Documentos de Académico
Documentos de Profesional
Documentos de Cultura
F. 6
F. 7
F. 4 ROSETAS
ACTIVIDADES CURSO 2005-06
OTOÑO
Squid ............. 7
I Jornadas
de SW libre
GALAPINUX 2006
Blu-Ray vs.
HD_DVD............ 9
WIFI.................. 11
Cortafuegos..... 13
IES Carmen
Conde...............15
NIBBLER,
Asociación Juvenil.19
SUMARIO
Bases de
Datos ........................ 31
SL con el CDT,
directo al autoempleo.......... 35
Squeak ................................ 37
Sudokus ...............................39
Domótica ...................43
Y además:
Vagos.............................45
OPINION
LINUX
Control de
Acceso en Squid
En la entrega anterior poníamos Squid en
marcha con un ligero inconveniente: el control
de acceso. ¿Qué ocurre si queremos impedir o
limitar el acceso a cierto contenido web o a
ciertas personas dentro de nuestros hogares o
empresas?.
Squid soporta el mecanismo ACL (Access Las condiciones como ‘src’ o ‘dst’ son sólo
Control List) o lo que es lo mismo listas de algunas de las que Squid puede manejar,
control de acceso. Para crear una ACL algunas otras son (hay más).
basta con indicar las las condiciones que · arp: Dirección hardware (MAC).
tiene que cumplir la petición de una URL · srcdomain: Dominio origen.
para pertenecer a esa lista. ¿Cómo y donde · dstdomain: Dominio destino.
definimos una ACL?, pues donde siempre, · time: Rangos horarios.
en el fichero squid.conf. · url_regex: Nombre de la URL.
El fichero squid.conf viene con unas · protocol: Protocolo
cuantas ACLs ‘de serie’: · port: Puerto.
acl all src 0.0.0.0/0.0.0.0 · browser: Navegador.
acl localhost src 127.0.0.1/255.255.255.255 · proxy_auth: Autorización.
acl to_localhost dst 127.0.0.0/8
· rep_mime_type: Tipo MIME recibido.
A la primera acl: ‘all’ pertenecerán aquellas Podemos ahora definir nuestra propia ACL.
peticiones de URL cuya ip de origen sea Vamos por ejemplo a definir una lista a la que
cualquiera (osea todas las peticiones que pertenecerán aquellas peticiones de URL
lleguen a Squid). cuyo nombre contenga la palabra ‘guerra’, a
A la segunda acl: ‘localhost’ pertenecerán esta lista la llamaremos ‘guerrano’. También
aquellas peticiones de URL cuya ip sea la crearemos otra ACL a la que pertenecerán
127.0.0.1 (si todo está en su sitio serán las aquellas peticiones que se autentifiquen en
peticiones que se generen desde la misma el proxy y la llamaremos ‘password’
máquina donde corre Squid). A
la tercera: to_localhost, pertenecerán las acl guerrano url_regex guerra
peticiones cuyo destino sea la máquina donde acl password proxy_auth required
acl siesta time 16:00-17:00
corre Squid.
7
LINUX
La tercera ACL (siesta) está Esta secuencia no permitirá el Estas líneas le indican a Squid
definida de tal forma que acceso al proxy entre la una que únicamente aquellos
pertenecerán a ella todas las y las tres de la tarde, tampoco usuarios que se validen con
peticiones URL generadas permitirá el acceso a NCSA contra el fichero ‘/etc/
durante el transcurso de tan contenidos con la palabra squid/squidpasswd’
venerable actividad (o ‘colostomia’. Sólo se pertenecerán a la lista password
inactividad). permitirá el acceso a y por tanto se les permitirá el
Podemos de esta forma crear máquinas de nuestra LAN. Es acceso al proxy.
las listas de acceso que prudente poner una etiqueta El proceso completo es el
deseemos en función de las ‘deny all’ al final de todas por siguiente.
restricciones que tengamos si alguna petición no
[root@lunar ~]$ /etc/init.d/squid stop
en nuestra red u pertenece a ninguna de las
organización. listas de acceso indicadas. Parando squid: ................[ OK ]
Una vez que hemos creadas, Un aspecto importante del [root@lunar ~]$ htpasswd -c /etc/
pasaremos a permitir el control de acceso es la squid/squidpasswd alibaba
acceso o denegación al proxy autorización. Squid puede
New password:
de las peticiones que manejar cualquier tipo de
pertenezcan a estas listas. mecanismo de autorización Re-type new password:
Dicho de otro modo, si una común (Básica, Digest,
Adding password for user alibaba
URL pertenece a una lista a NTLM) , incluso uno
la cual se le ha denegado el desarrollado por nosotros. La [root@lunar ~]$ vi /etc/squid/
squid.conf # Incluimos las opciones
acceso, Squid contestará al autorización básica se puede
de arriba.
emisor de esa petición (un lograr con el programa de
navegador probablemente) NCSA incluido en Squid. Para [root@lunar ~]$ /etc/init.d/squid start
que no está autorizado a ver usar este método tendrás que Iniciando squid: .[ OK ]
ese contenido. tener instalada la herramienta
Para permitir o denegar el de NCSA para httpd: [root@lunar ~]$
acceso se usa la etiqueta ‘htpasswd’. Con esta
Si tenéis problemas revisad
‘http_access’ seguido de la herramienta puedes generar
el fichero de configuración y
palabra deny para prohibir y ficheros de claves que
los permisos de los ficheros,
allow para permitir, segido de consultará el programa de
recordad que Squid lo
la ACL. El operador ‘!’ nos NCSA. Para ello habrá que
ejecuta un usuario distinto
puede venir bien para indicar editar el fichero squid.conf y
de root.
las URL que no pertenecen a añadir (o descomentar).
acluna lista192.168.1.0/24
lan src de acceso. Por
auth_param basic program /usr/lib/
aclejemplo:
hcomida time 13:00-15:00
acl palabrafea url_regex squid/ncsa_auth /etc/squid/
colostomia squidpasswd
http_access deny hcomida
http_access deny palabrafea acl password proxy_auth REQUIRED
Jose María Alonso
http_access deny !lan http_access allow password Profesor deInformática
http_access deny all IES Infanta Elena
8
HARDWARE
Blu-Ray Disc
vs.
HD-DVD
HD-DVD se dio a conocer en septiembre del 2002 (tan sólo un par de meses
después que el Blu-Ray ) Mientras que el Blu-Ray se caracteriza por la creación de
varios formatos (diferentes tipos de discos para leer información, reproducirla,
grabarla y rescribirla), el HD- DVD (High Difinition DVD, antes llamado AOD) ofrece
como principal atractivo el consolidar todas las propuestas.
El HD-DVD tiene muchas desventajas comercial una palabra común. Este rayo azul
tecnológicas respecto al Blue-Ray , muestra una longitud de onda corta de 405 nm
proporciona menos capacidad de y, junto con otras técnicas, permite almacenar
almacenamiento y menor velocidad de sustancialmente más datos que un DVD o un
grabación, lo que supone que requerirá CD. Blu-ray y HD-DVD comparten las mismas
nuevas modificaciones tecnológicas en menos dimensiones y aspecto externo.
de 10 años. Sin embargo, tiene una enorme
fortaleza: el peso de sus aliados, que aunque HD-DVD: Toshiba, Microsoft, Sanyo, NEC,
pocos en número, «pesan» más. Paramount Pictures, Universal Pictures, New
El BLU-RAY También conocido por BD o Blu- Line Cinema Warner Bros Studios, Intel y
ray Disc. Es un formato de disco óptico de Microsoft
nueva generación de 12 cm de diámetro (igual
que el CD y el DVD) para vídeo de alta BLU-RAY: DELL, HP, Hitachi, LG-Electronics,
definición y almacenaje de datos de alta Mitsubishi Electric, Panasonic, Pioneer, Philips,
densidad. Compite por convertirse en el Samsung, Sharp, Sony, TDK, Thomson, 20th
estándar de medios ópticos sucesor del DVD. Century Fox, Walt Disney, Texas Instruments,
El disco Blu-Ray hace uso de un láser de color Sun Microsystems, Electronic Arts, Vivendi
violeta de 405 nanómetros, a diferencia del Universal Games, etc.
DVD, él cual usa un láser de color rojo de 650 Comentar también que el DVD-forum apoya al
nanómetros. Esto permite grabar más HD-DVD
información en un disco del mismo tamaño. PROTECCION ANTI COPIA
Blu-ray obtiene su nombre del color azul del En los DVD se utiliza el «Content Scrambling
rayo láser («blue ray» en inglés significa «rayo System», conocido como CSS, que no supone
azul»). La letra «e» de la palabra original «blue» ningún problema para realizar copias. Estos
fue eliminada debido a que, en algunos países, nuevos formatos llevarán un nuevo sistema de
no se puede registrar para un nombre protección:
9
HARDWARE
HD-DVD: Llevará el sucesor (VC1, basado en el formato ambos estándares de
del CSS, llamado AACS. Windows Media Video 9) y grabación, el H.264 y VC-1,
BLU-RAY:Llevarán un H.264/MPEG-4 AVC. que son los que usan Blu-Ray
algoritmo propietario llamado BLU-RAY: MPEG-2, MPEG-4 y HD DVD.
BD-CPS, lo cual no está del AVC, VC-1.Las computadoras ¿HD-DVD o Blue-ray?, Por
todo confirmado y es posible actuales no podrán características técnicas
que al final adopten AACS. reproducir algunos de los elegiríamos sin duda Blu-Ray
Mantienen un sistema nuevos discos de video pero tiene el incoveniente de
parecido a CSS, pero será digital en alta definición Blu- su alto coste de producción
posible evitar que una película ray y HD-DVD debido a que y alto coste para el usuario.
pueda reproducirse en un no soportan la tecnología de El HD-DVD pretende unir
reproductor utilizando un protección de contenidos todo y encima, al compartir
sistema similar a una «lista digitales de gran ancho de métodos de producción con
negra» de reproductores, lo banda (HDCP, high-badwidth el DVD, el coste se reduce.
cual puede ser bastante digital content protection)
problemático. requerida para ello. Las
COMPATIBILIDAD futuras computadoras
El HD-DVD será compatible tendrían la capacidad para
hacia atrás con los «antiguos» mostrar estos contenidos,
DVD, Blu-Ray recomienda que pero deberán enfrentar
se desarrollen reproductores algunos cambios para
compatibles hacia atrás, por lo reproducir discos Blu-ray
tanto la compatibilidad (BD) y HD DVD de la misma
depende del fabricante del forma en que hoy reproducen
reproductor, no del disco en sí. DVDs.
FORMATOS QUE La compañía Broadcom. ha
SOPORTAN creado un chip de nombre
Los formatos de compresión BCM7411D que permite
de vídeo que utiliza HD-DVD decodificar las señales en David Robles
son MPEG-2, Video Codec 1 ambos formatos. Soporta Alumno 1º ESI
10
REDES
WIFI
La Red sin cables
Cuando hablamos de WIFI nos referimos
a una de las tecnologías de comunicación
inálambrica más utilizada hoy en día.
WIFI es una abreviatura de Wireless
Fidelity, también llamada WLAN (wireless
lan, red inalámbrica) o estándar IEEE
802.11
11
Servicios:
Migración a Software Libre, sin pago de licencias.
Montaje y mantenimiento de redes locales.
Instalación de servidores.
Reparación y mantenimiento de equipos informáticos.
Cursos de formación.
Diseño y mantenimiento de paginas web.
Seguridad informática, cortafuegos, control de acceso y conteni-
dos, antivirus centralizados, etc...
Cumplimiento de la ley de protección de datos.
Asesoramiento informático
Reciclaje de ordenadores antiguos.
Productos a contratar:
12
REDES
CORTAFUEGOS
La idea principal de un cortafuegos es crear
un punto de control de la entrada y salida
de tráfico de una red.
13
CICLO FORMATIVO DE
TÉCNICO EN EXPLOTACIÓN DE SISTEMAS
INFORMÁTICOS
Plan de estudios:
Enseñanzas mínimas:
R.D. 497/2003 (B.O.E. 24/05/03)
Currículo:
D. 104/2004 (B.O.C.M. 22/06/04)
http://www.madrid.org/fp/oferta_educativa/INF.htm
http://www.educa.madrid.org/web/ies.infantaelena.galapagar/
http://nibbler.org.es/index.php
14
REDES
15
REDES
que están constantemente Y entonces fue cuando llegó Pasamos por tanto en
evolucionando. a nuestras manos una noviembre de 2005 a
Programas que, aunque las revista publicada por el IES elaborar el programa de
casas comerciales sacan INFANTA ELENA, vimos las necesidades, los croquis de
versiones educacionales, no tareas que realizaban sus las aulas con medidas, y el
dejan de ser caros, y alumnos, en unas de sus diseño de los planos, que lo
además estas versiones prácticas realizaban realizaron los alumnos del
tienen que ser instaladas en ejercicios de instalación de ciclo de Desarrollo de
red, pues se reducen costes redes. Surgió la idea: Proyectos de construcción,
de las licencias. Por otro pensamos que si nosotros En una primera visita de los
lado las actualizaciones de ponemos el lugar, y los alumnos del ciclo del IES IE,
estos programas se realizan materiales, tal vez ellos con las medidas y el
a través de Internet. pudieran realizar la práctica programa de necesidades se
Por tanto teníamos la en nuestras aulas. establecieron los materiales
necesidad: conseguirl tener Nos pusimos en contacto que harían falta, y así poder
dos aulas conectadas en con la profesora de estos elaborar un primer
red, necesarias para otras alumnos, Carmen Luengo, y presupuesto.
muchas tareas, y el le expusimos nuestra idea, En ese curso recibimos la
problema: no había desde un primer momento le dotación presupuestaria
presupuesto. pareció muy buena, pero para la renovación de aulas
habría que contar también informáticas del Ciclo, que
con la opinión corresponde cada cuatro
de los alumnos años, nuestras posibilidades
pues a ellos les de realizar las redes eran
s u p o n í a bajas, como el presupuesto,
desplazarse, y habría pues que estirarlo.
comprometerse Al recibir el presupuesto de
a la realización materiales vimos que quizás
completa. tuviéramos una posibilidad, y
Desde el primer solucionar las redes de las
m o m e n t o dos aulas.
estuvieron Decidimos seguir adelante.
dispuestos. Comenzamos por lo tanto a
pedir autorizaciones, a la
Unidad de Programas de
16
REDES
Formación Profesional, que nos apoyaron de red en los equipos que la precisaban y a
desde un principio, e hicieron posible que la configurar toda la red, todo ello para 18
idea fuera realizada, a los directores de los puestos por aula. Terminado el trabajo sus
institutos que por un lado debían autorizar el profesores vinieron a dar el visto bueno a la
desplazamiento de sus alumnos y por otro el instalación. Nosotros quedamos contentos
permitirles montar la instalación en el centro, con el trabajo realizado, por su acabado,
tampoco hubo problemas. por la responsabilidad mostrada y la
Todo parecía ir a nuestro favor, confiamos dedicación, en resumen su profesionalidad.
plenamente en ellos. Y el 18 de enero Por nuestra parte hemos querido contar la
comenzaron los trabajos, planificamos todo experiencia por que sabemos que puede
de modo que en el IES Carmen Conde servir de ejemplo en otras muchas
seguíamos dando clase, por lo que hubo ocasiones, y lo más importante creemos en
algunos días en los que había que trabajar la formación que reciben los alumnos de los
por la tarde. ciclos formativos.
El pedido y el pago de los materiales lo
efectuábamos desde el IESCC, la recogida
del material y su colocación lo realizaban los
alumnos del IES Infanta Elena, y ahí están
las imágenes. Maria del Mar Cenalmor Saez
Después de colocar canaletas en las aulas Jefe del Departamento de
con sus puntos de red y enchufes pusieron
Edificacion y Obra Civil
el cableado, pasaron a instalar las tarjetas
IES Carmen Conde, Las Rozas
17
Queremos ayudarte.
Ayúdanos a nosotros
encargandonos la solución
de tu problema: ordenado-
res, redes locales,.....
Configuramos tu equipo.
Taller de informática
IES Infanta Elena
Galapagar
http://www.nibbler.org.es
trabajo@nibbler.org.es
34
NIBBLER
ASOCIACIÓN
JUVENIL
NIBBLER
Creada por los alumnos de 1º y 2º curso del CFGM de Explotación de Sistemas
Informáticos (curso 2005-2006) del IES Infanta Elena (Galapagar), la Asociación Nibbler
ofrece a sus socios la oportunidad de mejorar las condiciones generales de la
enseñanza en este Ciclo Formativo para que tanto los alumnos actuales como los
futuros le saquen el máximo partido a este recién nacido Ciclo de Informática. Por
otra parte, la Asociación está creando una bolsa de trabajo para facilitar la
incorporación de los alumnos al mundo laboral.
19
NIBBLER
20
María Concepción Martínez Gallego, Concejal de Educación Ayuntamiento Galapagar
Ignacio Quitanilla, Director IES Infanta Elena
21
SW LIBRE
En mayo tuvimos revista nos proporciono un
la suerte de que buen elemento para la
José Luis, de la relación con las empresas y
UPE de Villalba, las posibilidades de
nos ofreciera la realización de la Formación
posibilidad de en Centros de Trabajo. Pero
participar en los también hay que estudiar y
encuentros más de uno se olvido de
Interculturales en hacerlo. Fueron 12 los
el CEULAJ, en alumnos que pudieron pasar
Antequera, a segundo.
Málaga. Y allí nos En el presente curso se
fuimos a pasar el trataba de completar el ciclo.
puente de mayo Teníamos capacidad para
de 2005. Creo que montar equipos, para utilizar
la experiencia dos SO (Windows y Linux) y
quedo reflejada en para conectarlos en red.
Entrada al Salón de Actos. el numero uno de Faltaban varios módulos
Nibbler y creo que clave: Los servidores que nos
Expectación y curiosidad ante
todos los alumnos proporcionen servicios de
las Jornadas que participaron Internet, operar con Bases de
recordaran Datos y el mantenimiento de
red. Esto es en síntesis el siempre esta experiencia. portales. Este curso se
primer curso del ciclo. A esto Para el grupo hubo un antes incorporaron dos
hay que añadir FOL y RET, y un después de el CEULAJ. compañeros más al ciclo:
para estos módulos Marta Cano y Carlos
contamos con la ayuda de Otra actividad fundamental González.
Belen Ena. Las grabaciones de ese primer curso fue la
en vídeo de las simulaciones edición del primer número de Durante el primer curso
de entrevistas de trabajo, por Nibbler. La participación de habíamos iniciado en el
ejemplo, nos hicieron reír, los alumnos fue bastante centro una experiencia,
pero les enseñaron que buena y este curso ha dado quizás pionera, que era
muchas veces nos lugar a la creación de una proporcionar trabajo real a los
comportamos de una forma Asociación Juvenil con el alumnos. Cuando se
muy distinta a la que nosotros mismo nombre: Nibbler necesitaba un equipo en el
creemos. (www.nibbler.org.es). La centro lo que se hacia era
comprar el material
necesario y utilizar este
material en las prácticas de
taller, para que todos
pudieran montar equipos
nuevos.
