This commit is contained in:
Nicolás A. Ortega Froysa 2022-01-17 16:05:08 +01:00
commit dde27989a7
132 changed files with 3888 additions and 49 deletions

View File

@ -0,0 +1,70 @@
# Black Friday Computer Setup
Ya que puedo tomar un poco de libertad, voy a montar un ordenador de
arquitectura ARM.
## Raspberry Pi
85€
Raspberry Pi 4B (8GB Model)
[link](https://www.kubii.es/raspberry-pi-3-2-b/2955-raspberry-pi-4-modele-b-8gb-3272496301535.html?src=raspberrypi)
## Tarjeta SD de 128GB con transferencia de 250MB/s
35.08€
Carte Lexar Professional 1667x 128 Go SDXC UHS-II (tarjeta SD)
[link](https://www.amazon.es/Carte-Lexar-Professional-1667x-UHS-II/dp/B07SZ3GCC6/ref=sr_1_8?__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&keywords=128GB%2BSD%2Bcard&qid=1637931526&qsid=259-0750456-8975462&sr=8-8&sres=B07H9DVLBB%2CB07FCMKK5X%2CB08GYKNCCP%2CB07KXQX3S3%2CB08TJRVWV1%2CB085FGMQS6%2CB07SZ3GCC6%2CB07G3H5RBT%2CB073JYC4XM%2CB08GY99LX8%2CB08PCFQCRG%2CB012PL8BNO%2CB0858MZ6J6%2CB07H48412Q%2CB08GY61ZZN%2CB07GBD3JLR%2CB07YGZ7JD5%2CB083526Z17%2CB07C963SYS%2CB07T9JV7K7&srpt=FLASH_MEMORY&th=1)
**Notas:** Necesitamos mucho espacio ya que en los sistemas U-Boot generalmente el sistema principal se pone en la tarjeta SD.
## Teclado Mecánico
98.62€
Velocifire Blade VM01 Mecánico Teclado con Marrón Interruptores Teclado para Juegos LED Iluminados con Conexión de Dable del Juego Teclado 【Negro】
[link](https://www.amazon.es/Velocifire-Mec%C3%A1nico-Interruptores-Iluminados-Conexi%C3%B3n/dp/B01M0QEYR4/ref=sr_1_2?__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&keywords=velocifire+keyboard&qid=1637931868&qsid=259-0750456-8975462&sr=8-2&sres=B07RWCD8CJ%2CB01M0QEYR4%2CB07MQD7WNB%2CB00564NI9U%2CB01L6L44NU%2CB00XYTTEAQ%2CB0056C7W1C%2CB08P5WWFBW%2CB086PKSF7F%2CB00YDSSB6A%2CB013SL1ZBK%2CB07RHY7SG2%2CB00779631W%2CB07YT168QJ%2CB0832FHGKD%2CB08641KV2Q%2CB016UPAXBE%2CB01NCF75BC%2CB0856XC7NN%2CB07SDMPZ4V&srpt=KEYBOARDS)
## Ratón Inalámbrico
24.99€
Logitech M705 Marathon Ratón Inalámbrico, Embalaje de Business, 2,4 GHz con Mini Receptor USB, Seguimiento Óptico 1000 DPI, 7 Botones, Batería 3 Años, PC/Mac/Portátil/Chromebook - Gris
[link](https://www.amazon.es/Logitech-Marathon-Inal%C3%A1mbrico-Embalaje-Seguimiento/dp/B07W4DHT47/ref=sr_1_2_sspa?__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&keywords=logitech%2Bmouse&qid=1637932092&sr=8-2-spons&spLa=ZW5jcnlwdGVkUXVhbGlmaWVyPUFUR1kxSUZFRU5VWTMmZW5jcnlwdGVkSWQ9QTA1ODI2NjMzNlNFSllYOUpXQUFDJmVuY3J5cHRlZEFkSWQ9QTA2MjUyNDBVTllSTzZPUTlTNU8md2lkZ2V0TmFtZT1zcF9hdGYmYWN0aW9uPWNsaWNrUmVkaXJlY3QmZG9Ob3RMb2dDbGljaz10cnVl&th=1)
## Disco Duro Externo
42.21€
Toshiba Canvio Basics - Disco duro externo portátil USB 3.0 de 2.5 pulgadas (1 TB) color negro
[link](https://www.amazon.es/Toshiba-Canvio-Basics-port%C3%A1til-Pulgadas/dp/B07997KKSK/ref=sr_1_6?__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&keywords=1TB%2Busb%2B3.0&qid=1637932232&qsid=259-0750456-8975462&sr=8-6&sres=B06VVS7S94%2CB081VGBGP5%2CB0058VIWTM%2CB07997KKSK%2CB07BCP5L2B%2CB075KPPTTW%2CB015CH1PJU%2CB07SYRW97F%2CB08GR49Z4B%2CB00CMKWL3A%2CB08KHVTS1M%2CB00YFI1A66%2CB087DF1L2J%2CB07855LJ99%2CB07PPNSFBK%2CB08HJ9ZSMV%2CB084XPFQKN%2CB07DQ5ZH1D%2CB09HCT1733%2CB00KWHJY7Q&srpt=FLASH_DRIVE&th=1)
**Notas:** Al usar una tarjeta SD para nuestro sistema, sería buena idea usar un disco externo para guardar nuestros archivos personales con más capacidad de almacenamiento.
## Monitor
99€
HUAWEI Eye Comfort AD80 - Monitor de 23,8" FullHD (1920x1080, IPS anti reflejos, 16:9, 5ms, 250 nits, 60Hz, HDMI, VGA, marcos estrechos), Negro
[link](https://www.amazon.es/HUAWEI-Eye-Comfort-AD80-1920x1080/dp/B08YF9DR2J/ref=sr_1_5?__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&keywords=HD+monitor&qid=1637932358&qsid=259-0750456-8975462&sr=8-5&sres=B08YF9DR2J%2CB08KJB7JKV%2CB08HSJNN5N%2CB08N131X79%2CB094CRCF6W%2CB08DP58YCT%2CB08FRJ78PR%2CB084BJ9SD6%2CB0957LFHTM%2CB08WM38TNH%2CB07PN63WQ8%2CB08BHW7GBL%2CB08N6FRYW5%2CB083X18CW4%2CB08D8R4VLX%2CB08DYB1QF6%2CB08CKNH2ZM%2CB0845NMZ6K%2CB07W9LRB2J%2CB06XDY3SJF&srpt=MONITOR)
## Cable HDMI
10.99€
LinkinPerk - Cable micro-HDMI a HDMI, alta velocidad, Compatible con Ethernet, 3D, 4K y retorno de audio
[link](https://www.amazon.es/LinkinPerk-Velocidad-Compatible-Microsoft-Port%C3%A1tiles/dp/B072FPT4RW/ref=sr_1_4_sspa?__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&keywords=cable+micro+HDMI&qid=1637932561&sr=8-4-spons&psc=1&spLa=ZW5jcnlwdGVkUXVhbGlmaWVyPUEzQzlSSk5WSTJCVlJFJmVuY3J5cHRlZElkPUEwMjEzNjIyM0FTMEQ5SkFBT0FTViZlbmNyeXB0ZWRBZElkPUEwMzMxMDk4MkhMM1E3M1dHTTJNOCZ3aWRnZXROYW1lPXNwX2F0ZiZhY3Rpb249Y2xpY2tSZWRpcmVjdCZkb05vdExvZ0NsaWNrPXRydWU%3D)
## Cargador USB-C
26.55€
NEUE DAWN 65W Cargador Portátil USB C para Lenovo Yoga 920 910 720 730 ThinkPad X1 E15 E14 Flex 5, DELL XPS, HP, Acer,ASUS Chromebook, Huawei Matebook, Xiaomi Air Tipo Type C PD Adaptador de Corriente
[link](https://www.amazon.es/NEUE-DAWN-Chromebook-Adaptador-Corriente/dp/B08XB87999/ref=sr_1_1?__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&keywords=USB+C+power+supply&qid=1637932662&qsid=259-0750456-8975462&sr=8-1&sres=B08XB87999%2CB08LR5JBK7%2CB07QRQTKCZ%2CB01M3NMEZO%2CB07WKD71DX%2CB07QL6GF92%2CB094QQVL41%2CB09B3P84LH%2CB09534T734%2CB08BFHYTWZ%2CB09DNY3GCB%2CB08DKXJS5F%2CB077H2CQDF%2CB092MWBBSS%2CB096LH6VCM%2CB088CX4BX3%2CB085HTV69S%2CB07CSS2MPC%2CB096LHWCJ4%2CB07RLL59DW&srpt=CHARGING_ADAPTER)
## Altavoces
19.99€
Amazon Basics Altavoces para ordenador de sobremesa o portátil, con alimentación por CA, versión para la UE
[link](https://www.amazon.es/AmazonBasics-Computer-Speakers-Desktop-AC-Powered/dp/B07D924NF5/ref=sr_1_9?__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&keywords=altavoces+jack&qid=1637932778&qsid=259-0750456-8975462&sr=8-9&sres=B00KDA4HYW%2CB08VYD4SJH%2CB07GPWY8S6%2CB01LZWX5X0%2CB07D924NF5%2CB08R727HCP%2CB00II0QHX8%2CB07G4SVXTC%2CB08P32QNX7%2CB078T13XS2%2CB07Z47T6Q7%2CB076B92Y5L%2CB0791H74NT%2CB00544XKK4%2CB00YR92T90%2CB000S8FNTM%2CB0995N4QT8%2CB005ZD6TB6%2CB08L4XPXLR%2CB08D79RFLB&srpt=SPEAKERS)
## Cable Ethernet
6.79€
UGREEN Cable de Red Cat 7, Cable Ethernet Network LAN 10000Mbit/s con Conector RJ45 (10 Gigabit, 600MHz, Cable FTP) para PS5, Xbox X/S, PC, Compatible con Cat 6, Cat 5e, Cat 5, Cable Plano(1 Metro)
[link](https://www.amazon.es/UGREEN-Ethernet-10000Mbit-conector-Compatible/dp/B00QV1F1C4/ref=sr_1_4_sspa?__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&keywords=ethernet+cable&qid=1637932850&sr=8-4-spons&psc=1&spLa=ZW5jcnlwdGVkUXVhbGlmaWVyPUExTzZJTk1EQU9VVzZCJmVuY3J5cHRlZElkPUEwMjc3NTk1MUczRElVSFo1TFEzQiZlbmNyeXB0ZWRBZElkPUEwOTY1NDU1MVMwWjVDVU5KOVc0RCZ3aWRnZXROYW1lPXNwX2F0ZiZhY3Rpb249Y2xpY2tSZWRpcmVjdCZkb05vdExvZ0NsaWNrPXRydWU%3D)
## USB Hub
12.99€
atolla Hub USB 3.0, 4 Puertos USB Hub de Datos de 5Gbps, Multi USB Hub con Diseno de Cable Plegable para PC, Portátiles, admite Windows 10, 8, 7, Vista, XP, Mac OS, Linux
[link](https://www.amazon.es/atolla-Puertos-Plegable-Port%C3%A1tiles-Windows/dp/B08RCYDWFT/ref=sr_1_3_sspa?__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&keywords=USB+hub&qid=1637932918&sr=8-3-spons&psc=1&smid=A3ASPSSXGPYE5&spLa=ZW5jcnlwdGVkUXVhbGlmaWVyPUExWDRSRFZaREpNTVYwJmVuY3J5cHRlZElkPUEwMTUzMjA5MTlLQURSSFhUTkozWSZlbmNyeXB0ZWRBZElkPUEwNzUzMjA3SUowNjNUVlk0TU5IJndpZGdldE5hbWU9c3BfYXRmJmFjdGlvbj1jbGlja1JlZGlyZWN0JmRvTm90TG9nQ2xpY2s9dHJ1ZQ%3D%3D)
## Caja
13.99€
Case para Raspberry Pi 4, Raspberry Pi 4 Caja de aluminio, refrigeración pasiva con placa de disipación térmica, carcasa compatible con RPi4 Modelo B 8 GB/4 GB/2 GB
[link](https://www.amazon.es/Raspberry-aluminio-refrigeraci%C3%B3n-disipaci%C3%B3n-compatible/dp/B08SVX2XW4/ref=sr_1_4_sspa?__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&keywords=Raspberry+pi+4+case&qid=1637932997&sr=8-4-spons&psc=1&spLa=ZW5jcnlwdGVkUXVhbGlmaWVyPUExMUNOMEw0NDAwVkhOJmVuY3J5cHRlZElkPUEwNjUzNjUzM0JENVkyOVVQS05IUiZlbmNyeXB0ZWRBZElkPUEwMjkyMTU1SlkyWFMwWE1HOE1ZJndpZGdldE5hbWU9c3BfYXRmJmFjdGlvbj1jbGlja1JlZGlyZWN0JmRvTm90TG9nQ2xpY2s9dHJ1ZQ%3D%3D)
## Total
85 + 35.08 + 98.62 + 24.99 + 42.21 + 99 + 10.99 + 26.55 + 19.99 + 6.79 + 12.99 + 13.99 = 476.2€

View File

@ -0,0 +1,75 @@
==========================
*** Gamas Procesadores ***
==========================
AMD
---
Ryzen 5 5600X
- Segmento: Escritorio
- Potencia máxima (W): 65W
- Velocidad de reloj: 3.7GHz
- Socket: AM4
- Núcleos: 6
- Nombre clave arquitectura: AMD64
- Tamaño caché: 32MB por CCX
- Precio: 299$
- Benchmark: 22155
Ryzen 7 5800X
- Segmento: Escritorio
- Potencia máxima (W): 105W
- Velocidad de reloj: 3.8GHz
- Socket: AM4
- Núcleos: 8
- Nombre clave arquitectura: AMD64
- Tamaño caché: 32MB por CCX
- Precio: 449$
- Benchmark: 28469
Ryzen 9 5900X
- Segmento: Escritorio
- Potencia máxima (W): 105W
- Velocidad de reloj: 3.7GHz
- Socket: AM4
- Núcleos: 12
- Nombre clave arquitectura: AMD64
- Tamaño caché: 64MB por CCX
- Precio: 549$
- Benchmark: 39527
Intel
-----
Core i5 (12th Gen)
- Segmento: Escritorio
- Potencia máxima (W): 125W
- Velocidad de reloj: 3.25GHz
- Socket: LGA 1700
- Núcleos: 10
- Nombre clave arquitectura: x86_64
- Tamaño caché: 20MB
- Precio: 289$
- Benchmark: 23980
Core i7 (12th Gen)
- Segmento: Escritorio
- Potencia máxima (W): 125W
- Velocidad de reloj: 3.15GHz
- Socket: LGA 1700
- Núcleos: 12
- Nombre clave arquitectura: x86_64
- Tamaño caché: 25MB
- Precio: 409$
- Benchmark: 29557
Core i9 (12th Gen)
- Segmento: Escritorio
- Potencia máxima (W): 125W
- Velocidad de reloj: 2.8GHz
- Socket: LGA 1700
- Núcleos: 16
- Nombre clave arquitectura: x86_64
- Tamaño caché: 30MB
- Precio: 589$
- Benchmark: 37037
Fuentes
-------
https://en.wikipedia.org/wiki/Zen_3
https://en.wikipedia.org/wiki/List_of_Intel_processors#12th_generation_Core
https://www.cpubenchmark.net/cpu_lookup.php?cpu=Intel+Core+i5-12600K&id=4603

View File

@ -16,13 +16,13 @@ Operaciones:
d = 0
b = b{45} * d{0} = 0
a = a{16} / 4 = 4
d = c{24} / a{15} = 2
d = c{24} / a{4} = 2
Resultados:
a = 4
b = 0
c = 24
d = 2
d = 6
3)
d = c{0} * a{26} = 0

Binary file not shown.

View File

@ -0,0 +1,155 @@
\documentclass[12pt,a4paper]{article}
\usepackage[spanish]{babel}
\usepackage{hyperref}
\usepackage{graphicx}
\usepackage{subcaption}
\title{Tema II Ejercicio II: Tipos de Placas}
\author{Nicolás A. Ortega Froysa}
\begin{document}
\maketitle
\pagebreak
\tableofcontents
\pagebreak
\section{Hoja De Control Del Documento}
\begin{table}[h!]
\centering
\caption{Documento/Archivo}
\label{tab:document}
\begin{tabular}{|l|c|l|c|}
\hline
{\bf Fecha Última Modificación} & \the\day/\the\month/\the\year &
{\bf Versión/Revisión} & v01r01 \\ \hline
{\bf Fecha Creación} & \the\day/\the\month/\the\year & \hfill & \hfill \\ \hline
{\bf Fecha Finalización} & \the\day/\the\month/\the\year & \hfill &
\hfill \\ \hline
\end{tabular}
\end{table}
\begin{table}[h!]
\centering
\caption{Registro De Cambios}
\label{tab:registro-cambios}
\begin{tabular}{|c|c|c|}
\hline
{\bf Versión/Revisión} & {\bf Página(s)} & {\bf Descripción} \\
\hline
v01r01 & Todas & Creación y elaboración del documento. \\ \hline
\end{tabular}
\end{table}
\begin{table}[h!]
\centering
\caption{Autores Del Documento}
\label{tab:autores}
\begin{tabular}{|c|c|}
\hline
{\bf Apellidos, Nombre} & {\bf Curso} \\ \hline
Ortega Froysa, Nicolás Andrés & 1 \\ \hline
\end{tabular}
\end{table}
\begin{table}[h!]
\centering
\begin{tabular}{|p{4cm}|p{4cm}|p{4cm}|}
\hline
{\bf Preparado} & {\bf Revisado} & {\bf Aprobado} \\ \hline
Ortega Froysa, Nicolás Andrés & \hfill & \hfill \\ \hline
\end{tabular}
\end{table}
\pagebreak
\section{Comparaciones}
\begin{table}[h!]
\centering
\begin{tabular}{|p{5cm}|p{4cm}|p{4cm}|}
\hline
{\bf Características} &
{\bf MSI PRO Z690-A (Intel)\footnotemark[1]} &
{\bf MSI MAG X570S (AMD)\footnotemark[2]} \\ \hline
{\bf Precio} & \$219.99 & \$289.99 \\ \hline
{\bf Chipset} & Intel Z690 & AMD X570 \\ \hline
{\bf Socket} & LGA 1700 & AM4 \\ \hline
{\bf Bus Bandwidth} & 128GB/s & $\sim$128GB/s \\ \hline
{\bf Estándar DDR Máximo} & DDR4 & DDR4 \\ \hline
{\bf RAM Máxima} & 128GB & 128GB \\ \hline
{\bf Ranuras RAM} & 4 & 4 \\ \hline
{\bf Multicanal} & 2 & 2 \\ \hline
{\bf Extensiones} &
1 $\times$ PCI-E 5.0 $\times16$ \newline
2 $\times$ PCI-E 3.0 $\times16$ \newline
1 $\times$ PCI-E 3.0 $\times1$ &
2 $\times$ PCI-E 4.0 $\times16$ \newline
2 $\times$ PCI-E 3.0 $\times1$ \\ \hline
\end{tabular}
\caption{Comparación de placas ATX.}
\end{table}
\footnotetext[1]{https://www.newegg.com/p/N82E16813144489?quicklink=true}
\footnotetext[2]{https://www.newegg.com/msi-mag-x570s-tomahawk-max-wifi/p/N82E16813144471?quicklink=true}
\begin{table}[h!]
\centering
\begin{tabular}{|p{5cm}|p{4cm}|p{4cm}|}
\hline
{\bf Características} &
{\bf MSI B560M PRO-VDH (Intel)\footnotemark[3]} &
{\bf ASRock B550M PRO4 (AMD)\footnotemark[4]} \\ \hline
{\bf Precio} & \$119.99 & \$114.99 \\ \hline
{\bf Chipset} & Intel B560 & AMD B550 \\ \hline
{\bf Socket} & LGA 1200 & AM4 \\ \hline
{\bf Estándar DDR Máximo} & DDR4 & DDR4 \\ \hline
{\bf RAM Máxima} & 128GB & 128GB \\ \hline
{\bf Ranuras RAM} & 4 & 4 \\ \hline
{\bf Multicanal} & 2 & 2 \\ \hline
{\bf Extensiones} &
1 $\times$ PCI-E 4.0 $\times16$ \newline
2 $\times$ PCIe 3.0 $\times1$ &
1 $\times$ PCI-E 4.0 $\times16$ \newline
1 $\times$ PCI-E 3.0 $\times16$ \newline
1 $\times$ PCI-E 3.0 $\times1$ \newline
1 $\times$ M.2 Socket (Key E) \\ \hline
\end{tabular}
\caption{Comparación de placas µATX.}
\end{table}
\footnotetext[3]{https://www.newegg.com/p/N82E16813144397?quicklink=true}
\footnotetext[4]{https://www.newegg.com/asrock-b550m-pro4/p/N82E16813157939?quicklink=true}
\begin{table}[h!]
\centering
\begin{tabular}{|p{5cm}|p{4cm}|p{4cm}|}
\hline
{\bf Características} &
{\bf ASRock Z490 Phantom Gaming-ITX/TB3 (Intel)\footnotemark[5]} &
{\bf ASRock B550 Phantom Gaming-ITX/ax (AMD)\footnotemark[6]} \\ \hline
{\bf Precio} & \$199.99 & \$199.99 \\ \hline
{\bf Chipset} & Intel Z490 & AMD B550 \\ \hline
{\bf Socket} & LGA 1200 & AM4 \\ \hline
{\bf Estándar DDR Máximo} & DDR4 & DDR4 \\ \hline
{\bf RAM Máxima} & 64GB & 64GB \\ \hline
{\bf Ranuras RAM} & 2 & 2 \\ \hline
{\bf Multicanal} & 2 & 2 \\ \hline
{\bf Extensiones} &
1 $\times$ PCI-E 3.0 $\times16$ \newline
1 $\times$ Vertical M.2 Socket (Key E) &
1 $\times$ PCI-E 4.0 $\times16$ \newline
1 $\times$ Vertical M.2 Socket (Key E) \\ \hline
\end{tabular}
\caption{Comparación de placas mini-ITX.}
\end{table}
\footnotetext[5]{https://www.newegg.com/p/N82E16813157920?quicklink=true}
\footnotetext[6]{https://www.newegg.com/asrock-b550-phantom-gaming-itx-ax/p/N82E16813157949?quicklink=true}
\pagebreak
\section{Derechos de Autor y Licencia}
Copyright \copyright\ \the\year\ Nicolás A. Ortega Froysa <nicolas@ortegas.org>
\\
Este documento se distribuye bajo los términos y condiciones de la licencia
Creative Commons Attribution No Derivatives 4.0 International.
\end{document}

View File

@ -0,0 +1,4 @@
\babel@toc {spanish}{}\relax
\contentsline {section}{\numberline {1}Hoja De Control Del Documento}{3}{section.1}%
\contentsline {section}{\numberline {2}Comparaciones}{4}{section.2}%
\contentsline {section}{\numberline {3}Derechos de Autor y Licencia}{5}{section.3}%

Binary file not shown.

View File

@ -0,0 +1,109 @@
\documentclass[12pt,a4paper]{article}
\usepackage[spanish]{babel}
\usepackage{hyperref}
\usepackage{graphicx}
\usepackage{subcaption}
\usepackage{multirow}
\title{Tema II Ejercicio III: Comparación de SoC}
\author{Nicolás A. Ortega Froysa}
\begin{document}
\maketitle
\pagebreak
\tableofcontents
\pagebreak
\section{Hoja De Control Del Documento}
\begin{table}[h!]
\centering
\caption{Documento/Archivo}
\label{tab:document}
\begin{tabular}{|l|c|l|c|}
\hline
{\bf Fecha Última Modificación} & \the\day/\the\month/\the\year &
{\bf Versión/Revisión} & v01r01 \\ \hline
{\bf Fecha Creación} & \the\day/\the\month/\the\year & \hfill & \hfill \\ \hline
{\bf Fecha Finalización} & \the\day/\the\month/\the\year & \hfill &
\hfill \\ \hline
\end{tabular}
\end{table}
\begin{table}[h!]
\centering
\caption{Registro De Cambios}
\label{tab:registro-cambios}
\begin{tabular}{|c|c|c|}
\hline
{\bf Versión/Revisión} & {\bf Página(s)} & {\bf Descripción} \\
\hline
v01r01 & Todas & Creación y elaboración del documento. \\ \hline
\end{tabular}
\end{table}
\begin{table}[h!]
\centering
\caption{Autores Del Documento}
\label{tab:autores}
\begin{tabular}{|c|c|}
\hline
{\bf Apellidos, Nombre} & {\bf Curso} \\ \hline
Ortega Froysa, Nicolás Andrés & 1 \\ \hline
\end{tabular}
\end{table}
\begin{table}[h!]
\centering
\begin{tabular}{|p{4cm}|p{4cm}|p{4cm}|}
\hline
{\bf Preparado} & {\bf Revisado} & {\bf Aprobado} \\ \hline
Ortega Froysa, Nicolás Andrés & \hfill & \hfill \\ \hline
\end{tabular}
\end{table}
\pagebreak
\section{Comparación de Raspberry Pi y BeagleBone}
Los Raspberry Pi se llevan desarrollando desde 2012, y han habido muchas
versiones distintas con distintos modelos cada uno. Para simplificar la tarea de
esta comparación, nos centraremos en la familia más moderna de Raspberry Pi, que
sería el 4 y el {\em zero}.
\begin{table}[h!]
\centering
\begin{tabular}{|c|c|c|c|c|c|}
\hline
{\bf Familia} & {\bf Modelo} & {\bf Precio} & {\bf Memoria} & {\bf
Freq. CPU} & {\bf Arquitectura} \\ \hline
RPi 4 & B & \$35/55/75\footnotemark[1] & 2/4/8 GB & 4$\times$1.5 GHz & ARMv8-A \\ \hline
\multirow{2}{*}{RPi Zero} & W & \$10 & 512 MB & 1$\times$1.0 GHz & ARMv6Z \\ \cline{2-6}
& 2 W & \$15 & 512 MB & 4$\times$1.0 GHz & ARMv8-A \\ \hline
BeagleBone & BeagleV & N/A\footnotemark[2] & 8 GB & 2$\times$1.0 GHz & RISC-V U74 \\ \hline
BeagleBone & AI & 118.99€\footnotemark[3] & 1 GiB & 2$\times$1.5 GHz & ARM Cortex-A15 \\ \hline
\end{tabular}
\caption{Comparación de modelos.}
\end{table}
Por esta comparación, parece ser que en términos de calidad-precio, el Raspberry
Pi sale ganando. Sus modelos {\em Zero} que con comparables con el BeagleBone AI
están a mejor precio, y proveen casi las mismas especificaciones con poca
diferencia. Y entre el RPi 4 y el BeagleV, parecen salir más o menos igual,
salvo que el RPi 4 provee mejor rendimiento -- aunque no tenemos todavía
posibilidad de comparar precios, ya que todavía no se ha sacado de forma oficial
el BeagleV.
\footnotetext[1]{Depende de la cantidad de RAM, 2, 4, u 8 GB respectivamente.}
\footnotetext[2]{Este producto aún no se vende al público, y está en proceso de desarrollo y pruebas.}
\footnotetext[3]{De acuerdo a los precios de Mouser.}
\pagebreak
\section{Derechos de Autor y Licencia}
\noindent
Copyright \copyright\ \the\year\ Nicolás A. Ortega Froysa <nicolas@ortegas.org>
\\
Este documento se distribuye bajo los términos y condiciones de la licencia
Creative Commons Attribution No Derivatives 4.0 International.
\end{document}

View File

@ -0,0 +1,4 @@
\babel@toc {spanish}{}\relax
\contentsline {section}{\numberline {1}Hoja De Control Del Documento}{3}{section.1}%
\contentsline {section}{\numberline {2}Comparación de Raspberry Pi y BeagleBone}{4}{section.2}%
\contentsline {section}{\numberline {3}Derechos de Autor y Licencia}{5}{section.3}%

20
1/FOL/jurassic-park.txt Normal file
View File

@ -0,0 +1,20 @@
- Falta de seguridades para la celda del dinosaurio
- Falta de seguridades en transporte aquático
- Sin cascos en zona de excavación
- No usar cinturones de seguridad en un helicóptero
- Mirando para atrás en un coche en movimiento
- De pie en un coche en movimiento
- Acercándose sin protecciones a un animal peligroso (enorme)
- No hay forma de parar los mecanismos
- Se pueden entrar en un laboratorio genético sin máscaras ni material protector
- Fumando en un lugar de trabajo
- Salir de un vehículo en movimiento
- Salir de la zona designada
- Acercarse a un animal peligroso
- Meter la mano en la boca de un animal peligroso
- No seguir protocolo de seguridad ante situación peligrosa
- Bebiendo durante las horas de trabajo
- Robar del lugar de trabajo
- Una mesa de trabajo sucia
- Destrucción de propiedad de la empresa
- Sabotaje de la misión de la empresa

View File

@ -0,0 +1,13 @@
Tipos de contratos:
- Contratos Indefinidos
- Ordinario: escrito o verbal
- Apoyo a Emprendedores: fomentar iniciativa empresarial; por escrito; < 50
trabajadores; prueba 1 año; sin despidos improcedentes 6 meses antes.
- Fijo Discontinuo: carácter fijo pero discontinuo; combinan trabajo y tiempo
de inactividad
- Contratos de Duración Determinada: encadenado inferior a 24/30 meses
- Contrato por obra o servicio determinado
- Contrato eventual por circunstancias de la producción: cubre incrementos en
tareas; máximo 6 meses en período de 12
- Contrato de interinidad

View File

@ -0,0 +1,81 @@
DROP TABLE Barcos;
DROP TABLE Especies;
DROP TABLE Lotes;
CREATE TABLE Barcos(
matricula CHAR(7) PRIMARY KEY,
nombre VARCHAR(20),
clase VARCHAR(20),
capacidad NUMBER(8,2),
nacionalidad VARCHAR(20)
);
CREATE TABLE Lotes(
codigo INT PRIMARY KEY,
matricula CHAR(7), /* references Barcos(matricula) */
num_kg NUMBER(8,2) CHECK(num_kg > 0),
precio_kg_salida NUMBER(8,2) CHECK(precio_kg_salida > 0),
precio_kg_vendido NUMBER(8,2) CHECK(precio_kg_vendido > 0),
fecha_venta DATE NOT NULL,
cod_especie INT /* references Especies(codigo) */
);
CREATE TABLE Especies(
codigo INT PRIMARY KEY,
nombre VARCHAR(20),
tipo VARCHAR(20),
cupo_barco NUMBER(8,2),
caladero_ppal INT /* references Caladeros(codigo) */
);
CREATE TABLE Caladeros(
codigo INT PRIMARY KEY,
nombre VARCHAR(20) CHECK(nombre = UPPER(nombre)),
ubicacion VARCHAR(20) CHECK(ubicacion = UPPER(ubicacion)),
especie_ppal INT /* references Especies(codigo) */
);
CREATE TABLE Fechas_Capturas(
cod_especie INT, /* references Especies(codigo) */
cod_caladero INT, /* references Caladeros(codigo) */
fecha_inicio DATE,
fecha_fin DATE,
PRIMARY KEY(cod_especie, cod_caladero)
);
ALTER TABLE Lotes
ADD CONSTRAINT FK_Lotes_matricula
FOREIGN KEY (matricula) REFERENCES Barcos(matricula)
ON DELETE CASCADE;
ALTER TABLE Lotes
ADD CONSTRAINT FK_Lotes_cod_especie
FOREIGN KEY (cod_especie) REFERENCES Especies(codigo)
ON DELETE CASCADE;
ALTER TABLE Especies
ADD CONSTRAINT FK_Especies_caladero_ppal
FOREIGN KEY (caladero_ppal) REFERENCES Caladeros(codigo)
ON DELETE RESTRICT;
ALTER TABLE Caladeros
ADD CONSTRAINT FK_Caladeros_especie_ppal
FOREIGN KEY (especie_ppal) REFERENCES Especies(codigo)
ON DELETE SET NULL;
ALTER TABLE Fechas_Capturas
ADD CONSTRAINT FK_Fechas_Capturas_cod_especie
FOREIGN KEY (cod_especie) REFERENCES Especies(codigo);
ALTER TABLE Fechas_Capturas
ADD CONSTRAINT FK_Fechas_Capturas_cod_caladero
FOREIGN KEY (cod_caladero) REFERENCES Caladeros(codigo);
ALTER TABLE Barcos
ADD CHECK(REGEXP_LIKE(matricula, '[A-Z]{2}-[0-9]{4}'));
ALTER TABLE Lotes
ADD CHECK(precio_kg_vendido > precio_kg_salida);
ALTER TABLE Fechas_Capturas
ADD CHECK(fecha_inicio BETWEEN '02-02-2022' AND '28-03-2022');

View File

@ -0,0 +1,11 @@
==============================================
*** Conversion Table for MariaDB to Oracle ***
==============================================
--------------------------------------------------------------------
| MariaDB | Oracle |
--------------------------------------------------------------------
| ADD/MODIFY COLUMN | ADD MODIFY |
| CASCADE | CASCADE CONSTRAINT |
| FLOAT | NUMBER |
--------------------------------------------------------------------

Binary file not shown.

View File

@ -0,0 +1,200 @@
\documentclass[12pt,a4paper]{article}
\usepackage[spanish]{babel}
\usepackage{graphicx}
\title{Tema IV Ejercicio III: Comandos DOS}
\author{Nicolás A. Ortega Froysa}
\begin{document}
\maketitle
\pagebreak
\tableofcontents
\pagebreak
\section{Hoja De Control Del Documento}
\begin{table}[h!]
\begin{center}
\caption{Documento/Archivo}
\label{tab:document}
\begin{tabular}{|l|c|l|c|}
\hline
{\bf Fecha Última Modificación} & \the\day/\the\month/\the\year &
{\bf Versión/Revisión} & v01r02 \\ \hline
{\bf Fecha Creación} & \the\day/\the\month/\the\year & \hfill & \hfill \\ \hline
{\bf Fecha Finalización} & \the\day/\the\month/\the\year & \hfill &
\hfill \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\caption{Registro De Cambios}
\label{tab:registro-cambios}
\begin{tabular}{|c|c|c|}
\hline
{\bf Versión/Revisión} & {\bf Página(s)} & {\bf Descripción} \\
\hline
v01r01 & Todas & Creación y elaboración del documento. \\ \hline
v01r02 & 4-7 & Añadir contenidos nuevos. \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\caption{Autores Del Documento}
\label{tab:autores}
\begin{tabular}{|c|c|}
\hline
{\bf Apellidos, Nombre} & {\bf Curso} \\ \hline
Ortega Froysa, Nicolás Andrés & 1 \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\begin{tabular}{|p{4cm}|p{4cm}|p{4cm}|}
\hline
{\bf Preparado} & {\bf Revisado} & {\bf Aprobado} \\ \hline
Ortega Froysa, Nicolás Andrés & \hfill & \hfill \\ \hline
\end{tabular}
\end{center}
\end{table}
\pagebreak
\section{Creación de Archivos y Directorios}
Para poder crear carpetas en el {\em shell} de DOS, usamos el comando
\texttt{mkdir}. Esto también lo podemos usar para crear todo un {\em path} de
directorios, uno dentro de otro, simplemente especificando el camino. De este
modo podemos crear una estructura de directorio con los siguientes comandos:
\begin{verbatim}
>mkdir carp1\carp11
>mkdir carp1\carp12
>mkdir carp2\carp21
>mkdir carp3
\end{verbatim}
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/00-tree.png}
\caption{Comando \texttt{tree} de los archivos.}
\label{fig:tree}
\end{figure}
Si ahora corremos el comando \texttt{tree} dentro de este directorio (que en
nuestro caso se denomina \texttt{practica}) veremos toda la estructura de este
directorio y sus subdirectorios (figura \ref{fig:tree}).
A partir de aquí podemos añadir archivos dentro de estos directorios. Añadiremos
los archivos siguientes con cualquier editor de texto:
\begin{itemize}
\item \texttt{arch11.txt} en \texttt{carp11}
\item \texttt{arch12.txt} en \texttt{carp12}
\item \texttt{arch21.txt} en \texttt{carp21}
\end{itemize}
También se puede crear simplemente un archivo y copiarlo. Esto se podría hacer
con el procedimiento siguiente, creando el primer archivo con el contenido
``test'' y copiándolo a los demás directorios con otro nombre:
\begin{verbatim}
# Crear archivo arch11.txt
>echo test >> carp1\carp11\arch11.txt
# Copiar el archivo primero a las distintas carpetas con otro
# nombre
>copy carp1\carp11\arch11.txt carp1\carp12\arch12.txt
>copy carp1\carp11\arch11.txt carp1\carp21\arch21.txt
\end{verbatim}
\section{Mover, Copiar, y Renombrar}
Aquí acabamos de ver el comando \texttt{copy}, que sirve para copiar archivos.
También existe otro que es \texttt{move} para mover los archivos. Estos
funcionan con dos argumentos: el archivo original, y el archivo destino. En el
caso del archivo destino, si se especifica un directorio ya existente en vez de
un nombre de archivo para el nuevo destino, simplemente se copiará/moverá a ese
directorio con el mismo nombre de archivo.
Como podemos imaginar con lo dicho anteriormente, el comando \texttt{move} se
puede usar para cambiar el nombre de un archivo simplemente especificando el
nuevo nombre como destino.
Cuando copiamos archivos de un lugar a otro, podemos concatenar el contenido de
dos o más archivos a un nuevo archivo por medio del símbolo \texttt{+}. De este
modo, el próximo comando concatenaría el contenido de \texttt{test0.txt} y
\texttt{test1.txt} en un archivo \texttt{test01.txt}:
\begin{verbatim}
>copy test0.txt + test1.txt test01.txt
\end{verbatim}
\section{Borrando Archivos y Directorios}
Para borrar archivos usamos el comando \texttt{del <archivo>}. Lo cual, para
borrar el archivo \texttt{arch21.txt} podemos correríamos el comando siguiente:
\begin{verbatim}
>del carp2\carp21\arch21.txt
\end{verbatim}
Si ya estamos dentro de esa carpeta, podemos simplemente correr \texttt{del
arch21.txt}, o si queremos hacer referencia a él desde la raíz del dispositivo
de almacenamiento (asumiendo que sea \texttt{C:}) correríamos:
\begin{verbatim}
>del C:\...\carp2\carp21\arch21.txt
\end{verbatim}
Este comando no es posible usarlo directamente con directorios, ya que está
hecho para trabajar sólo con archivos. Para borrar directorios podemos usar el
otro comando, \texttt{rmdir} que por defecto sólo funcionará si la carpeta está
vacía. Para borrar una carpeta que tiene contenido dentro tendremos que usar el
argumento \texttt{/s} de la forma siguiente.
\begin{verbatim}
>rmdir /s carp3
\end{verbatim}
\section{Modificando los Atributos de un Archivo}
Para poder ver los atributos de los archivos y directorios que hemos creado
podemos usar el comando \texttt{attrib [file]}. Este comando, si le añadimos el
argumento \texttt{/s} se hará de forma recursiva (como vimos con \texttt{rmdir})
y nos mostrará todos los atributos de todos los archivos en un directorio. Si no
especificamos ningún archivo por defecto mostrará todos los atributos de los
archivos dentro del directorio actual. También podemos usar este mismo comando
para modificar los atributos de un archivo por medio de un \texttt{+x} ó
\texttt{-x} donde \texttt{x} es uno de los siguientes:
\begin{itemize}
\item \texttt{r}: sólo lectura ({\em read-only})
\item \texttt{h}: escondido ({\em hidden})
\item \texttt{s}: sistema ({\em system})
\item \texttt{a}: archivar ({\em archive})
\end{itemize}
\section{Conclusión}
Usando la línea de comandos, también en Windows, nos proveerá más flexibilidad y
poder sin necesidad de navegar un interminable entorno gráfico mal-organizado
para encontrar las opciones que buscamos. En vez de esto, podemos simplemente
usar el comando \texttt{help <comando>} para saber qué opciones tenemos para un
comando, y de este modo también podremos finalizar nuestras tareas de una forma
más rápida. Por ejemplo, la creación de los archivos al principio hubiera sido
una tarea de varios minutos si usásemos un programa como {\em NotePad}, pero en
la línea de comandos simplemente corremos un comando por cada archivo.
En fin, incluso en Windows usar la línea de comandos es más eficiente que usar
el entorno gráfico, lo cual nos dice que seguramente deberían de haberse quedado
mejor con MS-DOS.
\pagebreak
\section{Derechos de Autor y Licencia}
Copyright \copyright\ \the\year\ Nicolás A. Ortega Froysa <nicolas@ortegas.org>
\\
Este documento se distribuye bajo los términos y condiciones de la licencia
Creative Commons Attribution No Derivatives 4.0 International.
\end{document}

View File

@ -0,0 +1,8 @@
\babel@toc {spanish}{}
\contentsline {section}{\numberline {1}Hoja De Control Del Documento}{3}{}%
\contentsline {section}{\numberline {2}Creación de Archivos y Directorios}{4}{}%
\contentsline {section}{\numberline {3}Mover, Copiar, y Renombrar}{5}{}%
\contentsline {section}{\numberline {4}Borrando Archivos y Directorios}{5}{}%
\contentsline {section}{\numberline {5}Modificando los Atributos de un Archivo}{6}{}%
\contentsline {section}{\numberline {6}Conclusión}{6}{}%
\contentsline {section}{\numberline {7}Derechos de Autor y Licencia}{7}{}%

Binary file not shown.

After

Width:  |  Height:  |  Size: 14 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 22 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 30 KiB

View File

@ -0,0 +1,43 @@
cd
dir
help dir
dir \Q
dir /Q
cls
cd ..
cd
cd .
cd
cls
cd ..
cd
dir
cd F:
cls
cd E:\t4-ej1-2-cmd
cd
cls
dir E:\t4-ej1-2-cmd
cd E:\
cls
cd /d E:
dir E:\t4-ej1-2-cmd
dir t4-ej1-2-cmd
cd /d C:
cls
tree
cls
tree Users
cls
set
cd %HOMEPATH%
cls
set ESCRITORIO=%HOMEPATH%\Desktop
set
cls
set ESCRITORIO=%HOMEPATH%\Desktop
cd %ESCRITORIO%
cd
cls
DOSKEY /h
DOSKEY /h >> E:\t4-ej1-2-cmd\history.TXT

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.6 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 30 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 42 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 43 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 7.7 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 18 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 35 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 82 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 19 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 43 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 12 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 19 KiB

Binary file not shown.

View File

@ -0,0 +1,234 @@
\documentclass[12pt,a4paper]{article}
\usepackage[spanish]{babel}
\usepackage{graphicx}
\usepackage{subcaption}
\title{Tema IV Ejercicio I: CMD}
\author{Nicolás A. Ortega Froysa}
\begin{document}
\maketitle
\pagebreak
\tableofcontents
\pagebreak
\section{Hoja De Control Del Documento}
\begin{table}[h!]
\begin{center}
\caption{Documento/Archivo}
\label{tab:document}
\begin{tabular}{|l|c|l|c|}
\hline
{\bf Fecha Última Modificación} & \the\day/\the\month/\the\year &
{\bf Versión/Revisión} & v01r01 \\ \hline
{\bf Fecha Creación} & \the\day/\the\month/\the\year & \hfill & \hfill \\ \hline
{\bf Fecha Finalización} & \the\day/\the\month/\the\year & \hfill &
\hfill \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\caption{Registro De Cambios}
\label{tab:registro-cambios}
\begin{tabular}{|c|c|c|}
\hline
{\bf Versión/Revisión} & {\bf Página(s)} & {\bf Descripción} \\
\hline
v01r01 & Todas & Creación y elaboración del documento. \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\caption{Autores Del Documento}
\label{tab:autores}
\begin{tabular}{|c|c|}
\hline
{\bf Apellidos, Nombre} & {\bf Curso} \\ \hline
Ortega Froysa, Nicolás Andrés & 1 \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\begin{tabular}{|p{4cm}|p{4cm}|p{4cm}|}
\hline
{\bf Preparado} & {\bf Revisado} & {\bf Aprobado} \\ \hline
Ortega Froysa, Nicolás Andrés & \hfill & \hfill \\ \hline
\end{tabular}
\end{center}
\end{table}
\pagebreak
\section{Listado de Archivos}
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/00-abrir-cmd.png}
\caption{Abierto el símbolo del sistema (CMD).}
\label{fig:abrir-cmd}
\end{figure}
El {\em shell} de Windows lo podemos acceder dando al botón de Windows e
introduciendo el texto ``CMD''. Haciendo esto nos encontraremos con una
aplicación que se denomina ``Símbolo del sistema''. Al abrir esto nos
encontraremos con el {\em shell} clásico de Windows (figura
\ref{fig:abrir-cmd}). Como se ve, la línea de entrada muestra un símbolo
\texttt{>} precedido por el ruta (i.e.\ {\em path}) de la ubicación actual.
Esto último también se puede conocer corriendo el comando \texttt{cd} sin
argumentos. Se puede notar también que los directorios de una ruta en el {\em
shell} de Windows están separadas por el carácter \texttt{\textbackslash}. Esto
es diferente a los sistemas UNIX donde se usa el \texttt{/}, que en el {\em
shell} de Windows se usa para los argumentos de comando; lo que en un sistema
se usaría el \texttt{-}.
Podemos ver los archivos de un directorio usando el comando \texttt{dir <file>}.
Si no se especifica el directorio, se mostrarán los archivos del directorio
actual (figura \ref{fig:dir}). Esto comando tiene más argumentos que podemos
conocer corriendo el comando \texttt{help dir} (figura \ref{fig:help-dir}). Uno
de estos comandos, por ejemplo, es el \texttt{/Q} que nos mostrará cuál es el
dueño de un archivo (figura \ref{fig:dir-q}).
\begin{figure}
\centering
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/01-dir.png}
\caption{Uso del comando \texttt{dir}.}
\label{fig:dir}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/02-help-dir.png}
\caption{Información de ayuda del comando \texttt{dir}.}
\label{fig:help-dir}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/03-dir-q.png}
\caption{Comando \texttt{dir} con información de dueño.}
\label{fig:dir-q}
\end{subfigure}
\caption{El comando \texttt{dir}.}
\end{figure}
\begin{figure}
\end{figure}
\section{Navegación}
Se puede navegar el sistema de archivos usando el comando \texttt{cd} (i.e.\
{\em change directory}). Con este comando podemos especificar una ruta a un
directorio en concreto de forma \texttt{cd <dir>} y nos llevará a esa ubicación
en el sistema lógico de archivos. Este {\em shell} también nos permite
autocompletar rutas usando el tabulador, de manera que si especificas una ruta
incompleta y le das al tabulador, intentará completarlo con subdirectorios
dentro de ese directorio que tienen esos primeros caracteres. Y como vimos al
principio, si no mencionas ningún directorio destino simplemente imprimirá tu
ubicación actual. También hay ciertos nombres especiales, en particular
\texttt{.} y \texttt{..}, que hacen referencia al directorio actual y superior
respectivamente -- e.g.\ el comando \texttt{cd test\textbackslash..} nos traerá
realmente al mismo directorio y sería igual que correr \texttt{cd .} en su
lugar.
Para navegar o especificar rutas podemos usar dos tipos de rutas: absolutas y
relativas. Hasta ahora hemos hablado de rutas relativas, que son relativas a la
ubicación actual del usuario en sistema de archivos. Las rutas absolutas nos
dicen dónde está un archivo desde la raíz de un sistema de archivos (e.g.\
\texttt{C:}, \texttt{D:}). Eso sí, de por sí sólo podremos navegar con
\texttt{cd} dentro de un mismo dispositivo (generalmente \texttt{C:}) salvo si
especificamos el argumento \texttt{/D} para acceder a otro dispositivo (figura
\ref{fig:relative-absolute}).
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/06-relative-absolute.png}
\caption{Cambio de dispositivo usando el argumento \texttt{/d}.}
\label{fig:relative-absolute}
\end{figure}
\section{Sistema de Archivos Windows}
Si nos vamos a la ruta raíz del sistema de archivos de nuestro sistema Windows
(\texttt{cd C:}) y imprimimos la lista de todos los archivos dentro de este
directorio veremos algunos directorios interesantes: Windows, Program Files, y
Users (figura \ref{fig:c-drive}). Tienen los siguientes contenidos:
\begin{itemize}
\item {\bf Windows}: contiene todos los archivos relevantes al sistema
operativo en sí de Windows.
\item {\bf Program Files}: contiene los archivos que precisan los programas
del sistema. A veces existen dos directorios, donde otro tiene añadido
``(x86)'', que contendrá todos los archivos de programas de 32-bits (en
sistemas de 64-bits).
\item {\bf Users}: aquí se guardan todos los archivos de los usuarios.
\end{itemize}
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/05-c-drive.png}
\caption{Lista de archivos en \texttt{C:\textbackslash}.}
\label{fig:c-drive}
\end{figure}
Podemos ver todos los archivos que hay dentro de un directorio y sus
subdirectorios de manera recursiva usando el comando \texttt{tree <dir>}. Si no
se especifica el directorio, simplemente mostrará los éstos del directorio
actual.
\section{Variables de Entorno}
Como en cualquier {\em shell} moderno, también podemos hacer uso de variables.
En Windows éstos se señalan poniendo un \texttt{\%} al principio y al final del
nombre (e.g.\ \texttt{\%MYVAR\%}). Podemos ver todos los variables que están
definidos corriendo el comando \texttt{set} (figura \ref{fig:homepath}). Hay
algunos variables que son específicos al usuario, como sería
\texttt{\%HOMEPATH\%}, que referencia el directorio {\em home} del usuario
actual. Podemos usar esto con nuestros comandos de manera que \texttt{cd
\%HOMEPATH\%} nos traerá al directorio {\em home} de nuestro usuario. Podemos
establecer o sobre escribir éstos por medio también del comando \texttt{set},
corriendo \texttt{set <varname>=<value>} (figura \ref{fig:escritorio}).
\begin{figure}
\centering
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/09-homepath.png}
\caption{Lista de variables.}
\label{fig:homepath}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/10-escritorio.png}
\caption{Definición de un variable.}
\label{fig:escritorio}
\end{subfigure}
\end{figure}
\section{Historial del {\em Shell}}
A veces es bueno poder ver el historial de los comandos que hemos corrido en el
{\em shell}. En Windows esto se hace por medio del comando \texttt{DOSKEY} junto
a la opción \texttt{/h}. Esto nos mostrará todos los comandos que hemos corrido.
También podemos guardar esta información a un archivo por medio del {\em pipe}
\texttt{>} de la forma \texttt{DOSKEY /h >\ history.txt} (figura
\ref{fig:doskey-h}).
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/11-doskey-h.png}
\caption{Historial del {\em shell}.}
\label{fig:doskey-h}
\end{figure}
\pagebreak
\section{Derechos de Autor y Licencia}
Copyright \copyright\ \the\year\ Nicolás A. Ortega Froysa <nicolas@ortegas.org>
\\
Este documento se distribuye bajo los términos y condiciones de la licencia
Creative Commons Attribution No Derivatives 4.0 International.
\end{document}

View File

@ -0,0 +1,8 @@
\babel@toc {spanish}{}
\contentsline {section}{\numberline {1}Hoja De Control Del Documento}{3}{}%
\contentsline {section}{\numberline {2}Listado de Archivos}{4}{}%
\contentsline {section}{\numberline {3}Navegación}{4}{}%
\contentsline {section}{\numberline {4}Sistema de Archivos Windows}{5}{}%
\contentsline {section}{\numberline {5}Variables de Entorno}{7}{}%
\contentsline {section}{\numberline {6}Historial del {\em Shell}}{7}{}%
\contentsline {section}{\numberline {7}Derechos de Autor y Licencia}{8}{}%

Binary file not shown.

After

Width:  |  Height:  |  Size: 31 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 40 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 64 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 57 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 52 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 44 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 60 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 82 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 65 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 89 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 64 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 10 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 17 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 20 KiB

View File

@ -0,0 +1,238 @@
\documentclass[12pt,a4paper]{article}
\usepackage[spanish]{babel}
\usepackage{graphicx}
\usepackage{subcaption}
\title{Tema IV Ejercicio II: Usuarios y Grupos}
\author{Nicolás A. Ortega Froysa}
\begin{document}
\maketitle
\pagebreak
\tableofcontents
\pagebreak
\section{Hoja De Control Del Documento}
\begin{table}[h!]
\begin{center}
\caption{Documento/Archivo}
\label{tab:document}
\begin{tabular}{|l|c|l|c|}
\hline
{\bf Fecha Última Modificación} & \the\day/\the\month/\the\year &
{\bf Versión/Revisión} & v01r01 \\ \hline
{\bf Fecha Creación} & \the\day/\the\month/\the\year & \hfill & \hfill \\ \hline
{\bf Fecha Finalización} & \the\day/\the\month/\the\year & \hfill &
\hfill \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\caption{Registro De Cambios}
\label{tab:registro-cambios}
\begin{tabular}{|c|c|c|}
\hline
{\bf Versión/Revisión} & {\bf Página(s)} & {\bf Descripción} \\
\hline
v01r01 & Todas & Creación y elaboración del documento. \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\caption{Autores Del Documento}
\label{tab:autores}
\begin{tabular}{|c|c|}
\hline
{\bf Apellidos, Nombre} & {\bf Curso} \\ \hline
Ortega Froysa, Nicolás Andrés & 1 \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\begin{tabular}{|p{4cm}|p{4cm}|p{4cm}|}
\hline
{\bf Preparado} & {\bf Revisado} & {\bf Aprobado} \\ \hline
Ortega Froysa, Nicolás Andrés & \hfill & \hfill \\ \hline
\end{tabular}
\end{center}
\end{table}
\pagebreak
\section{Administración de Usuarios}
\begin{figure}
\centering
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/20-admin-users-groups.png}
\caption{Administrador de usuarios y grupos.}
\label{fig:admin-users-groups}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/21-usuarios.png}
\caption{Carpeta de los usuarios.}
\label{fig:usuarios}
\end{subfigure}
\caption{Administración de usuarios.}
\end{figure}
Para la administración de usuarios y grupos en Windows podemos hacer uso de la
herramienta <<Administración de equipos>>, que se puede encontrar simplemente
pulsando el botón de inicio e introduciendo el nombre de la herramienta. Aquí
entraremos en la sección de <<Herramientas del sistema ->\ Usuarios y grupos
locales>> (figura \ref{fig:admin-users-groups}). Aquí encontraremos dos
carpetas: <<Usuarios>> y <<Grupos>>. Para poder administrar los usuarios (como
es lógico) entraremos en la carpeta de <<Usuarios>> (figura \ref{fig:usuarios}).
Podemos seleccionar estos usuarios y ver algunos de sus propiedades, como sería
los grupos a los que pertenece. Esto se encuentra abriendo las propiedades de un
usuario y entrando en la pestaña de <<Miembro de>>.
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/24-new-user.png}
\caption{Ventana para crear nuevos usuarios.}
\label{fig:new-user}
\end{figure}
Para crear un nuevo usuario tendremos que darle al botón de la derecha en la
sección de <<Acciones ->\ Usuarios ->\ Acciones adicionales>> y seleccionar
crear el nuevo usuario. Esto nos abrirá una ventana para su creación (figura
\ref{fig:new-user}). Nos dará acceso a los siguientes campos importantes:
\begin{itemize}
\item {\bf Nombre de usuario}: el nombre de sistema que tendrá el usuario.
Aquí se ha de evitar los caracteres especiales.
\item {\bf Nombre completo} (opcional): el nombre real o completo del
usuario.
\item {\bf Descripción} (opcional): una descripción acerca del fin del
usuario.
\item {\bf Contraseña} (y confirmación): para establecer la contraseña del
usuario.
\end{itemize}
Estos campos se han de rellenar para crear el nuevo usuario. También tenemos
algunas opciones más, en particular la opción de pedir que el usuario cambie su
contraseña la próxima vez que inicie su sesión, y también la posibilidad de
deshabilitar su cuenta de manera que el usuario ya no podrá entrar en ella.
Todas estas propiedades se pueden modificar luego desde la lista que vimos
anteriormente.
\section{Administración de Grupos}
\begin{figure}
\centering
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/27-users-group.png}
\caption{Grupos de <<Usuarios>>.}
\label{fig:users-group}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/30-new-group-itestaff.png}
\caption{Creación de un nuevo grupo.}
\label{fig:new-group-itestaff}
\end{subfigure}
\caption{Administración de grupos.}
\end{figure}
Como vimos antes, hay también una carpeta de <<Grupos>>. Aquí podemos entrar
para ver todos los grupos que tenemos presentes en el sistema. Uno de estos
grupos se denomina <<Usuarios>>, en el que se deberían encontrar todos los
usuarios ({\em humanos}) registrados en la máquina (figura
\ref{fig:users-group}). De igual modo podemos crear nuevos grupos de la misma
forma que hicimos con anterioridad con los usuarios, salvo que en este caso
sería la sección <<Acciones ->\ Grupos ->\ Acciones adicionales>> (figura
\ref{fig:new-group-itestaff}). Aquí tendremos las siguientes opciones
importantes:
\begin{itemize}
\item {\bf Nombre de grupo}: el nombre del grupo que queremos crear.
\item {\bf Descripción}: una pequeña descripción del grupo y su fin.
\item {\bf Miembros}: lista de miembros pertenecientes al grupo.
\end{itemize}
La lista de miembros lo editamos dando a la opción de <<Agregar...>>. Esto nos
abrirá una nueva ventana (figura \ref{fig:add-members}). Aquí hemos de escribir
el nombre del usuario que queremos añadir al grupo en la entrada que dice
<<Escriba el nombre de objeto que desea seleccionar>>. Introducimos el nombre
del usuario a continuación y antes de agregar, para asegurarnos de que lo hemos
escrito bien, le damos a <<Comprobar nombres>>. Esto lo autocompletará y podemos
dar el botón de <<Aceptar>>.
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/31-add-members.png}
\caption{Añadir miembros a un grupo.}
\label{fig:add-members}
\end{figure}
\section{Permisos}
\begin{figure}
\centering
\begin{subfigure}[b]{0.45\textwidth}
\includegraphics[width=0.95\linewidth]{imgs/34-student-dir-permission.png}
\caption{Permisos concedidos.}
\label{fig:student-dir-permission}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\includegraphics[width=0.95\linewidth]{imgs/35-staff-denial.png}
\caption{Permisos denegados.}
\label{fig:staff-denial}
\end{subfigure}
\caption{Permisos de un directorio.}
\end{figure}
Una ventaja de tener grupos es que nos facilita la tarea de manejar los permisos
de los directorios y archivos. Con hacer referencia al grupo ya los permisos
respectivos de ese archivo con ese grupo se aplicarán a todos los usuarios
miembros de él. Podemos encontrar estos permisos yendo a las propiedades de
seguridad de un archivo o directorio. Aquí podremos añadir nuevos permisos para
nuevos grupos (o usuarios), agregándolos y luego modificando sus permisos. Estos
permisos se pueden, por un lado, permitir (figura
\ref{fig:student-dir-permission}), o por el otro, denegar (figura
\ref{fig:staff-denial}). Si un usuario forma parte de dos grupos, uno permitido
y el otro denegado, prima el permiso más restrictivo.
También arriba del todo hay una opción de <<Control total>>, que cambiará todos
los permisos a permitido o a denegado de una vez. Esto puede ser útil para no
tener que cambiarlos todos manualmente. Aquí los permisos más importantes
serían:
\begin{itemize}
\item {\bf Modificar}: poder modificar las propiedades del archivo.
\item {\bf Lectura y ejecución}: poder leer el contenido del archivo, y
ejecutarlo si es un archivo de tipo EXE.
\item {\bf Mostrar contenido de la carpeta}: si es un directorio, permitirá
o denegará que el usuario vea su contenido.
\item {\bf Lectura}: para poder leer su contenido.
\item {\bf Escritura}: para poder escribir y modificar su contenido.
\end{itemize}
\section{Conclusión}
El sistema de grupos y usuarios de Windows es bastante similar al que se
encuentra en cualquier sistema UNIX. También la modificación de los permisos de
un archivo es similar, pero con varias diferencias. Lo principal es que puede
conceder permisos distintos a diferentes usuarios y grupos no-dueños, mientras
que en el sistema UNIX tan sólo se distingue entre usuario dueño, grupo dueño, y
cualquier otro usuario para los permisos. Los sistemas UNIX también simplifican
los permisos a tres: {\em read} (r), {\em write} (w), y {\em execute} (x).
\pagebreak
\section{Derechos de Autor y Licencia}
Copyright \copyright\ \the\year\ Nicolás A. Ortega Froysa <nicolas@ortegas.org>
\\
Este documento se distribuye bajo los términos y condiciones de la licencia
Creative Commons Attribution No Derivatives 4.0 International.
\end{document}

View File

@ -0,0 +1,7 @@
\babel@toc {spanish}{}
\contentsline {section}{\numberline {1}Hoja De Control Del Documento}{3}{}%
\contentsline {section}{\numberline {2}Administración de Usuarios}{4}{}%
\contentsline {section}{\numberline {3}Administración de Grupos}{5}{}%
\contentsline {section}{\numberline {4}Permisos}{6}{}%
\contentsline {section}{\numberline {5}Conclusión}{8}{}%
\contentsline {section}{\numberline {6}Derechos de Autor y Licencia}{9}{}%

Binary file not shown.

After

Width:  |  Height:  |  Size: 50 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 27 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 15 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 18 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 19 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 10 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 33 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 18 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 29 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.1 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 8.0 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 30 KiB

View File

@ -0,0 +1,306 @@
\documentclass[12pt,a4paper]{article}
\usepackage[spanish]{babel}
\usepackage{graphicx}
\usepackage{subcaption}
\usepackage{hyperref}
\title{Tema IV Ejercicio IV: Bitlocker}
\author{Nicolás A. Ortega Froysa}
\begin{document}
\maketitle
\pagebreak
\tableofcontents
\pagebreak
\section{Hoja De Control Del Documento}
\begin{table}[h!]
\begin{center}
\caption{Documento/Archivo}
\label{tab:document}
\begin{tabular}{|l|c|l|c|}
\hline
{\bf Fecha Última Modificación} & \the\day/\the\month/\the\year &
{\bf Versión/Revisión} & v01r02 \\ \hline
{\bf Fecha Creación} & 01/12/2021 & \hfill & \hfill \\ \hline
{\bf Fecha Finalización} & \the\day/\the\month/\the\year & \hfill &
\hfill \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\caption{Registro De Cambios}
\label{tab:registro-cambios}
\begin{tabular}{|c|c|c|}
\hline
{\bf Versión/Revisión} & {\bf Página(s)} & {\bf Descripción} \\
\hline
v01r01 & Todas & Creación y elaboración del documento. \\ \hline
v01r02 & 6-8 & Completación de secciones 4-6. \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\caption{Autores Del Documento}
\label{tab:autores}
\begin{tabular}{|c|c|}
\hline
{\bf Apellidos, Nombre} & {\bf Curso} \\ \hline
Ortega Froysa, Nicolás Andrés & 1 \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\begin{tabular}{|p{4cm}|p{4cm}|p{4cm}|}
\hline
{\bf Preparado} & {\bf Revisado} & {\bf Aprobado} \\ \hline
Ortega Froysa, Nicolás Andrés & \hfill & \hfill \\ \hline
\end{tabular}
\end{center}
\end{table}
\pagebreak
\section{¿Qué es Bitlocker?}
A menudo nos hace falta guardar unos datos de una forma segura, tal que sólo lo
podemos abrir nosotros, pero también nos hace falta que sea portable. Para esto
es ideal usar una herramienta como Bitlocker. Con esto, se cifra los datos que
hay en una partición (de un {\em pendrive}), de forma que sólo se pueden acceder
con la clave apropiada. Esto hace que puedas tener un dispositivo portable y
(medianamente) segura.
Esta herramienta se encuentra ya instalada en Windows 10, que no en Windows 7.
De este modo, hay algunos pasos que ya no se aplican. Aquí veremos cómo usarlo
en un sistema de Windows 10.
\section{Cifrado de un Pendrive}
\begin{figure}
\centering
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/00-open-bitlocker.png}
\caption{Despliegue de Bitlocker.}
\label{fig:open-bitlocker}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/01-window.png}
\caption{Ventana de Bitlocker.}
\label{fig:window}
\end{subfigure}
\caption{Inicio de Bitlocker.}
\end{figure}
Al estar ya instalado en Windows 10, podemos abrirlo simplemente buscando
<<Bitlocker>> en el menú (figura \ref{fig:open-bitlocker}). Al abrir la
aplicación podemos ver los dispositivos disponibles para cifrar (figura
\ref{fig:window}). Nos lo divide en varios apartados, pero dos importantes en
los que nos fijaremos:
\begin{itemize}
\item {\bf Unidad de sistema operativo}: unidades de almacenamiento que son
usadas por el sistema operativo (e.g. \texttt{C:}).
\item {\bf Unidades de datos extraíbles: Bitlocker To Go}: unidades de
almacenamiento que podemos fácilmente extraer del ordenador, como sería
un {\em pendrive}.
\end{itemize}
En nuestro caso, trabajaremos con los dispositivos extraíbles, y en particular
con aquel dispositivo \texttt{E:}. Para empezar el proceso de configuración del
cifrado, pulsaremos sobre <<Activar Bitlocker>> al lado de nuestro dispositivo
USB.
\begin{figure}
\centering
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/02-setup-password.png}
\caption{Configuración de contraseña.}
\label{fig:setup-password}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/03-backup.png}
\caption{Creación de una copia de respaldo.}
\label{fig:backup}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/04-full-or-part.png}
\caption{Cantidad de unidad a cifrar.}
\label{fig:full-or-part}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/05-cypher-choice.png}
\caption{Selección del tipo de cifrado.}
\label{fig:cypher-choice}
\end{subfigure}
\caption{Configuración del cifrado.}
\end{figure}
Al seleccionar la activación, debemos primero seleccionar el método que usaremos
para desbloquear nuestro dispositivo (figura \ref{fig:setup-password}). Aquí nos
da dos opciones que se pueden combinar:
\begin{itemize}
\item {\bf Contraseña}: quizá lo más obvio, cifras el contenido con una
contraseña que se introducirá a la hora de descifrarlo.
\item {\bf Tarjeta Inteligente}: un dispositivo {\em hardware} para cifrado
seguro.
\end{itemize}
No tenemos acceso a una tarjeta inteligente, así que nos aviaremos simplemente
con la contraseña, que vale para nuestros requisitos.
A continuación nos pedirá hacer una copia de respaldo de la clave de
recuperación del dispositivo (figura \ref{fig:backup}). Esto es una buena idea
por si se olvida la contraseña, o si se pierde la supuesta tarjeta inteligente.
Nos da tres opciones:
\begin{itemize}
\item {\bf Guardar en la cuenta de Microsoft}: si tienes una cuenta de
Microsoft, puedes guardar la clave de recuperación en un ordenador de
ellos.
\item {\bf Guardar en un archivo}: directamente la guardas en un archivo en
tu máquina, aunque es mejor idea guardarlo en algún lugar seguro.
\item {\bf Imprimir la clave de recuperación}: imprimirlo y ponerlo en papel
es quizá la opción más segura, aunque requiere que tengas impresora. Es
más segura ya que existe como copia física al que se tiene que tener
acceso y conocimiento de su existencia.
\end{itemize}
Elija la opción que mejor te convenga. Si no quieres entretenerte mucho,
simplemente guárdalo en un archivo.
Después preguntará por el espacio que quieres cifrar (figura
\ref{fig:full-or-part}). Realmente, la primera opción, de cifrar sólo el espacio
usado, es la más rápida, y es la que vamos a usar, mas la otra opción es posible
que sea más segura al cifrar el dispositivo entero.
Finalmente, debemos de elegir el tipo de cifrado\ldots algo. Realmente no
elegimos directamente el tipo de cifrado, sino si queremos que sea algo portable
a otras máquinas. La primera opción es mejor si sólo se va a usar este
dispositivo en la máquina en la que se cifra. Pero como estamos usando un {\em
pendrive}, lo más normal es que lo usemos en otras máquinas, lo cual nos
conviene mejor la segunda opción.
\begin{figure}[h]
\centering
\includegraphics[width=0.45\linewidth]{imgs/06-encrypting.png}
\caption{Proceso cifrando.}
\label{fig:encrypting}
\end{figure}
Al finalizar todo Bitlocker se pondrá a cifrar el dispositivo (figura
\ref{fig:encrypting}). Este proceso puede tardar un tiempo dependiendo del
tamaño y el tipo de cifrado.
\section{Abriendo un Pendrive Cifrado}
\begin{figure}
\centering
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/09-desbloquear-bitlocker.png}
\caption{Ventana de administración Bitlocker.}
\label{fig:unlock-bitlocker}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/10-password-input.png}
\caption{Entrada de contraseña para el desbloqueo.}
\label{fig:password-input}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/07-encrypted-drive.png}
\caption{Disco cifrado desbloqueado.}
\label{fig:encrypted-drive}
\end{subfigure}
\caption{Uso del dispositivo cifrado.}
\end{figure}
Cuando tengamos hecho el cifrado, comprobaremos su correcto funcionamiento.
Sacamos y volvemos a insertar el {\em pendrive}. Al hacer esto, nos dirá el
navegador de archivos de Windows que <<No se puede obtener acceso>> al
dispositivo. Para poder acceder a sus archivos, es necesario desbloquear el
dispositivo con Bitlocker (figura \ref{fig:unlock-bitlocker}). Al seleccionar la
opción de desbloquear nos pedirá la contraseña que le hemos puesto al
dispositivo (figura \ref{fig:password-input}). Esta ventana aparecerá en la
esquina superior diestra de la pantalla. Al introducir la contraseña, ya se
podrá acceder al dispositivo de forma normal (figura \ref{fig:encrypted-drive}).
\section{Desactivando Bitlocker}
\begin{figure}
\centering
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/11-deactivate-bitlocker.png}
\caption{Desactivar cifrado Bitlocker.}
\label{fig:deactivate-bitlocker}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=0.95\linewidth]{imgs/12-unencrypted.png}
\caption{Dispositivo descifrado.}
\label{fig:unencrypted}
\end{subfigure}
\caption{}
\end{figure}
Es posible que queramos volver a desactivar el cifrado en nuestro dispositivo
para que se pueda acceder de forma normal. Para esto podemos seleccionar la
opción de <<Desactivar Bitlocker>> (figura \ref{fig:deactivate-bitlocker}). Este
proceso tardará un tiempo en finalizarse, dependiendo del tamaño del
dispositivo. Al acabar el proceso, el dispositivo aparecerá igual que antes del
cifrado (figura \ref{fig:unencrypted}), incluso con el mismo formateo (en este
caso exFAT).
\section{Conclusión}
El cifrado es una herramienta bastante útil para guardar información de una
manera segura, y Bitlocker es una de las muchas herramientas para hacerlo.
También es algo universal, al menos para sistemas Windows, Mac, y Linux, ya que
se encuentra disponible para las tres plataformas.\footnotemark Diría que una de
sus inconveniencias es el uso de interfaz gráfico. No lo digo por ser interfaz
gráfico en sí, sino porque es una herramienta que lo más normal es que se quiera
combinar con otras cosas, en cuyo caso es mejor trabajar desde la línea de
comandos donde cada programa es un comando, que no en un interfaz gráfico donde
se tiene que abrir una ventana nueva por cada programa. Imaginemos que quiero
formatear un {\em pendrive} nuevo con cifrado. Haría falta particionarlo,
formatearlo, y cifrarlo, lo que en la línea de comando podría ser tres
instrucciones, en el entorno gráfico tardaría mucho más y sería más tedioso.
También le pongo falta a que no sea software libre, o al menos código abierto.
Para las herramientas esto es importante, ya que si yo quisiera correr esto en
un sistema BSD, por ejemplo, no podría. Al menos si fuera código abierto uno
podría intentar portearlo al otro sistema.
No es una herramienta que usaría yo, ya que tampoco tengo necesidad de
compatibilidad con sistemas Windows, y por lo tanto el cifrado LUKS me vale.
Pero si tuviese que sugerir algún tipo de cifrado similar para Windows,
Bitlocker no sería una opción mala.
\footnotetext{\url{https://www.easyuefi.com/bitlocker-for-linux/resource/access-bitlocker-drive-in-linux.html}}
\pagebreak
\section{Derechos de Autor y Licencia}
Copyright \copyright\ \the\year\ Nicolás A. Ortega Froysa <nicolas@ortegas.org>
\\
Este documento se distribuye bajo los términos y condiciones de la licencia
Creative Commons Attribution No Derivatives 4.0 International.
\end{document}

View File

@ -0,0 +1,8 @@
\babel@toc {spanish}{}
\contentsline {section}{\numberline {1}Hoja De Control Del Documento}{3}{section.1}%
\contentsline {section}{\numberline {2}¿Qué es Bitlocker?}{4}{section.2}%
\contentsline {section}{\numberline {3}Cifrado de un Pendrive}{4}{section.3}%
\contentsline {section}{\numberline {4}Abriendo un Pendrive Cifrado}{7}{section.4}%
\contentsline {section}{\numberline {5}Desactivando Bitlocker}{7}{section.5}%
\contentsline {section}{\numberline {6}Conclusión}{8}{section.6}%
\contentsline {section}{\numberline {7}Derechos de Autor y Licencia}{9}{section.7}%

Binary file not shown.

View File

@ -0,0 +1,167 @@
\documentclass[12pt,a4paper]{article}
\usepackage[spanish]{babel}
\title{Tema IV Ejercicio V: Cableado}
\author{Nicolás A. Ortega Froysa}
\begin{document}
\maketitle
\pagebreak
\tableofcontents
\pagebreak
\section{Hoja De Control Del Documento}
\begin{table}[h!]
\begin{center}
\caption{Documento/Archivo}
\label{tab:document}
\begin{tabular}{|l|c|l|c|}
\hline
{\bf Fecha Última Modificación} & \the\day/\the\month/\the\year &
{\bf Versión/Revisión} & v01r02 \\ \hline
{\bf Fecha Creación} & 26/11/2021 & \hfill & \hfill \\ \hline
{\bf Fecha Finalización} & \the\day/\the\month/\the\year & \hfill &
\hfill \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\caption{Registro De Cambios}
\label{tab:registro-cambios}
\begin{tabular}{|c|c|c|}
\hline
{\bf Versión/Revisión} & {\bf Página(s)} & {\bf Descripción} \\
\hline
v01r01 & Todas & Creación y elaboración del documento. \\ \hline
v01r02 & 6 & Añadir conclusión. \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\caption{Autores Del Documento}
\label{tab:autores}
\begin{tabular}{|c|c|}
\hline
{\bf Apellidos, Nombre} & {\bf Curso} \\ \hline
Ortega Froysa, Nicolás Andrés & 1 \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\begin{tabular}{|p{4cm}|p{4cm}|p{4cm}|}
\hline
{\bf Preparado} & {\bf Revisado} & {\bf Aprobado} \\ \hline
Ortega Froysa, Nicolás Andrés & \hfill & \hfill \\ \hline
\end{tabular}
\end{center}
\end{table}
\pagebreak
\section{Introducción}
Para los cables de {\em ethernet} existe un estándar llamado el RJ45 ({\em
Registered Jack 45}), que es uno de los estándares más comunes. Contiene 8 pines
y suelen usarse como extremos de cables de par trenzado. Se usa para conectar
ordenadores y trasmitir información a través de una red. Concretamente se creará
con el estándar T568B.
Existe tanto el estándar T568A como el T568B. La diferencia entre éstos es el
orden que siguen los cables. Un cable UTP se caracteriza por ser un cable
entrenzado, que en nuestro caso son 8 cables de cobre. La categoría hace
referencia al tipo de cable que estamos usando dependiendo de su caso de uso,
pero más todavía que son mejoras unas sobre otras. Con la categoría 6 las
parejas de cable están separadas físicamente para impedir interferencia. Esto lo
hace ideal para conexiones más rápidas.
Los cables también pueden ser configuradas (físicamente) de forma directa o
cruzada. En nuestro caso lo haremos de forma directa. La directa es donde se
codifica igual por ambos lados los colores; la cruzada es cuando se cruzan para
tener el estándar T568A por un lado y el T568B por el otro.
\section{Material}
Para esta práctica usaremos las siguientes materias:
\begin{itemize}
\item Cabezales RJ45
\item Cable UTP categoría 6
\item Crimpadora
\item Navaja/Cutter
\end{itemize}
\section{Fabricación del Cable}
\subsection{Orden de los Cables}
Para el cableado del estándar RJ45 usaremos el estándar T568B, en la cual los
cables han de seguir el patrón siguiente:
\begin{itemize}
\item Blanco-Naranja
\item Naranja
\item Blanco-Verde
\item Azul
\item Blanco-Azul
\item Verde
\item Blanco-Marrón
\item Marrón
\end{itemize}
No importa tanto la dirección con el cabezal {\bf siempre y cuando la dirección
es la misma en ambos lados del cable}.
\subsection{Procedimiento}
Se hace el procedimiento siguiente para ambos lados del cable, y con la misma
dirección con el código de colores en ambos cabezales:
\begin{enumerate}
\item Cortar la capa protectora del cable para que los {\em pins} puedan
llegar hasta el final del cabezal, y un poco de la capa protectora pueda
quedar por dentro.
\item Cortar los hilos sueltos al mismo nivel que la capa protectora.
\item Separa los cables trenzados y cortar el separador que hay en medio al
mismo nivel que la capa protectora.
\item Ordena los cables de acuerdo al orden especificado anteriormente.
\item Corta la punta de los cables para que estén igualados.
\item Insertarlos en el cabezal hasta el fondo.
\end{enumerate}
En cuanto se hace esto, se usa el crimpador para crimpar los cabezales de ambos
lados para que se queden sujetos al cable. Con esto, si todo se ha hecho bien,
deberías tener un cable funcional.
\section{Caso de Uso}
\subsection{PC a PC}
Se debería de usar un cable cruzado para no tener interferencia de comunicación.
\subsection{PC-switch-PC}
Se debería usar un cable cruzado en ambos lados por el mismo motivo que el
ejemplo anterior.
\subsection{PC-switch-switch-PC}
Entre los switches un cable directo, ya que los switches no mandan información
en sí, sino que sólo lo adelantan. Entre los PCs y los switches un cable
cruzado.
\section{Conclusión}
Esta práctica enseña cómo crear uno de los cables más fundamentales para las
redes informáticas domésticas y empresariales. Aunque en la realidad es un
conocimiento que se usará poco en el mundo laboral, sigue siendo útil para
conocer más plenamente cómo nuestra información y datos van de un ordenador a
otro.
También considero que puede ser un conocimiento útil por si algún día quisiera
cablear mi casa con cables de ethernet.
\pagebreak
\section{Derechos de Autor y Licencia}
Copyright \copyright\ \the\year\ Nicolás A. Ortega Froysa <nicolas@ortegas.org>
\\
Este documento se distribuye bajo los términos y condiciones de la licencia
Creative Commons Attribution No Derivatives 4.0 International.
\end{document}

View File

@ -0,0 +1,13 @@
\babel@toc {spanish}{}
\contentsline {section}{\numberline {1}Hoja De Control Del Documento}{3}{}%
\contentsline {section}{\numberline {2}Introducción}{4}{}%
\contentsline {section}{\numberline {3}Material}{4}{}%
\contentsline {section}{\numberline {4}Fabricación del Cable}{4}{}%
\contentsline {subsection}{\numberline {4.1}Orden de los Cables}{4}{}%
\contentsline {subsection}{\numberline {4.2}Procedimiento}{5}{}%
\contentsline {section}{\numberline {5}Caso de Uso}{5}{}%
\contentsline {subsection}{\numberline {5.1}PC a PC}{5}{}%
\contentsline {subsection}{\numberline {5.2}PC-switch-PC}{6}{}%
\contentsline {subsection}{\numberline {5.3}PC-switch-switch-PC}{6}{}%
\contentsline {section}{\numberline {6}Conclusión}{6}{}%
\contentsline {section}{\numberline {7}Derechos de Autor y Licencia}{7}{}%

Binary file not shown.

View File

@ -0,0 +1,208 @@
\documentclass[12pt,a4paper]{article}
\usepackage[spanish]{babel}
\usepackage{hyperref}
\usepackage{graphicx}
\usepackage{subcaption}
\usepackage{tikz}
\usetikzlibrary{shapes,positioning,calc}
\title{Tema V Ejercicio I: DNS}
\author{Nicolás A. Ortega Froysa}
\begin{document}
\maketitle
\pagebreak
\tableofcontents
\pagebreak
\section{Hoja De Control Del Documento}
\begin{table}[h!]
\centering
\caption{Documento/Archivo}
\label{tab:document}
\begin{tabular}{|l|c|l|c|}
\hline
{\bf Fecha Última Modificación} & \the\day/\the\month/\the\year &
{\bf Versión/Revisión} & v01r02 \\ \hline
{\bf Fecha Creación} & 5/1/2022 & \hfill & \hfill \\ \hline
{\bf Fecha Finalización} & \the\day/\the\month/\the\year & \hfill &
\hfill \\ \hline
\end{tabular}
\end{table}
\begin{table}[h!]
\centering
\caption{Registro De Cambios}
\label{tab:registro-cambios}
\begin{tabular}{|c|c|c|}
\hline
{\bf Versión/Revisión} & {\bf Página(s)} & {\bf Descripción} \\
\hline
v01r01 & Todas & Creación y elaboración del documento. \\ \hline
v01r02 & 5 & Completar apartado (c). \\ \hline
\end{tabular}
\end{table}
\begin{table}[h!]
\centering
\caption{Autores Del Documento}
\label{tab:autores}
\begin{tabular}{|c|c|}
\hline
{\bf Apellidos, Nombre} & {\bf Curso} \\ \hline
Ortega Froysa, Nicolás Andrés & 1 \\ \hline
\end{tabular}
\end{table}
\begin{table}[h!]
\centering
\begin{tabular}{|p{4cm}|p{4cm}|p{4cm}|}
\hline
{\bf Preparado} & {\bf Revisado} & {\bf Aprobado} \\ \hline
Ortega Froysa, Nicolás Andrés & \hfill & \hfill \\ \hline
\end{tabular}
\end{table}
\pagebreak
\begin{table}[h!]
\centering
\begin{tabular}{|c|c|c|}
\hline
{\bf Nombre Dominio} & {\bf Protocolo} & {\bf Dirección IP} \\ \hline
www.cv-cep.ceuandalucia.es & HTTP & 150.214.115.75 \\ \hline
mail.cv-cep.ceuandalucia.es & SMTP & 150.214.100.43 \\ \hline
dns\_info.cv-cep.ceuandalucia.es & DNS & 150.214.7.101 \\ \hline
dns1.finantial.com & DNS & 138.17.117.4 \\ \hline
www.finantial.com & HTTP & 138.17.117.15 \\ \hline
ftp.finantial.com & FTP & 138.17.117.7 \\ \hline
pppserver.sports.com & Streaming & 146.10.158.4 \\ \hline
dns\_sports.sports.com & DNS & 146.10.158.16 \\ \hline
servidor\_dns1.es & DNS & 100.100.102.100 \\ \hline
dns\_server1.com & DNS & 99.99.99.99 \\ \hline
onix.ceuandalucia.es & DNS & 150.214.186.69 \\ \hline
\end{tabular}
\caption{Tabla de nombres de dominio.}
\end{table}
\noindent
{\bf a. Represente el espacio de nombres de dominio en una estructura
arborescente.}
\hfill
\begin{tikzpicture}[sibling distance=12em,
every node/.style={draw,align=center},
root/.style={fill=green!20},
tld/.style={fill=blue!20},
branch/.style={shape=ellipse},
leaf/.style={shape=rectangle,fill=yellow!20},
level 2/.append style={sibling distance=8em},
level 3/.append style={sibling distance=4em}]
\node[branch,root] {}
child { node[branch,tld] {com}
child { node[branch] {finantial}
child { node[leaf] {www} }
child { node[leaf] {ftp} }
}
child { node[branch] {sports}
child { node[leaf] {pppserver} }
}
}
child { node[branch,tld] {es}
child { node[branch] {ceuandalucia}
child { node[branch] {cv-cep}
child { node[leaf] {mail} }
child { node[leaf] {www} }
}
}
};
\end{tikzpicture}
\hfill
\noindent
{\bf b. ¿Cuántas zonas DNS existen? Si hay servidores DNS, señale sus tipos y
sus direcciones IP.}
Existen en esta red siete zonas DNS distintas. Los servidores DNS serían de los
tipos siguientes:
\begin{itemize}
\item {\bf Raíz:} {\em desconocido}
\item {\bf TLD:}
\begin{itemize}
\item {\tt dns\_server1}: 99.99.99.99
\item {\tt servidor\_dns1}: 100.100.102.100
\end{itemize}
\item {\bf Autoritativo:}
\begin{itemize}
\item {\tt onix}: 150.214.186.69
\item {\tt dns\_info}: 150.214.7.101
\item {\tt dns1}: 138.17.117.4
\item {\tt dns\_sports}: 146.10.158.16
\end{itemize}
\end{itemize}
\noindent
{\bf c. Un PC que tiene la dirección IP 102.73.18.14 quiere acceder a
www.cv-cep.ceuandalucia.es. i) Represente gráficamente las peticiones y
respuestas DNS que ocurren si la búsqueda es iterativa; ii) ¿Qué información
almacena el servidor DNS local en su caché?; iii) ¿Y la caché del servidor DNS
local del otro extremo?}
\hfill
\begin{tikzpicture}[
every node/.style={align=center,fill=white!20},
comp/.style={shape=rectangle,draw}]
\node[comp] (root) {Raíz (•)};
\node[comp,below=3em of root] (es) {es};
\node[comp,below=3em of es] (ceuandalucia) {ceuandalucia};
\node[comp,below=3em of ceuandalucia] (cv-cep) {cv-cep};
\node[comp,left=20em of {$(root)!0.5!(cv-cep)$}] (lclDNS) {DNS Local};
\node[comp,below=3em of lclDNS] (PC) {PC};
\draw[-stealth] (PC) to[out=110, in=250] node {1} (lclDNS);
\draw[-stealth] (lclDNS) to[out=40, in=170] node {2} (root);
\draw[stealth-] (lclDNS) to[out=25, in=185] node {3} (root);
\draw[-stealth] (lclDNS) to[out=20, in=175] node {4} (es);
\draw[stealth-] (lclDNS) to[out=5, in=185] node {5} (es);
\draw[-stealth] (lclDNS) to[out=0, in=170] node {6} (ceuandalucia);
\draw[stealth-] (lclDNS) to[out=-10, in=180] node {7} (ceuandalucia);
\draw[-stealth] (lclDNS) to[out=-20, in=170] node {8} (cv-cep);
\draw[stealth-] (lclDNS) to[out=-30, in=180] node {9} (cv-cep);
\draw[stealth-] (PC) to[out=70, in=300] node {10} (lclDNS);
\end{tikzpicture}
\hfill
El servidor de DNS local mantendrá (por un tiempo limitado) las direcciones de
todos los servidores DNS que haya visitado a lo largo de este proceso (i.e.\ es,
ceuandalucia, etc.). Por el otro extremo, no se guardará nada, ya que sólo
tienen que conocer aquellos ordenadores directamente inferiores a ellos (e.g.\
es tan sólo tiene que conocer ceuandalucia, no www).
\noindent
{\bf d.}
\begin{verbatim}
Zona fisica
fisica.ceuandalucia.es. IN NS dns_fisica.fisica.ceuandalucia.es.
dns_fisica.fisica.ceuandalucia.es. IN A 150.214.8.10
fisica.ceuandalucia.es. IN MX 10 correo.fisica.ceuandalucia.es.
correo.fisica.ceuandalucia.es. IN A 150.214.8.11
Zona ceuandalucia
fisica.ceuandalucia.es. IN NS dns_fisica.fisica.ceuandalucia.es.
dns_fisica.fisica.ceuandalucia.es. IN A 150.214.8.10
\end{verbatim}
\pagebreak
\section{Derechos de Autor y Licencia}
\noindent
Copyright \copyright\ \the\year\ Nicolás A. Ortega Froysa
<nicolas@ortegas.org> \\
Este documento se distribuye bajo los términos y condiciones de la licencia
Creative Commons Attribution No Derivatives 4.0 International.
\end{document}

View File

@ -0,0 +1,3 @@
\babel@toc {spanish}{}\relax
\contentsline {section}{\numberline {1}Hoja De Control Del Documento}{3}{section.1}%
\contentsline {section}{\numberline {2}Derechos de Autor y Licencia}{7}{section.2}%

Binary file not shown.

View File

@ -0,0 +1,282 @@
\documentclass[12pt,a4paper]{article}
\usepackage[spanish]{babel}
\usepackage{hyperref}
\usepackage{graphicx}
\usepackage{subcaption}
\usepackage{tikz}
\usetikzlibrary{shapes,positioning,calc}
\title{Tema V Ejercicio II: DNS}
\author{Nicolás A. Ortega Froysa}
\begin{document}
\maketitle
\pagebreak
\tableofcontents
\pagebreak
\section{Hoja De Control Del Documento}
\begin{table}[h!]
\centering
\caption{Documento/Archivo}
\label{tab:document}
\begin{tabular}{|l|c|l|c|}
\hline
{\bf Fecha Última Modificación} & \the\day/\the\month/\the\year &
{\bf Versión/Revisión} & v01r01 \\ \hline
{\bf Fecha Creación} & \the\day/\the\month/\the\year & \hfill & \hfill \\ \hline
{\bf Fecha Finalización} & \the\day/\the\month/\the\year & \hfill &
\hfill \\ \hline
\end{tabular}
\end{table}
\begin{table}[h!]
\centering
\caption{Registro De Cambios}
\label{tab:registro-cambios}
\begin{tabular}{|c|c|c|}
\hline
{\bf Versión/Revisión} & {\bf Página(s)} & {\bf Descripción} \\
\hline
v01r01 & Todas & Creación y elaboración del documento. \\ \hline
\end{tabular}
\end{table}
\begin{table}[h!]
\centering
\caption{Autores Del Documento}
\label{tab:autores}
\begin{tabular}{|c|c|}
\hline
{\bf Apellidos, Nombre} & {\bf Curso} \\ \hline
Ortega Froysa, Nicolás Andrés & 1 \\ \hline
\end{tabular}
\end{table}
\begin{table}[h!]
\centering
\begin{tabular}{|p{4cm}|p{4cm}|p{4cm}|}
\hline
{\bf Preparado} & {\bf Revisado} & {\bf Aprobado} \\ \hline
Ortega Froysa, Nicolás Andrés & \hfill & \hfill \\ \hline
\end{tabular}
\end{table}
\pagebreak
\section{Jerarquía del Espacio de Nombres}
\begin{table}[h!]
\centering
\begin{tabular}{|c|c|c|}
\hline
{\bf Nombre Dominio} & {\bf Protocolo} & {\bf Dirección IP} \\ \hline
tftp1.docsis.finantial.com. & TFTP & 172.26.1.10 \\ \hline
dns\_doc.docsis.finantial.com. & DNS & 172.26.1.11 \\ \hline
pppserver.docsis2.finantial.com. & SSH & 172.26.3.7 \\ \hline
dns\_doc2.finantial.com. & DNS & 172.26.3.8 \\ \hline
ftp\_arch.ojm.com. & FTP & 172.32.10.2 \\ \hline
dns1.ojm.com. & DNS & 172.32.10.3 \\ \hline
www.ojm.com. & HTTP & 172.32.12.4 \\ \hline
coco.labcom.org. & STREAMING & 10.0.12.3 \\ \hline
dns\_cocolab.labcom.org. & DNS & 10.0.12.4 \\ \hline
www.cv-cep.ceuandalucia.es. & HTTP & 192.168.12.100 \\ \hline
wjade.cv-cep.ceuandalucia.es. & HTTP & 192.168.12.53 \\ \hline
dns\_info.cv-cep.ceuandalucia.es. & DNS & 192.168.12.40 \\ \hline
mailservery.europa.es. & MAIL & 10.0.10.100 \\ \hline
dns\_eur.europa.es. & DNS & 10.0.10.120 \\ \hline
\end{tabular}
\caption{Espacio de nombres.}
\end{table}
\noindent
{\bf a. Representar mediante un gráfico el espacio de nombres utilizado.}
Figura \ref{fig:tree}.
\begin{figure}[h!]
\centering
\begin{tikzpicture}[sibling distance=5em,
level distance=7em,
rotate=90,
every node/.style={draw,align=center},
root/.style={fill=green!20},
tld/.style={fill=blue!20},
branch/.style={shape=ellipse},
leaf/.style={shape=rectangle,fill=yellow!20},
level 1/.append style={sibling distance=8em},
level 2/.append style={sibling distance=6em},
level 3/.append style={sibling distance=3em}]
\node[branch,root] {}
child { node[branch,tld] {com}
child { node[branch] {finantial}
child { node[branch] {docsis}
child { node[leaf] {tftp1} }
}
child { node[branch] {docsis2}
child { node[leaf] {pppserver} }
}
}
child { node[branch] {ojm}
child { node[leaf] {ftp\_arch} }
child { node[leaf] {www} }
}
}
child { node[branch,tld] {org}
child { node[branch] {labcom}
child { node[leaf] {coco} }
}
}
child { node[branch,tld] {es}
child[sibling distance=3em] { node[branch] {ceuandalucia}
child { node[branch] {cv-cep}
child { node[leaf] {wjade} }
child { node[leaf] {www} }
}
}
child[sibling distance=3em] { node[branch] {europa}
child { node[leaf] {mailservery} }
}
};
\end{tikzpicture}
\caption{Árbol del espacio de nombres.}
\label{fig:tree}
\end{figure}
\pagebreak
\hfill
\noindent
{\bf b. Identifique cada una de las zonas DNS bajo .com, incluyendo éste.
Indicar el nombre y la dirección IP de los servidores de cada una de las zonas.
En el caso de que se traten de servidores DNS indique su tipo. Si no conoce el
nombre o IP de algún servidor utilice ``{\tt server\_xxxx}'' e ``{\tt
IP\_server\_xxxx}'', donde xxxx representa el nombre de la zona.}
Figura \ref{fig:zones-com} y tabla \ref{tbl:zones-com}.
\begin{figure}[h!]
\centering
\begin{tikzpicture}[sibling distance=5em,
every node/.style={draw,align=center},
root/.style={fill=green!20},
tld/.style={fill=blue!20},
branch/.style={shape=ellipse},
leaf/.style={shape=rectangle,fill=yellow!20},
label/.style={draw=none,fill=none}]
\matrix[row sep=1em,column sep=0.5em] {
\node[label] {Zona I}; &
\node[label] {Zona II}; &
\node[label] {Zona III}; \\
\node[tld,branch] {com}
child { node[branch] {finantial} }
child { node[branch] {ojm} }; &
\node[branch] {finantial}
child { node[branch] {docsis} }
child { node[branch] {docsis2} }; &
\node[branch] {ojm}
child { node[leaf] {ftp\_arch} }
child { node[leaf] {www} }; \\
\node[label] {Zona IV}; &
\node[label] {Zona V}; \\
\node[branch] {docsis}
child { node[leaf] {tftp1} }; &
\node[branch] {docsis2}
child { node[leaf] {pppserver} }; \\
};
\end{tikzpicture}
\caption{Mapa de zonas DNS de {\tt .com}.}
\label{fig:zones-com}
\end{figure}
\begin{table}
\centering
\begin{tabular}{|c|c|c|}
\hline
{\bf Zona} & {\bf Servidor} & {\bf Dirección IP} \\ \hline
Zona I & server\_com & IP\_server\_com \\ \hline
Zona II & dns\_doc2 & 172.26.3.8 \\ \hline
Zona III & dns1 & 172.32.10.3 \\ \hline
Zona IV & dns\_doc & 172.26.1.11 \\ \hline
Zona V & server\_docsis2 & IP\_server\_docsis2 \\ \hline
\end{tabular}
\caption{Tabla de zonas DNS de {\tt .com}.}
\label{tbl:zones-com}
\end{table}
\hfill
\noindent
{\bf c. ¿Quién resolverá la petición DNS sobre el servidor {\tt coco.labcom.org}
¿Qué información contendrá la base de datos DNS de {\tt org}?}
La petición DNS se resolverá con el orden DNS raíz $\to$ DNS org $\to$
dns\_cocolab.labcom.org. La base de datos DNS de {\tt org} contendrá la
dirección del servidor dns\_cocolab.labcom.org.
\pagebreak
\noindent
{\bf d. Se quiere añadir un nuevo dominio denominado arquitectura.europa.es.
sobre el que se insertará un servidor DNS llamado dns\_ar.arquitectura.europa.es
con IP 10.0.200.12, y otro de correo electrónico llamado
correoar.arquitectura.europa.es con IP 10.0.201.11. Indique dónde y si puede los
registros RR hay que añadir.}
Habría que añadir los siguientes registros:
\begin{itemize}
\item En dns\_eur.europa.es: {\tt dns\_ar.arquitectura.europa.es DNS
10.0.200.12}
\item En dns\_ar.arquitectura.europa.es: {\tt
correoar.arquitectura.europa.es MX 10.0.201.11}
\end{itemize}
\pagebreak
\noindent
{\bf e. La estación haile.docsis.finantial.com quiere solicitar un recurso al
servidor www.cv-cep.ceuandalucia.es para lo que realiza una consulta DNS.
Represente cómo se realizaría dicha consulta en el caso de que fuese iterativa.
¿Qué información se almacenaría en la caché DNS del servidor local? ¿Y en la
caché del servidor DNS del otro extremo?}
\begin{figure}[h!]
\centering
\begin{tikzpicture}[
every node/.style={align=center,fill=white!20},
comp/.style={shape=rectangle,draw}]
\node[comp] (root) {Raíz (•)};
\node[comp,below=3em of root] (es) {es};
\node[comp,below=3em of es] (ceuandalucia) {ceuandalucia};
\node[comp,below=3em of ceuandalucia] (cv-cep) {cv-cep};
\node[comp,left=20em of {$(root)!0.5!(cv-cep)$}] (lclDNS) {dns\_doc};
\node[comp,below=3em of lclDNS] (PC) {haile};
\draw[-stealth] (PC) to[out=110, in=250] node {1} (lclDNS);
\draw[-stealth] (lclDNS) to[out=40, in=170] node {2} (root);
\draw[stealth-] (lclDNS) to[out=25, in=185] node {3} (root);
\draw[-stealth] (lclDNS) to[out=20, in=175] node {4} (es);
\draw[stealth-] (lclDNS) to[out=5, in=185] node {5} (es);
\draw[-stealth] (lclDNS) to[out=0, in=170] node {6} (ceuandalucia);
\draw[stealth-] (lclDNS) to[out=-10, in=180] node {7} (ceuandalucia);
\draw[-stealth] (lclDNS) to[out=-20, in=170] node {8} (cv-cep);
\draw[stealth-] (lclDNS) to[out=-30, in=180] node {9} (cv-cep);
\draw[stealth-] (PC) to[out=70, in=300] node {10} (lclDNS);
\end{tikzpicture}
\caption{Consulta iterativa para www.cv-cep.ceuandalucia.es.}
\label{fig:iterative-query}
\end{figure}
En el servidor DNS local (i.e.\ dns\_doc.docsis.finantial.com) se guardarán las
direcciones de los IP de los DNS de es, ceuandalucia, y cv-cep. No guadará de
nuevo a la raíz, ya que la tiene (a no ser así, no podría hacer la petición).
Los servidores DNS locales del otro lado no guardarán nada.
\pagebreak
\section{Derechos de Autor y Licencia}
Copyright \copyright\ \the\year\ Nicolás A. Ortega Froysa <nicolas@ortegas.org>
\\
Este documento se distribuye bajo los términos y condiciones de la licencia
Creative Commons Attribution No Derivatives 4.0 International.
\end{document}

View File

@ -0,0 +1,4 @@
\babel@toc {spanish}{}\relax
\contentsline {section}{\numberline {1}Hoja De Control Del Documento}{3}{section.1}%
\contentsline {section}{\numberline {2}Jerarquía del Espacio de Nombres}{4}{section.2}%
\contentsline {section}{\numberline {3}Derechos de Autor y Licencia}{8}{section.3}%

Binary file not shown.

View File

@ -0,0 +1,172 @@
\documentclass[12pt,a4paper]{article}
\usepackage[spanish]{babel}
\usepackage{graphicx}
\usepackage{subcaption}
\title{Tema III Ejercicio III: Virtualización con VMWare}
\author{Nicolás A. Ortega Froysa}
\begin{document}
\maketitle
\pagebreak
\tableofcontents
\pagebreak
\section{Hoja De Control Del Documento}
\begin{table}[h!]
\begin{center}
\caption{Documento/Archivo}
\label{tab:document}
\begin{tabular}{|l|c|l|c|}
\hline
{\bf Fecha Última Modificación} & \the\day/\the\month/\the\year &
{\bf Versión/Revisión} & v01r01 \\ \hline
{\bf Fecha Creación} & 19/11/2021 & \hfill & \hfill \\ \hline
{\bf Fecha Finalización} & \the\day/\the\month/\the\year & \hfill &
\hfill \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\caption{Registro De Cambios}
\label{tab:registro-cambios}
\begin{tabular}{|c|c|c|}
\hline
{\bf Versión/Revisión} & {\bf Página(s)} & {\bf Descripción} \\
\hline
v01r01 & Todas & Creación y elaboración del documento. \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\caption{Autores Del Documento}
\label{tab:autores}
\begin{tabular}{|c|c|}
\hline
{\bf Apellidos, Nombre} & {\bf Curso} \\ \hline
Ortega Froysa, Nicolás Andrés & 1 \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\begin{tabular}{|p{4cm}|p{4cm}|p{4cm}|}
\hline
{\bf Preparado} & {\bf Revisado} & {\bf Aprobado} \\ \hline
Ortega Froysa, Nicolás Andrés & \hfill & \hfill \\ \hline
\end{tabular}
\end{center}
\end{table}
\pagebreak
\section{Objetivo}
En este ejercicio vamos a crear una máquina virtual de Debian en el sistema de
virtualización {\bf VMWare}. Es un sistema de virtualización alternativo a
{\em VirtualBox} que se usa bastante en el ámbito empresarial. La versión que se
usará para esta práctica será la {\em VMWare Player}, que es gratuita. Esto lo
haremos desde una máquina corriendo {\em Linux Mint}.
\section{Instalación de VMWare}
Para instalar {\em VMWare Player} tendremos que ir a la página oficial de
VMWare, o simplemente buscar en un buscador web ``VMWare Player'' para
descargarlo. Finalmente llegaremos a su página principal de descarga y
descargaremos la versión para Linux 64-bit (figura \ref{fig:download}).
\begin{figure}[h]
\centering
\includegraphics[width=0.9\linewidth]{imgs/00-download.png}
\caption{Página de descarga de {\em VMWare Player}.}
\label{fig:download}
\end{figure}
Para los sistemas GNU/Linux esto nos descargará un {\em script} para correr en
nuestra máquina. Para hacer esto, será necesario primero activar el modo
ejecutable del {\em script} con el comando \texttt{chmod}, y luego ejecutarlo
directamente como superusuario, o usando \texttt{sudo} (figura
\ref{fig:install-vmware}). Con esto, ya tendremos completo la instalación de
{\em VMWare Player} y podremos lanzar la aplicación desde el menú (figura
\ref{fig:home-menu}).
\begin{figure}
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=\linewidth]{imgs/01-install-vmware.png}
\caption{Corriendo el {\em script}.}
\label{fig:install-vmware}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=\linewidth]{imgs/02-home-menu.png}
\caption{Vista aplicación VMWare.}
\label{fig:home-menu}
\end{subfigure}
\caption{Instalación de {\em VMWare Player}.}
\end{figure}
\section{Creación de la Máquina Virtual}
En cuanto tengamos VMWare instalado ya podemos seguir el proceso de creación de
la máquina virtual. Esto es un proceso bastante simple. Empezamos simplemente
por dar a ``Create a New Virtual Machine'', y seguir las instrucciones que va
dando.
Lo primero que tendremos que hacer es seleccionar la media que usaremos para
instalar el sistema operativo. Para esto tenemos que tener descargado el ISO de
Debian, aunque realmente cualquier otro ISO valdría para lo que es esta
documentación (figura \ref{fig:select-iso}). Luego escogeríamos los parámetros
que más nos interesan para los siguientes campos, mas los que vienen por defecto
suelen ser los más apropiados. Es más, Debian tampoco usa muchos recursos.
Cuando terminemos de crear la máquina virtual, tendremos que inicializar la
máquina e instalar Debian correctamente. Esto se hace por los pasos de
instalación de Debian de siempre que se pueden consultar en su propia
documentación si fuera necesario (figura \ref{fig:install-debian}). Al final de
este proceso, se podrá reiniciar la máquina y correr Debian directamente dentro
de la máquina virtual (figura \ref{fig:debian-installed})
\begin{figure}
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=\linewidth]{imgs/03-select-iso.png}
\caption{Seleccionar ISO de Debian.}
\label{fig:select-iso}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=\linewidth]{imgs/04-install-debian.png}
\caption{Menú de instalación gráfica de Debian.}
\label{fig:install-debian}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\centering
\includegraphics[width=\linewidth]{imgs/05-debian-installed.png}
\caption{Máquina virtual de Debian instalado.}
\label{fig:debian-installed}
\end{subfigure}
\caption{Instalación de Debian en la máquina virtual.}
\end{figure}
\section{Conclusión}
El sistema de virtualización {\em VMWare Player} es un sistema muy similar al de
{\em VirtualBox}, al menos en su uso simple en la versión no-comercial de su
producto. Sí que me ha parecido que corre más rápido que {\em VirtualBox}, mas
esto ha sido simplemente una observación por intuición sin ninguna medida
empírica.
\pagebreak
\section{Derechos de Autor y Licencia}
Copyright \copyright\ \the\year\ Nicolás A. Ortega Froysa <nicolas@ortegas.org>
\\
Este documento se distribuye bajo los términos y condiciones de la licencia
Creative Commons Attribution No Derivatives 4.0 International.
\end{document}

View File

@ -0,0 +1,7 @@
\babel@toc {spanish}{}
\contentsline {section}{\numberline {1}Hoja De Control Del Documento}{3}{}%
\contentsline {section}{\numberline {2}Objetivo}{4}{}%
\contentsline {section}{\numberline {3}Instalación de VMWare}{4}{}%
\contentsline {section}{\numberline {4}Creación de la Máquina Virtual}{4}{}%
\contentsline {section}{\numberline {5}Conclusión}{5}{}%
\contentsline {section}{\numberline {6}Derechos de Autor y Licencia}{7}{}%

BIN
1/ISO/dns-tree-example.dia Normal file

Binary file not shown.

View File

@ -0,0 +1,41 @@
¿Qué significa HTML?
+ Hyper Text Markup Language
- Header Text Markup Language
- Header Text Markdown Language
- Hyper Text Marking Language
¿Qué significa CSS?
- Closed Style Sheet
- Concentrated Style Standard
+ Cascade Style Sheet
- Corrected Styling Standard
Los metadatos de una página se guardan dentro de la sección etiquetada como:
- metadata
- body
+ head
- header
Los estilos CSS que se guardarn en el mismo código de la página se definen en una etiqueta:
- css
+ style
- link
- meta
¿Qué etiqueta se usa para enlazar una hoja de estilos CSS?
- meta
- css
+ link
- style
¿Cuál es la diferencia entre HTML y XHTML?
- Las etiquetas se tienen que cerrar en el mismo orden en el que se abrieron
- Todos los nombres de etiquetas y atributos se han de escribir en mayúscula
- No está permitido comprimir atributos
+ Todas las respuestas son correctas
¿Cuál es una nueva etiqueta incorporada con el HTML5?
- form
- media
- div
+ video

Binary file not shown.

View File

@ -0,0 +1,345 @@
\documentclass[12pt,a4paper]{article}
\usepackage[spanish]{babel}
\usepackage{graphicx}
\usepackage{subcaption}
\title{Examen Final del Primer Trimestre}
\author{Nicolás A. Ortega Froysa}
\begin{document}
\maketitle
\pagebreak
\tableofcontents
\pagebreak
\section{Hoja De Control Del Documento}
\begin{table}[h!]
\begin{center}
\caption{Documento/Archivo}
\label{tab:document}
\begin{tabular}{|l|c|l|c|}
\hline
{\bf Fecha Última Modificación} & \the\day/\the\month/\the\year &
{\bf Versión/Revisión} & v01r01 \\ \hline
{\bf Fecha Creación} & 26/11/2021 & \hfill & \hfill \\ \hline
{\bf Fecha Finalización} & \the\day/\the\month/\the\year & \hfill &
\hfill \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\caption{Registro De Cambios}
\label{tab:registro-cambios}
\begin{tabular}{|c|c|c|}
\hline
{\bf Versión/Revisión} & {\bf Página(s)} & {\bf Descripción} \\
\hline
v01r01 & Todas & Creación y elaboración del documento. \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\caption{Autores Del Documento}
\label{tab:autores}
\begin{tabular}{|c|c|}
\hline
{\bf Apellidos, Nombre} & {\bf Curso} \\ \hline
Ortega Froysa, Nicolás Andrés & 1 \\ \hline
\end{tabular}
\end{center}
\end{table}
\begin{table}[h!]
\begin{center}
\begin{tabular}{|p{4cm}|p{4cm}|p{4cm}|}
\hline
{\bf Preparado} & {\bf Revisado} & {\bf Aprobado} \\ \hline
Ortega Froysa, Nicolás Andrés & \hfill & \hfill \\ \hline
\end{tabular}
\end{center}
\end{table}
\pagebreak
\section{Resumen Ejecutivo}
\begin{figure}
\centering
\includegraphics[width=0.8\linewidth]{imgs/00-map.png}
\caption{Mapa de la red.}
\label{fig:map}
\end{figure}
Nuestro objetivo es la creación de una red con varias subredes en varios puntos
de España. Esta red proveerá una variedad de servicios además de tener puntos de
acceso alámbricos e inalámbricos.
\section{Configuración Redes Inalámbricas}
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/01-wireless-map.png}
\caption{Red inalámbrica.}
\label{fig:wireless-map}
\end{figure}
La configuración de las conexiones alámbricas es fácil, ya que tan sólo consiste
en conectar cables. Mas las conexiones inalámbricas tienen más dificultad y
requieren más configuración. Para esto haremos uso de los puntos de acceso tipo
AC (i.e.\ {\em Access Point-PT-AC}). Al configurar estos equipos tienen dos
puertos: uno alámbrico que lo conectaremos al {\em switch} ({\em Port 0}), y
otro inalámbrico donde se conectarán los dispositivos portátiles ({\em Port 1}).
Para configurar el puerto 0, simplemente hay que asegurarse de que está
encendido, y poner tanto el ancho de banda como el estado {\em duplex} en
automático ({\em Auto}) (figura \ref{fig:access-point-port0}). Con esto, el
punto de acceso ya podrá conectarse al {\em switch}. En el puerto 1
configuraremos las propiedades de la red inalámbrica (figura
\ref{fig:access-point-port1}). Aquí tan sólo modificaremos 3 cosas:
\begin{itemize}
\item {\bf SSID:} el nombre que queremos poner a la red.
\item {\bf Authentication:} el tipo de autenticación que queremos usar (en
nuestro caso será WPA2-PSK).
\item {\bf PSK Pass Phrase:} la contraseña que queremos ponerle a la red.
\end{itemize}
\begin{figure}
\centering
\begin{subfigure}[b]{0.45\textwidth}
\includegraphics[width=0.95\linewidth]{imgs/02-access-point-port0.png}
\caption{Configuración punto de acceso puerto 0.}
\label{fig:access-point-port0}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\includegraphics[width=0.95\linewidth]{imgs/03-access-point-port1.png}
\caption{Configuración punto de acceso puerto 1.}
\label{fig:access-point-port1}
\end{subfigure}
\caption{Configuración de un punto de acceso.}
\end{figure}
Luego, en nuestros dispositivos portátiles hemos primero de cambiar un
componente. Esto se hace apagando el dispositivo, sacando el interfaz que tiene
actual, y cambiándolo por un componente PT-LAPTOP-NM-1W-AC. A partir de ahí,
cuando reiniciamos el dispositivo tendremos un interfaz {\em Wireless0}
disponible en su configuración (figura \ref{fig:wireless-config}). Aquí
simplemente se ha de configurar los campos que ya se han especificado
anteriormente para el enrutador al que queremos conectarnos.
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/04-wireless-config.png}
\caption{Configuración inalámbrica terminal portátil.}
\label{fig:wireless-config}
\end{figure}
\section{IP Configuration}
\begin{figure}[h]
\centering
\includegraphics[width=0.75\linewidth]{imgs/05-ip-table.png}
\caption{Tabla de direcciones IP.}
\label{fig:ip-table}
\end{figure}
Ya que vamos a trabajar con direcciones IP estáticos, es necesario entrar en
todos los dispositivos de la red para configurarlo.
\subsection{Terminales de Usuario}
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/06-terminal-ip.png}
\caption{Configuración IP terminal de usuario.}
\label{fig:terminal-ip}
\end{figure}
Para los terminales de usuario, sean PCs, portátiles, o servidores, lo más fácil
es usar el interfaz que encontramos en ``Desktop ->\ IP Configuration'' (figura
\ref{terminal-ip}). Aquí, si es un dispositivo portátil, por defecto intentará
usar DHCP para la dirección IP. Esto lo cambiamos a {\em Static}.
Tendremos en este apartado cuatro variables que podemos configurar:
\begin{itemize}
\item {\bf IPv4 Address:} la dirección IP que queremos poner a la máquina.
\item {\bf Subnet Mask:} la máscara de la subred; para todos los terminales
de usuario será 255.255.255.0.
\item {\bf Default Gateway:} la dirección del enrutador para poder salir de
la subred.
\item {\bf DNS Server:} la dirección del servidor DNS; en el caso del propio
servidor DNS esto se puede mantener en 0.0.0.0, ya que es él mismo.
\end{itemize}
Todo esto lo configuramos de acuerdo a las indicaciones de la tabla de
direcciones IP.
\subsection{Enrutadores}
\begin{figure}
\centering
\begin{subfigure}[b]{0.45\textwidth}
\includegraphics[width=0.95\linewidth]{imgs/07-router-internal-ip.png}
\caption{Configuración dirección IP interno.}
\label{fig:router-internal-ip}
\end{subfigure}
\hfill
\begin{subfigure}[b]{0.45\textwidth}
\includegraphics[width=0.95\linewidth]{imgs/08-router-external-ip.png}
\caption{Configuración dirección IP serial.}
\label{fig:router-external-ip}
\end{subfigure}
\caption{Configuración direcciones IP enrutador.}
\end{figure}
Para los enrutadores tenemos que configurar varias direcciones IP. Generalizando
podemos decir que serán la red interna y la red externa. Las redes internas son
las de cara a los terminales de usuario, y aquí la dirección IP del enrutador
tendrá siempre el formato de 192.168.X.1, donde X es el número de la red, tal
que siempre será el primer dispositivo de la red y así es más fácil identificar
el {\em gateway}. Esto lo configuramos en el interfaz de FastEthernet0/0, y
tendrá siempre una máscara de subred de 255.255.255.0 (figura
\ref{fig:router-internal-ip}).
Para las conexiones externas, haremos uso de los interfaces tipo {\em serial}.
Aquí usaremos las direcciones IP externas que tenemos disponibles en la tabla, y
con una máscara de 255.255.255.252 (figura \ref{fig:router-external-ip}).
En cuanto tengamos todo esto configurado hemos de asegurarnos de que el
enrutador tiene todos los interfaces que vamos a usar habilitados.
\section{Servicios en la Red}
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/09-servers.png}
\caption{Mapa de servidores.}
\label{fig:servers}
\end{figure}
También hemos de configurar varios servicios internos de la red, en particular:
DNS y web (HTTP).
\subsection{DNS}
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/10-dns.png}
\caption{Configuración DNS.}
\label{fig:dns}
\end{figure}
En nuestro servidor DNS tendremos que habilitar el servicio DNS y añadir
manualmente los nombres de los servidores a los que queremos hacer referencia
junto con su dirección IP. Esto se encuentra en el apartado ``Services ->\
DNS''. Aquí hay dos entradas que tenemos que rellenar:
\begin{itemize}
\item {\bf Name:} el nombre de dominio que queremos poner a ese servidor.
\item {\bf Address:} su dirección IP.
\end{itemize}
Al hacer esto ya se podrá hacer referencia a estos servidores usando su nombre
de dominio.
\subsection{Web (HTTP)}
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/11-http.png}
\caption{Configuración web (HTTP).}
\label{fig:http}
\end{figure}
La configuración de los servicios web ya está habilitado por defecto, aunque ya
que no tendremos acceso a ninguna certificación SSL, es buena idea apagar HTTPS.
Podemos también editar el archivo principal de \texttt{index.html} para mostrar
algo más útil. Cuando esto lo tengamos hecho, podremos probarlo metiendo su
dirección IP o su nombre de dominio anteriormente asignado en el navegador de
uno de los terminales de su propia red (ya que aún no se ha configurado
enrutamiento).
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/12-web-browser.png}
\caption{Navegador web visitando servicio HTTP.}
\label{fig:web-browser}
\end{figure}
\section{Enrutamiento}
Para que cada subred pueda comunicar la una con la otra, es necesario que los
enrutadores sepan a dónde adelantar los paquetes si no pertenece a ninguna de
sus redes. Este enrutamiento puede ser de dos maneras: dinámico o estático.
\subsection{Dinámico}
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/13-dynamic-routing.png}
\caption{Configuración enrutamiento dinámico.}
\label{fig:dynamic-routing}
\end{figure}
Lo que hace la configuración dinámica es que insertamos en la tabla de cada
enrutador las redes a las que tiene acceso directo (tanto internas como
externas). Esto lo irán comunicando a los otros enrutadores para que sepan dónde
encontrar cada red. Esto lo configuramos primero abriendo la línea de comando
del enrutador, y empezando desde el principio ponemos los siguientes comandos:
\begin{verbatim}
Router>enable
Router#configure terminal
Router(config)#router rip
Router(config-router)#version 2
\end{verbatim}
Esto nos habilitará la versión 2 del protocolo RIP que usaremos para la
configuración del enrutamiento dinámico. A partir de aquí podemos entrar en
``Config ->\ ROUTING ->\ RIP'' y en la casilla que dice {\em Network}
introducimos las redes adyacentes (e.g.\ 192.168.0.0, 10.10.10.8).
Al configurar esto, ya los propios enrutadores tardarán unos segundos en
descubrir las demás redes y rellenar su propia información acerca de cómo llegar
a cada una de ellas.
\subsection{Estático}
\begin{figure}
\centering
\includegraphics[width=0.75\linewidth]{imgs/14-static-routing.png}
\caption{Configuración enrutamiento estático.}
\label{fig:static-routing}
\end{figure}
En la configuración estática de enrutamiento, los enrutadores tienen que estar
configurados para todos las subredes de la red, y cuál sería el próximo salto
para poder llegar a ella. Para configurar esto entraríamos en ``Config ->\
ROUTING ->\ Static'' del enrutador que queremos configurar y tendremos que
rellenar la siguiente afirmación:
\begin{itemize}
\item {\bf Network:} la subred que queremos describir (e.g.\ 192.168.1.0).
\item {\bf Mask:} la máscara de la subred; en nuestro caso siempre será
255.255.255.0.
\item {\bf Next Hop:} cuál sería el próximo enrutador al que tendríamos que
ir para llegar a esa subred.
\end{itemize}
En cada enrutador habría que crear una entrada para cada subred de nuestra red
global. Al acabar con esta configuración, igual que con el dinámico, deberíamos
poder acceder a cualquier dispositivo de la red desde cualquier otra subred.
\subsection{Seguridad del Enrutamiento}
El enturamiento de la red es bastante segura y estable. Si se cae alguna
conexión, por lo general se puede mantener la red de manera estable. La única
excepción sería la estabilidad de la conexión a Barcelona, que depende
completamente de Madrid. Sería buena idea conectar Barcelona también quizá a
Sevilla o Bilbao para asegurar la resistencia de la red ante cualquier fallo.
\pagebreak
\section{Derechos de Autor y Licencia}
Copyright \copyright\ \the\year\ Nicolás A. