mañana, cuando sonó el despertador, como de costumbre, se adelanto a bajar la
como acostumbra hacer todos los días, me calefacción para ahorrar energía,
desperté con ánimos para seguir trabajando desconectar la radio, bajar las persianas y
con la IA (Inteligencia Artificial) Y eso que el pasar un láser antes de salir por la puerta,
nuevo sistema casi me tira de la cama. escaneando y asegurando mediante mis
Creo que ya te hablé del nuevo sistema, retinas, el cierre de la casa. Bloqueo las
hace escasos días que la instalamos en casa puertas y se despidió «Que tenga buen día
para probar sus funciones, le he llamado señor»
Madi, y tendré que volver a ajustar sus De camino al trabajo en mi coche
programas aerodeslizable, conecte el piloto automático
¿Quién me iba a decir que reclinaría tanto la y procedí mediante la palma de mi mano en
cama como para casi llegar a tirarme de una pantalla táctil a descargare todas las
ella? noticias referentes a mis intereses en la
Por suerte el resto de sus funciones son agenda ¡Y no es por despreciarte pero
expandidas, como sus dotes culinarias, que cuando veo las nuevas novedades en
ni si quiera los mejores chef´s de años atrás agendas basadas en software libre! Lo único
serian capaces de igualarla. que se me ocurre que pagué demasiado por
Después de realizar un pedido on-line desde ti, ya que tu software a día de hoy esta
el panel del frigorífico a las 8:30, me hizo un prácticamente obsoleto y al principio tu
escáner para saber mi estado de salud y versión XP tenia muchos errores.
prepararme un desayuno acorde a mis Últimamente me cuesta mucho solucionar
necesidades. los problemas y agregar las mejoras en
Mientras desayunaba tranquilamente, Madi Madi, quizás por el mes de plazo que mis
me solicito confirmación para pasar la superiores han impuesto para que acabe, es
temperatura de casa a modo tropical. Llevo imposible de cumplir.
una semana levantándome sin que las frías y Prácticamente estoy tarde y noche
húmedas gotas que rozan las ventanas de trabajando en complejas funciones
mi habitación me preocupen. haciendo horas y horas extras.
Nada mas terminar de desayunar me Ahora es la una de la mañana pasadas y una
apresure hacia el armario. Lunes, Traje… ¡Es ambulancia se apresura a mi casa… pero
cansado ir siempre con el mismo conjunto! será inevitable.
Unos cuantos segundos y haciendo la
elección en el panel táctil de la puerta

41
DOMÓTICA
De camino a casa, pensé en a la revolución eléctrica, Son muchas las aplicaciones
las cosas que había logrado, electrónica y sobre todo que se le puede dar a la
Madi era alucinante un gran informática. La fobia a la casa, y cada vez son más.
proyecto y el motivo de mi tecnología o llamándolo de Las que antes eran sueño,
despido. Una mes no era otra manera la «tecnofobia» ahora son una realidad.
suficiente. Tantos años de poco a poco va Además de todo lo que nos
trabajo… desapareciendo en nuestros ofrece, es la forma en la que
Ya, enfrente de la puerta de hogares, ese pánico inicial a lo hace. Podemos controlar
mi casa, Madi registro mis los aparatos electrónicos todos estos servicios de
cansadas retinas de nuevo y debido a su forma remota, con mandos a
abrió las puertas, aumento la desconocimiento, miedo a distancia, pequeños
calefacción y encendió una querer aprender a ordenadores portátiles e
tenue luz. controlarlos. incluso con la voz. Decir
«Bienvenido a casa Señor», Las nuevas tecnologías se «apagar luces» puede ser
Madi comprobó mis señales están implantando de una suficiente para que la
vitales y se apresuro a forma muy fuerte y acusada habitación o toda la casa se
servirme una deliciosa y en los últimos años en quede a oscuras.
nutritiva cena. Tal era su nuestras vidas, en nuestros Por otro lado tenemos
preocupación que activo sus trabajos, y poco a poco diversas tareas de
funciones de protección, también en nuestros automatización empleadas
nunca dejaría que me hogares. Son muchas las para diversos menesteres
quitara la vida. Así que ante ventajas que nos ofrece, y como para regar las plantas,
el bloqueo que había muy pocas las desventajas. o calentar el horno a una
activado en la puerta del Muchos hemos vistos hora determinada. Muy
cuarto de baño y en el maravillas que nuestras práctico para tareas
botiquín, tuve que aplicar mentes se imaginan para un rutinarias que haya que
una palanca para abrirlas. futuro, próximo o lejano. En repetir día tras día.
Guarda bien esto SIV, antes «Yo robot» vemos cómo la Puede que en varios años, lo
de que pierda el casa prácticamente viste a que hoy aún estemos
conocimiento y el pulso me su anfitrión, le sirve la imaginando como irreal, y
tiemble demasiado para comida, o controla la viendo o leyendo en las
continuar escribiendo… seguridad una vez se va. Sí, historias de ciencia ficción,
es algo que aún lo estemos disfrutando, en
cuesta imaginar, pero nuestras propias casas
> guarda D:\Datos\Agenda\IA.rtf que ya se están domóticas.
> Cierra SIV. dando los primeros
pasos. Sergio Quintana
\\ Le deseo una agradable noche Pasos que están ya a Alumno 1º ESI
Señor. nuestro alcance:
\\ Datos Salvados… 2:37. 4/1/2030 p e r s i a n a s
\\ Cerrar Sesión. controladas por
\\ Desconectado. sensores de luz, para
que haya más o
menos iluminación
¿Cómo afectará la solar según la hora del día,
Demótica en ajustar la temperatura de
nuestras vidas? forma independiente en
cada habitación de la casa,
La demótica se está simular presencia en ésta si
extendiendo en nuestros te vas de vacaciones, desvío
hogares de una forma o de de llamadas desde el
otra. Casas inteligentes o portero automático de
controladas remotamente. nuestro hogar al teléfono
Esto ha sido posible gracias móvil, seguridad, etc.

42
DOMÓTICA
LAS TELECOMUNICACIONES EN LA
CASA DEL SIGLO XXI. LA ICT.
Como aquí se puede ver las telecomunicaciones se encuentran, si no en su momento
álgido, cuanto menos en muy buena forma , llegándose al punto de estar latente no
sólo en nuestra casa sino en cualquier punto de esta, llegando incluso a tener que
ser regulada, por diversos organismos incluso del poder legislativo y homologado
adecuadamente a nuestra vida cotidiana , dicho de otra forma «ya estamos en el
llamado futuro»

¿QUÉ ES LA ICT? Para esta decisión es necesario que el acuerdo sea


Son las instalaciones o infraestructuras comunes de aprobado en Junta, por un tercio de los propietarios,
telecomunicaciones necesarias para captar, adaptar y que representen, al menos, un tercio de las cuotas de
distribuir a las (viviendas y locales), señales de radio y participación.
televisión terrestre y por satélite, así como servicio ¿TENGO DERECHO A INSTALAR LA
telefónico básico y de telecomunicación de banda INFAÇRAESTRUCTURA NECESARIA PARA RECIBIR
ancha. SEÑAL DE TELEVISIÓN POR SATÉLITE?
¿ES OBLIGATORIA SU INSTALACIÓN? Cualquier copropietario o arrendatario, puede instalar
Sí El real decreto ley 1/98 establece que no se a su costa la infraestructura necesaria para recibir la
concederá autorización para la construcción de señal de TV por satélite.
nuevos edificios rehabilitación integral de los ¿DE CUANTAS LINEAS TELEFÓNICAS PUEDO
existentes si no se acompaña el Proyecto Técnico de DISPONER EN MI VIVIENDA?
ICT. La legislación establece en dos el número mínimo de
Dicho proyecto deberá estar firmado por un ingeniero líneas por vivienda, sin perjuicio de que el propietario o
de telecomunicación o técnico de telecomunicación y arrendatario, previa autorización de la Comunidad de
visado por su Colegio Profesional Propietarios, aumente las mismas a su costa.
Los edificios de viviendas y oficinas ya construidas ¿TENGO DERECHO A UTILIZAR LA
con anterioridad al 1998, podrán decidir la INFRAESTRUCTURA NECESARIA PARA INSTALAR
actualización de dicho edificio, mediante la junta de MÁS LINAS TELEFÓNICAS EN MI VIVIENDA?
propietarios según la establecido en la ley de Cualquier copropietario del edificio o arrendatario del
Propiedad Horizontal. El coste de esta actualización mismo, con el permiso de la Comunidad de
ha de ser asumido bien por los dueños de las antenas, Propietarios, puede utilizar la infraestructura común
bien por la comunidad de propietarios. necesaria para la instalación de más líneas telefónicas
¿QUÉ GARANTÍAS HAY DE QUE LA INSTALACIÓN SEA gracias a los pares de reserva existentes en la ICT.
LA CORRECTA? ¿CUANTOS OPERADORES DE BANDA ANCHA
Es obligatorio un boletín de instalación y del protocolo PUEDEN PRESTAR SUS SERVICIOS EN EL MISMO
de pruebas, la certificación final de obra, expedida por EDIFICIO?
el Ingeniero de Telecomunicaciones o Técnico de La infraestructura común de edificación esta prevista
Telecomunicaciones correspondiente , director de la para que dentro del mismo edificio puedan prestar sus
obra en este caso. servicios dos operadores de banda ancha.
¿QUIÉN ES EL DUEÑO DE LA INSTALACIÓN ICT? ¿SE HACE NECESARIO REFORMAR LA
La ICT es un bien común del edificio, y por lo tanto el INFRAESTRUCTURA COMÚN DE
dueño de la infraestructura es la Comunidad de TELECOMUNICACIONESDE MI EDIFICIO CADA VEZ
Propietarios y a quien corresponde su mantenimiento. QUE SE CONTRATE CON UN NUEVO OPERADOR?
¿CUANTAS TOMAS DE DISTRIBUCIÓN DEBERA No la normativa de ICT establece que la
TENER MI VIVIENDA? infraestructura de telecomunicación, debe prever
Un mínimo de una toma cada dos estancias o fracción, capacidad suficiente para permitir el paso de redes de
excluidos baños y trasteros. distintos operadores, permitiendo de esta forma el uso
¿NECESITO HACER OBRAS EN MI CASA SI QUIERO compartido de las instalaciones y una verdadera
INSTALAR MAS TOMAS? competencia entre los mismos.
No las estancias en las que no se instalan tomas
disponen de una canalización y un registro de tomas Este documente ha sido posible gracias a datos
vacíos para que su propietario puede instalar una relevantes procedentes del colegio oficial de ingenieros
toma del servicio que desee. de telecomunicaciones y a la c.e.c.u .
¿PUEDE LA COMUNIDAD DE PROPIETARIOS DE MI
EDIFICIO TOMAR DESCISIONES SOBRE LA Angel Fabio Muñoz
INSTALACIÓN O REFORMA DE UNA ICT? Alumno 1º ESI

43
HUMOR
Tres amigos viajaban en coche.
Al descender una cuesta se
dan cuenta de que no
funcionan los frenos. Casi caen
por el barranco, pero al final
salen del apuro y poco después
logran detener el coche. Los
tres se bajan, todavía con el
corazón acelerado.
Uno de ellos, que era ingeniero
dice: «Voy a ver que le ha
pasado. Tal vez pueda
arreglarlo».
Otro, empresario, replica: «No,
mejor llamamos a una grúa».
El tercero, que era informático
añade: «Tal vez no sea grave.
Podemos retroceder para bajar
la cuesta nuevamente. Así
comprobaríamos si vuelven a
fallar los frenos».

LIBROS

En el principio fue la línea de comandos

Neal Stephenson

Editorial: Traficantes de Sueños


Lo podeís encontrar en:
http://ww.nibbler.org.es

Wikilibros:
la colección de libros de texto de contenido libre, en
http://es.wikibooks.org/wiki/Portada

44
Y además....

VAGOS

Parece más cómodo dejarse llevar por la Fuerza de la Gravedad


que luchar contra ella, pero si lo intentamos por lo menos,
ganaremos en salud y en calidad de vida.

Queridos alumnos, queridos compañeros:


la postura para evitar, por ejemplo.
¿Porqué los unos y los otros insistís en Actitudes viciosas que podrían desembocar
llamarlo Gimnasia cuando queréis decir en una patología. Quizás éste postulado sea
Educación Física? demasiado ambicioso porque hay gente,
demasiada gente , que ni siquiera la ha
Que los discentes llaméis así de educado por primera vez. He ahí donde
incorrectamente a la asignatura es algo entramos los profesionales de la enseñanza.
normal, dentro de lo tolerable, a fin de
cuentas os estáis formando ¿o no? ; pero Siempre que entro en una clase me espanta
que mis ilustres colegas lo hagan ( gente se la forma en que veo sentados a mis
supone formada, intelectuales, licenciados), alumnos: espaldas completamente cifóticas,
es algo imperdonable. Puede que sea cabezas pegadas a las mesas a la hora de
atavismo, puede que sea ignorancia, pero escribir, piernas desparejadas, cuerpos
no por eso se debe admitir. ¡ ah, no! laxos… pareciera que fueran marionetas que
las han dejado ahí y así se han quedado. Lo
Porque vamos a ver: ¿ creéis que estamos curioso de todo es que cuando doy un
haciendo gimnasia cuando os corrijo la berrido y les insto a que se sienten como es
forma de sentaros o la desastrosa manera debido, todos prácticamente corrigen la
en que lleváis las mochilas ¿Pues no, no actitud y quien más quien menos se sienta
estáis haciendo gimnasia y sin embargo sí apropiada y correctamente. Entonces,
es Educación Física. Y más ¿porqué esa apatía?, ¿porqué esa
específicamente, estáis haciendo Re- desgana?, ¿porqué ese pasotismo? Pues yo
educación postural, algo que se engloba en creo que es vagancia pura y dura , la misma
la E.F. ¿Lo captáis? vagancia de la gente que conduciendo no
pone los intermitentes cuando van a girar a
Sí señores, estoy haciendo apología de la un lado u otro. Y la misma vagancia de la
E.Física, abierta y descaradamente porque gente que arrastra sus pies porque son
lo veo justo y necesario, muy necesario. incapaces de levantar su propio peso del
Pues bien, la Re-educación postural, como suelo, produciendo un ruido rastrero
su propio nombre indica, es volver a educar inconfundible.

45
Y además....
Lo más desalentador de mi apropiada un papel del
profesión como docente, en suelo y que ya no iba a
éste caso concreto de la re- recoger nunca más nada
educación postural, es que del mismo, que por haber
aunque trates de enseñar flexionado las rodillas, se
hábitos posturales positivos había roto. Esto no deja
desde 1º de la ESO, los vicios de ser una anécdota
los vas a volver a ver en 2º, 3º, porque su menisco ya
4º, Bachillerato, Ciclo estaba sentenciado de
Formativo y ¡Sala de antemano y quizás si no
Profesores ¡ hubiera sabido
Y yo me pregunto: ¿nunca agacharse « bien « todas
antes desde la escuela, desde las veces que lo ha
la E.F, se habían dado hecho en su vida lo que
consejos tan prácticos, tan se le hubiera lesionado
saludables y seguros como sería la espalda
hasta ahora?. A mí en el (lumbalgias, hernias,
colegio nadie me enseñó nada ciática y demás ) con
de todo esto ( y eso que fui a total seguridad.
uno de esos de pago por
adelantado). Ya que mi querida
colega Carmen Luengo
El otro día , un ilustre profesor me ha brindado la
de Filosofía del centro , de oportunidad de
cabello más largo que corto , expresarme a través de
comentaba en tono jocoso vuestra revista, aprovecharé
que él se había roto el deberíais contrarrestar el
la ocasión para daros
menisco por coger de forma peso, cambiando la espalda
algunos consejos básicos y
por el pecho a la hora de
muy útiles para no
colgarla… ¿ no hacéis lo
reventaros la espalda
mismo con las gorras ?
antes de tiempo:
3º- puesto que estamos en
1º- utilizad los
época de exámenes y se
músculos para algo
supone que hay que meter
más que para llevar
más horas estudiando, o en
ropa; ellos son los
el ordenador, ¿ qué tal si nos
encargados de
sentamos en ángulo recto,
mantener la columna
con las piernas apoyadas en
vertebral en posición
un escalón y la cabeza a una
erecta. Ejercitarlos y
altura razonable del libro ?
veréis de lo que son
capaces.
Si consiguieráis esto y yo
viviera para verlo en masa,
2º- ya que lleváis
creo que no lo resistiría. Sed
mochilas, ¿ qué tal si
buenos y hacedme caso.
os las colgáis como es
debido ¿ es decir, las
dos asas en los
hombros y apoyada a
la altura de los
Yolanda Esteban
lumbares, no por
Profesora de Educación
debajo del culo para
Física
que haga de peso
IES Infanta Elena
muerto. Y ya puestos,

46
ACTIVIDADES CURSO 2005-06

Participamos en la Semana de la Ciencia

Recibimos a Juan Ignacio Sáchez Fernández-Bernal,


del Centro de Difusión Tecnológica de San Lorenzo
de El Escorial

Visitamos el IES Arquitecto Ventura


Rodríguez, en Boadilla del Monte
Este centro imparte enseñanzas
cofinanciadas por el
Fondo Social Europeo
FAMILIA PROFESIONAL DE INFORMATICA

http://www.prensajuvenil.org/
Cableado ini- Cableado final
cial
PROGRAMA ECOESCUELAS
F. 1

También podría gustarte