Lo mismo se hizo con las
Redes Locales. Iniciamos
esta experiencia en el aula de
garantía social y la
continuamos este curso
cableando y uniendo las dos
aulas de informática. La otra
gran experiencia en este
campo fue la realizada en el
IES Carmen Conde de Las
Rozas. A esto hay que añadir
los encargos individuales de
22
Aspecto del Salón de Actos
23
SW LIBRE
24
SW LIBRE
er
Carlos Resino
25
SW LIBRE
Francisco Huertas Julio Yuste
Lola Parra
26
SW LIBRE
sin ellos no se habrían
realizado. Ellos se encargaron
Carlos Gonzalez
de que los talleres
funcionaran, de que el sonido
funcionara, de traer y llevar
los equipos, de que todo el
mundo estuviera atendido, de
tener materiales a la venta
para difundir la asociación, de
toda la infraestructura de las
Jornadas. En resumen, de
hacerlas posible.
Jesús M. González
Barahona, profesor en la
Universidad Rey Juan Carlos,
que inicio las ponencias
explicando con absoluta
claridad que es el Software
Libre;
27
SW LIBRE
Durante la comida
José María Alonso Josa, Carlos González López, La editorial Edit Lin, a través
profesor de IES Infanta Elena profesor de Informática en el Yolanda Muñoz, nos hizo
(Galapagar Madrid), nos IES Infanta Elena de llegar un lote de libros y el
hablo de las distintas Galapagar, explico a los departamento de informática
distribuciones de Linux y de asistentes el porque y el proporciono un punto de
una en particular a la hora de como podemos realizar la acceso inalámbrico, todo ello
fue sorteado entre los
asistentes.
Eduardo Plá Vall
Taller de MAX El centro proporciono
bocadillos para todos los
asistentes y Javier nos
proporciono una excelente
comida a organizadores y
ponentes.
28
SW LIBRE
Taller de MAX
Todo esto ha sido realizado Todos tienen la opción de refiere al Software Libre, a
por un grupo de alumnos y quedarse en las empresas toda nuestra Sierra
profesores de un Ciclo de donde han realizado sus Madrileña. Un caso claro de
Formación Profesional de prácticas, pero tenemos tres emprendedores del que nos
Grado Medio, Explotación de alumnos que aún han querido sentimos muy orgullosos.
Sistemas Informáticos, en un ir más allá y están acabando Esperamos que las futuras
centro de secundaria, el IES de crear su empresa, en promociones alcancen
Infanta Elena de Galapagar. forma de Cooperativa, resultados aún mejores.
La primera promoción se ARPA, y están dispuestos a Quiero terminar este articulo
incorpora al mercado de dar servicios informáticos, en con un párrafo de Rafael
trabajo en estos momentos. particular en todo lo que se Merino (Universidad
Taller de JuegaLinex
29
SW LIBRE
Autónoma de Barcelona), Taller de JuegaLinex
publicado en el numero 37
de la Revista Europea de
Formación Profesional:
«La FP no es un instrumento
para hacer menos desigual
la división social del trabajo,
pero si no puede mejorar la
valoración social del trabajo
manual, puede cuanto
menos esforzarse por
dignificar la misma FP.
Dignificarla no es
necesariamente hacerla más
selectiva, sino: hacerla
atractiva para un porcentaje
de alumnos con éxito en la
primaria y secundaria
obligatoria; diseñarla con
itinerarios reversibles, que aproximando. Incluso en
no representen callejones algunas Comunidades
sin salida para el alumnado y Autónomas, como
sus familias; y darle la Cataluña, se han empezado
posibilidad de conectar con a convalidar créditos de FP
la enseñanza superior, a los estudiantes que se
conexión que, aunque sea matriculan en la universidad
realizable para unos pocos, en carreras del mismo
permite vislumbrar esta ámbito profesional».
posibilidad de llegar a la
cúspide de la pirámide Carmen Luengo
educativa. De hecho, la FP Profesora Informática
superior y los primeros IES Infanta Elena
ciclos universitarios se están Taller de LinexEmpresa
Taller de LineXEmpresa
30
B. DATOS
Almacenamiento de la información:
bases de datos
Bases de datos Open Source más utilizadas
Las alternativas a las bases de datos son usar explica que las bases de datos sean
algún formato de fichero, sea plano o accesibles para todo tipo de usuarios tanto
separado por comas (o cualquier otro tipo de cualificados como usuarios finales.
estructura regular) o algún otro tipo de En los últimos años, el software de bases de
documento estructurado, sin embargo, todos datos ha experimentado un auge
estos formatos tienen diferentes problemas: el extraordinario, a raíz de la progresiva
acceso a la información es secuencial, tienen informatización de casi la totalidad de las
que estar completos en memoria (y, lo que es empresas de hoy día. No es extraño pues, que
peor, cargarse cada vez que se usen) antes de existan multitud de sistemas gestores de
acceder al dato que se desee, y no tienen bases de datos, programas que permiten
ningún tipo de información sobre la semántica manejar la información de modo sencillo
o la sintaxis de los datos. Finalmente, no se accesibles a todo tipo de usuarios. De este
permite el acceso «concurrente» de varios modo tenemos Oracle, Microsoft SQL Server,
usuarios a los datos almacenados, ya que el Sysbase, Informix, o Borland Interbase entre
fichero o documento estará abierto para un otras, como soluciones comerciales. También
solo proceso. Todos estos problemas se existen soluciones libres y gratuitas como
resuelven, parcialmente, con los sistemas de PostgreSQL, MySQL o FireBird
bases de datos modernos. Las bases de
datos, por otro lado, permiten acceder a la
¿Qué es una Base de Datos?
información de forma eficiente, hacer Una base de datos está constituida por un
búsquedas rápidas, y reunir información conjunto de información relevante para una
procedente de diferentes fuentes de la mejor empresa o entidad y los procedimientos para
forma posible. Asimismo, se encargan de la almacenar, controlar, gestionar y administrar esa
gestión del acceso múltiple a los datos, a base información.
de un sistema de bloqueos que impide Además, la información contenida en una base
acceder a los datos si alguien los está de datos cumple una serie de requisitos o
modificando. características:
Una base de datos es una forma de almacenar · Los datos están interrelacionados, sin
y acceder a información de forma redundancias innecesarias
estructurada. Las bases de datos son la forma · Los datos son independientes de los
de organizar la información, pero el acceso a programas que los usan.
dicha información se realiza a través de unos · Se emplean métodos ya desarrollados
programas, los llamados sistemas de gestión o para incluir datos nuevos y para borrar,
gestores de bases de datos, SGBD. Este modificar o recuperar los datos
acceso es transparente al usuario lo que almacenados.
31
B. DATOS
Una base de datos estará asociada a una persona o la tabla Clientes y en la tabla
organizada de forma que se personas, y se puede hacer Cuentas habrá varias
cumplan los requisitos para que la información de esa referencias a ese cliente.
que la información se cuenta en la base de datos
almacene con las mínimas apunte a esas personas (y Aparte de acceder a ellos
redundancias, con capacidad viceversa), pero la mediante interfaces más o
de acceso para diferentes información relevante de las menos amigables o
usuarios pero con un control personas esta almacenada mediante una interfaz de
de seguridad y privacidad. en otro sitio diferente. programación (que hace
Debe tener mecanismos que En este ejemplo en la tabla peticiones directamente al
permitan recuperar la Cuentas dsiponemos de la servidor), la mayor parte de
información en caso de información de las cuentas y las bases de datos usan un
perdida y ajustarla fácilmente en ella una referencia a él o lenguaje de programación
Tabla Cuentas Tabla Clientes
Cod_cuenta Movientos Cod_cliente_1 Cod_cliente_2 Cod_cliente NIF Apeliidos Otros datos
123456 ————— 0010 NULL 0010 xxx Peréz Lopéz ——————-
123457 ————— 0011 0010 0011 xxx Peréz Ruiz ——————
123458 —————- 0012 NULL 0012 xxx Luna Rio —————-
123459 —————- 0012 NULl
32
B. DATOS
· ORACLE de Oracle Corporation. PostgreSQL además de ser
· DB2 de I.B.M. Corporation libre es gratuito y se puede
· INFORMIX de Informix Software Inc. descargar libremente de su
· SQL Server de Microsoft Corporation. página web para multitud de
· BORLAND INTERBASE de Borland plataformas. Es un sistema
· MySQL producto open source (código abierto) gestor más potente y
· PostgreSQL producto open source (código abierto) consistente.
Por último, señalar que
Inprise/Borland ha liberado
Gestores de bases de también a su rapidez y bajo una licencia Open
datos de software libre seguridad. Source (modificación de la
Como siempre, en el mundo Tiene la ventaja de poder MPL de Mozilla) su BD
del software libre, siempre trabajar en múltiples InterBase 6.0. También será
que se necesita algo, tarde o plataformas (entre ellas
temprano se implementa. Windows y Linux). Está muy
Así tenemos varios sistemas extendido en aplicaciones MySQL frente a
gestores de bases de datos de gestión en entornos web PostgreSQL
entre los que destacan por su buena integración
PostgreSQL y MySQL, este con el servido web Apache y
MySQL
Características
Su principal objetivo de
diseño fue la VELOCIDAD.
Se sacrificaron algunas
características esenciales en
sistemas más «serios» con
este fin.
Otra característica
importante es que consume
MUY POCOS RECURSOS,
tanto de CPU como de
memoria.
33
B. DATOS
No hay límites en el tamaño
de los registros.
PostgreSQL
tiende a desperdiciar importante (pueda bastar
Características memoria y sobrecargar con hacer backups
bastante el sistema (aunque periódicos que se
Postgres intenta ser un de nuevo, hay opiniones restaurarán tras una caída
sistema de bases de datos distintas). del servidor). En cambio,
de mayor nivel que MySQL, para sistemas más serios en
a la altura de Oracle, Sybase Como conclusión a la las que la consistencia de la
o Interbase. comparación entre MySQL y BD sea fundamental (BD con
Licencia BSD. Postgres, parece aceptado información realmente
Ventajas: que MySQL junto con importante, bancos, etc.)
Apache y PHP forman un PostgreSQL es una mejor
Por su arquitectura de
buen equipo para servir opción pese a su mayor
diseño, escala muy bien al
páginas web con contenido lentitud.
aumentar el número de
dinámico, discusiones,
CPUs y la cantidad de RAM.
noticias, etc., en general,
para sistemas en los que la
Soporta transacciones y
velocidad y el número de Paulina Barthelemy
desde la versión 7.0,
accesos concurrentes sea Profesora Informática
claves ajenas (con
algo primordial, y la IES Lázaro Cárdenas
comprobaciones de
seguridad no sea muy
integridad referencial).
Soporta un subconjunto de
SQL92 MAYOR que el que
soporta MySQL. Además,
tiene ciertas características
orientadas a objetos.
En cuanto a consideraciones
de estabilidad del servidor,
cada comparativa da datos
contradictorios. En general
parece que MySQL es más
estable (aunque también hay
gente que opina lo
contrario), y que Postgres
34
EMPRESA
Software Libre con el CDT,
directo al autoempleo
El CDT San Lorenzo de El Escorial, viene realizando desde el 30 de
noviembre de 2005, una serie de Jornadas mensuales, para los
alumnos de 2º de « Explotaciones de Sistemas Informáticos» del
I.E.S Infanta Elena de Galapagar y el I.E.S. Arquitecto Ventura
Rodriguez de Boadilla del Monte, para prepararlos a la creación de
su propia empresa de servicios informáticos
Con esta iniciativa este CDT quiere
compensar una carencia en el mundo del
Software Libre: empresas que den soporte
y apoyar a que los más jóvenes creen su
propia empresa
El 30 de noviembre comienza el ciclo de
formación que el Centro de Difusión
Tecnológica, CDT,
http://www.cdtsanlorenzo.com
empresas de servicios en informática de
de San Lorenzo de El Escorial impartirá a
Software Libre. El ciclo se compone de
los 10 alumnos/as del último curso del
una sesión mensual en el aula de
nuevo Ciclo Formativo de Grado Medio de
formación del CDT. Durante las sesiones
Informática del Instituto de Enseñanza
se verán módulos dedicados a la creación
Secundaria «Infanta Elena» de Galapagar.
de la propia empresa por los alumnos/as
Este Instituto se suma al I.E.S. «Arquitecto
que, tras este curso, comenzarán su
Ventura Rodriguez» de Boadilla del Monte
andadura en el mundo laboral. Así mismo
que empezó el pasado 25 de enero.
se verán sesiones dedicadas a:
Este ciclo tiene como objetivo formar a
distribuciones y aplicaciones de gestión
estos alumnos/as en la creación de
empresarial, soporte en el Software Libre,
venta de servicios a empresas y
particulares, Software Libre en entornos
domésticos, documentación y
publicaciones de apoyo.
Esta iniciativa es una más de las que este
Centro realiza en la difusión de la gestión
informática para entornos empresariales,
objetivo de los CDT. La razón de apostar
35
EMPRESA
entre los más alejados de
la misma y los que navegan
en la cresta de la ola. Los
CDT son más de 50
oficinas subvencionadas
por la Comunidad de
Madrid desde el año 2002
y distribuidas por todo su
territorio. Algunas como la
de San Lorenzo de El
por el software libre viene eficiencia y eficacia que su Escorial están integradas
dado porque una pequeña uso reporta. Y también por entre los Servicios del
empresa, en general, no seguridad y porque Ayuntamiento, otras
tiene recursos para técnicamente están más pertenecen a
disponer software avanzadas. Asociaciones.
propietario con el que Los Centros de Difusión Juan Ignacio Sáchez
poder gestionar su Tecnológica son el puente Fernández-Bernal.
empresa y aprovechar las entre las pequeñas Responsable CDT, del
Ayuntamiento de San
enormes ventajas de empresas y la innovación,
Lorenzo de El Escorial
JORNADAS REALIZADAS:
36
PROGRAMACIÓN
Squeak,
la metáfora del mundo
37
PROGRAMACIÓN
jóvenes, pero también diciéndole que se mueva, oportunidad de usar muchos
sabemos que el aprendizaje que gire, que rebote, que objetos y la capacidad de
de un lenguaje de suene, que se oculte, es crear los que necesitas. El
programación es largo y decir dándole vida a los autor escribe los guiones, si
costoso. La magia de objetos. el proyecto es bueno, malo o
Squeak consigue que los Con esta libertad para la mediocre depende del
jóvenes implementen sus creación, Squeak nos ofrece diseñador, pero hay algo
ideas sin necesidad de la oportunidad de diseñar espectacular en
juegos, páginas web,
38
PROGRAMACIÓN
Sudokus
El Sudoku se compone de una parrilla de 9×9 que debe
ser rellenada con números del 1 al 9 de modo que cada
fila, columna y cuadrado de 3×3 contenga los 9
números.
Todos nos hemos encontrado con Sudokus en
la sección de pasatiempos de periódicos o
revistas y muchos de nosotros habremos
pasado un rato intentando resolverlos.
Algunos lo tienen como pasatiempo habitual
para ejercitar su mente y desde luego hay
toneladas de información sobre ellos en
Internet (aunque esto hoy en día es lo mismo
que no decir nada, puesto que en Internet hay
información de casi todo lo imaginable).
Personalmente, considero una pérdida de
tiempo ponerme a resolver un sudoku, sin
embargo lo que sí me resulta interesante, y es
de lo que va este artículo, es cómo resolverlos
todos. Al fin y al cabo, descubrir el conjunto de
«operaciones» que nos pueden llevar a
resolver un problema de forma general - la
algoritmia-, ser capaz de contárselo a una
máquina y que ésta lo resuelva forma parte del
Observemos ahora el ejemplo de la figura: si
origen de la informática: liberar al ser humano
nos fijamos en la casilla central vemos que
de realizar tareas repetitivas.
hay 6 números en su misma columna
Un sudoku consiste en un cuadrado de 9 filas
(2,3,5,7,8 y 9), lo que rebaja de 9 a 3 los
por 9 columnas de casillas. Este cuadrado se
grados de libertad disponibles. También hay 4
divide en 9 cuadraditos cada uno de los cuales
números en su misma fila (3,4,8 y 9), pero
tiene 3x3 casillas. Tenemos que completar el
como el 3, el 8 y el 9 coinciden con los que
sudoku con números del 1 al 9 de forma que
hay en la columna, sólo el 4 añade una nueva
en cada fila, cada columna y cada cuadradito
restricción por lo que ahora sólo tenemos 2
se encuentren todos los números del 1 al 9 (lo
grados de libertad. Por último fijémonos en su
que implica que no se repite ninguno).
cuadradito (el de 3x3): tenemos 6 números
Imaginemos que tenemos delante un tablero
(3,5,6,7,8 y 9) pero sólo el 6 añade una
completamente en blanco. Si pretendemos
rellenar una casilla cualquiera veremos que nueva restricción con lo que los grados de
podemos poner en ella cualquier número entre libertad quedan reducidos a uno. Es decir
el 1 y el 9. Sin embargo, al poner en ella un existe un único número que podamos
número limitamos los números que podemos poner en esa casilla y es el 1.
poner en las casillas de su fila, de su columna Este razonamiento podría hacernos
y de su cuadradito. Podríamos decir que pensar que una vez rellenada una casilla
hemos disminuido los «grados de libertad» ya nunca tendríamos que volver a
(usaremos esta expresión, aunque no sea muy ocuparnos de ella puesto que el número
exacta) que teníamos inicialmente para escogido es el correcto, pero ese sólo
rellenar esas casillas de 9 a 8, ya que ahora
sería el caso si estuviéramos ante un
sólo podemos poner 8 números.
sudoku muy especial: uno tal que cada
39
PROGRAMACIÓN
vez que rellenáramos una el número de fila, columna columna (de 1 a 9).
casilla generara otra en la que o cuadradito del sudoku. Cuando asignemos un
sólo quedara un grado de Estarán a true las número marcaremos las
libertad. No obstante, ese no posiciones ocupadas por matrices. El método
será el caso habitual: lo el número que designa la podría ser el siguiente:
normal será que no siempre
encontremos casillas con un private boolean marcarMatrices(int numero, int fila, int
sólo grado de libertad en cada columna, int cuadradito){
intento.
Sin embargo este ejemplo nos if(filaNumeroUsado[fila][numero]) return false;
hace ver cuál es el criterio que if(columnaNumeroUsado[columna][numero])
debemos seguir para escoger return false;
la próxima casilla a rellenar: la if(cuadraditoNumeroUsado[cuadradito][numero])
que tenga el menor número return false;
de grados de libertad. Una vez
rellena con alguno de los filaNumeroUsado[fila][numero] = true;
números posibles seguiremos columnaNumeroUsado[columna][numero] =
adelante y si vemos que esa true;
decisión nos lleva a un cuadraditoNumeroUsado[cuadradito][numero] =
callejón sin salida tendremos true;
que deshacer lo andado y return true;
probar con algún otro. };
Hasta aquí cualquiera puede
seguir el procedimiento
indicado con lápiz y papel, Para cuando veamos que las matrices y para ello
pero a partir de ahora este nos hemos equivocado al nos puede servir el
artículo se empezará a volver hacer la elección siguiente método:
un poco más oscuro porque tendremos que desmarcar
todo esto se lo tenemos que
contar al ordenador y para eso private void desmarcarMatrices(int numero, int
nos tenemos que aproximar fila, int columna, int cuadradito){
un poco a su lenguaje.
No vamos a dar aquí el filaNumeroUsado[fila][numero] = false;
algoritmo completo de
resolución, sino simplemente columnaNumeroUsado[columna][numero] = false;
unas pistas que ayudarán a
quien quiera realizar ese
cuadraditoNumeroUsado[cuadradito][numero] =
esfuerzo. Para llevar la cuenta
de los números que tenemos false;
asignados podemos utilizar };
unas matrices booleanas (una
para las filas, otra para las Para hallar cuál es el algoritmo que se llama a sí
columnas y otra para los elemento del tablero del mismo -lo que se conoce
cuadraditos). Por ejemplo: Sudoku que tiene menos como un algoritmo
grados de libertad recursivo- podría ser muy
deberemos usar apropiado para ejecutar la
private boolean [][] filaNumeroUsado; otro método del resolución.
private boolean [][] columnaNumeroUsado; que no daremos ¿Suficientes pistas?
su código, pero
sí diremos que
no es más que Carlos González
que son unas matrices de un OR con las matrices de
marcas. Las filas de estas marcas para esa casilla, con Profesor Informática
matrices representan todos los números del 1 al 9. IES Infanta Elena
respectivamente Finalmente, apuntar que un
40
DOMÓTICA
Las Futuras Tecnologías
\\ Iniciando Sistema…
\\ Sistema Cargado.
\\ Iniciando Sesión…
\\ Sesión Iniciada.
\\ Datos Cargados.
\\ Diario. 1:59. 4/1/2030
\\ Conectado.
> Hoy he vuelto a llegar a tarde a trabajar, metalizada del armario, fueron suficientes
apenas logro pegar ojo por las noches, mi para que la ropa elegida llegara a mis manos
último trabajo me tiene totalmente ocupado, por las perchas automatizadas.
parece que nunca llegue a terminar. Al salir de casa, me despedí de Madi. Ella,
Esta mañana, cuando sonó el despertador, como de costumbre, se adelanto a bajar la
como acostumbra hacer todos los días, me calefacción para ahorrar energía,
desperté con ánimos para seguir trabajando desconectar la radio, bajar las persianas y
con la IA (Inteligencia Artificial) Y eso que el pasar un láser antes de salir por la puerta,
nuevo sistema casi me tira de la cama. escaneando y asegurando mediante mis
Creo que ya te hablé del nuevo sistema, retinas, el cierre de la casa. Bloqueo las
hace escasos días que la instalamos en casa puertas y se despidió «Que tenga buen día
para probar sus funciones, le he llamado señor»
Madi, y tendré que volver a ajustar sus De camino al trabajo en mi coche
programas aerodeslizable, conecte el piloto automático
¿Quién me iba a decir que reclinaría tanto la y procedí mediante la palma de mi mano en
cama como para casi llegar a tirarme de una pantalla táctil a descargare todas las
ella? noticias referentes a mis intereses en la
Por suerte el resto de sus funciones son agenda ¡Y no es por despreciarte pero
expandidas, como sus dotes culinarias, que cuando veo las nuevas novedades en
ni si quiera los mejores chef´s de años atrás agendas basadas en software libre! Lo único
serian capaces de igualarla. que se me ocurre que pagué demasiado por
Después de realizar un pedido on-line desde ti, ya que tu software a día de hoy esta
el panel del frigorífico a las 8:30, me hizo un prácticamente obsoleto y al principio tu
escáner para saber mi estado de salud y versión XP tenia muchos errores.
prepararme un desayuno acorde a mis Últimamente me cuesta mucho solucionar
necesidades. los problemas y agregar las mejoras en
Mientras desayunaba tranquilamente, Madi Madi, quizás por el mes de plazo que mis
me solicito confirmación para pasar la superiores han impuesto para que acabe, es
temperatura de casa a modo tropical. Llevo imposible de cumplir.
una semana levantándome sin que las frías y Prácticamente estoy tarde y noche
húmedas gotas que rozan las ventanas de trabajando en complejas funciones
mi habitación me preocupen. haciendo horas y horas extras.
Nada mas terminar de desayunar me Ahora es la una de la mañana pasadas y una
apresure hacia el armario. Lunes, Traje… ¡Es ambulancia se apresura a mi casa… pero
cansado ir siempre con el mismo conjunto! será inevitable.
Unos cuantos segundos y haciendo la
elección en el panel táctil de la puerta
41
DOMÓTICA
De camino a casa, pensé en a la revolución eléctrica, Son muchas las aplicaciones
las cosas que había logrado, electrónica y sobre todo que se le puede dar a la
Madi era alucinante un gran informática. La fobia a la casa, y cada vez son más.
proyecto y el motivo de mi tecnología o llamándolo de Las que antes eran sueño,
despido. Una mes no era otra manera la «tecnofobia» ahora son una realidad.
suficiente. Tantos años de poco a poco va Además de todo lo que nos
trabajo… desapareciendo en nuestros ofrece, es la forma en la que
Ya, enfrente de la puerta de hogares, ese pánico inicial a lo hace. Podemos controlar
mi casa, Madi registro mis los aparatos electrónicos todos estos servicios de
cansadas retinas de nuevo y debido a su forma remota, con mandos a
abrió las puertas, aumento la desconocimiento, miedo a distancia, pequeños
calefacción y encendió una querer aprender a ordenadores portátiles e
tenue luz. controlarlos. incluso con la voz. Decir
«Bienvenido a casa Señor», Las nuevas tecnologías se «apagar luces» puede ser
Madi comprobó mis señales están implantando de una suficiente para que la
vitales y se apresuro a forma muy fuerte y acusada habitación o toda la casa se
servirme una deliciosa y en los últimos años en quede a oscuras.
nutritiva cena. Tal era su nuestras vidas, en nuestros Por otro lado tenemos
preocupación que activo sus trabajos, y poco a poco diversas tareas de
funciones de protección, también en nuestros automatización empleadas
nunca dejaría que me hogares. Son muchas las para diversos menesteres
quitara la vida. Así que ante ventajas que nos ofrece, y como para regar las plantas,
el bloqueo que había muy pocas las desventajas. o calentar el horno a una
activado en la puerta del Muchos hemos vistos hora determinada. Muy
cuarto de baño y en el maravillas que nuestras práctico para tareas
botiquín, tuve que aplicar mentes se imaginan para un rutinarias que haya que
una palanca para abrirlas. futuro, próximo o lejano. En repetir día tras día.
Guarda bien esto SIV, antes «Yo robot» vemos cómo la Puede que en varios años, lo
de que pierda el casa prácticamente viste a que hoy aún estemos
conocimiento y el pulso me su anfitrión, le sirve la imaginando como irreal, y
tiemble demasiado para comida, o controla la viendo o leyendo en las
continuar escribiendo… seguridad una vez se va. Sí, historias de ciencia ficción,
es algo que aún lo estemos disfrutando, en
cuesta imaginar, pero nuestras propias casas
> guarda D:\Datos\Agenda\IA.rtf que ya se están domóticas.
> Cierra SIV. dando los primeros
pasos. Sergio Quintana
\\ Le deseo una agradable noche Pasos que están ya a Alumno 1º ESI
Señor. nuestro alcance:
\\ Datos Salvados… 2:37. 4/1/2030 p e r s i a n a s
\\ Cerrar Sesión. controladas por
\\ Desconectado. sensores de luz, para
que haya más o
menos iluminación
¿Cómo afectará la solar según la hora del día,
Demótica en ajustar la temperatura de
nuestras vidas? forma independiente en
cada habitación de la casa,
La demótica se está simular presencia en ésta si
extendiendo en nuestros te vas de vacaciones, desvío
hogares de una forma o de de llamadas desde el
otra. Casas inteligentes o portero automático de
controladas remotamente. nuestro hogar al teléfono
Esto ha sido posible gracias móvil, seguridad, etc.
42
DOMÓTICA
LAS TELECOMUNICACIONES EN LA
CASA DEL SIGLO XXI. LA ICT.
Como aquí se puede ver las telecomunicaciones se encuentran, si no en su momento
álgido, cuanto menos en muy buena forma , llegándose al punto de estar latente no
sólo en nuestra casa sino en cualquier punto de esta, llegando incluso a tener que
ser regulada, por diversos organismos incluso del poder legislativo y homologado
adecuadamente a nuestra vida cotidiana , dicho de otra forma «ya estamos en el
llamado futuro»
43
HUMOR
Tres amigos viajaban en coche.
Al descender una cuesta se
dan cuenta de que no
funcionan los frenos. Casi caen
por el barranco, pero al final
salen del apuro y poco después
logran detener el coche. Los
tres se bajan, todavía con el
corazón acelerado.
Uno de ellos, que era ingeniero
dice: «Voy a ver que le ha
pasado. Tal vez pueda
arreglarlo».
Otro, empresario, replica: «No,
mejor llamamos a una grúa».
El tercero, que era informático
añade: «Tal vez no sea grave.
Podemos retroceder para bajar
la cuesta nuevamente. Así
comprobaríamos si vuelven a
fallar los frenos».
LIBROS
Neal Stephenson
Wikilibros:
la colección de libros de texto de contenido libre, en
http://es.wikibooks.org/wiki/Portada
44
Y además....
VAGOS
45
Y además....
Lo más desalentador de mi apropiada un papel del
profesión como docente, en suelo y que ya no iba a
éste caso concreto de la re- recoger nunca más nada
educación postural, es que del mismo, que por haber
aunque trates de enseñar flexionado las rodillas, se
hábitos posturales positivos había roto. Esto no deja
desde 1º de la ESO, los vicios de ser una anécdota
los vas a volver a ver en 2º, 3º, porque su menisco ya
4º, Bachillerato, Ciclo estaba sentenciado de
Formativo y ¡Sala de antemano y quizás si no
Profesores ¡ hubiera sabido
Y yo me pregunto: ¿nunca agacharse « bien « todas
antes desde la escuela, desde las veces que lo ha
la E.F, se habían dado hecho en su vida lo que
consejos tan prácticos, tan se le hubiera lesionado
saludables y seguros como sería la espalda
hasta ahora?. A mí en el (lumbalgias, hernias,
colegio nadie me enseñó nada ciática y demás ) con
de todo esto ( y eso que fui a total seguridad.
uno de esos de pago por
adelantado). Ya que mi querida
colega Carmen Luengo
El otro día , un ilustre profesor me ha brindado la
de Filosofía del centro , de oportunidad de
cabello más largo que corto , expresarme a través de
comentaba en tono jocoso vuestra revista, aprovecharé
que él se había roto el deberíais contrarrestar el
la ocasión para daros
menisco por coger de forma peso, cambiando la espalda
algunos consejos básicos y
por el pecho a la hora de
muy útiles para no
colgarla… ¿ no hacéis lo
reventaros la espalda
mismo con las gorras ?
antes de tiempo:
3º- puesto que estamos en
1º- utilizad los
época de exámenes y se
músculos para algo
supone que hay que meter
más que para llevar
más horas estudiando, o en
ropa; ellos son los
el ordenador, ¿ qué tal si nos
encargados de
sentamos en ángulo recto,
mantener la columna
con las piernas apoyadas en
vertebral en posición
un escalón y la cabeza a una
erecta. Ejercitarlos y
altura razonable del libro ?
veréis de lo que son
capaces.
Si consiguieráis esto y yo
viviera para verlo en masa,
2º- ya que lleváis
creo que no lo resistiría. Sed
mochilas, ¿ qué tal si
buenos y hacedme caso.
os las colgáis como es
debido ¿ es decir, las
dos asas en los
hombros y apoyada a
la altura de los
Yolanda Esteban
lumbares, no por
Profesora de Educación
debajo del culo para
Física
que haga de peso
IES Infanta Elena
muerto. Y ya puestos,
46
ACTIVIDADES CURSO 2005-06
http://www.prensajuvenil.org/
Cableado ini- Cableado final
cial
PROGRAMA ECOESCUELAS
F. 1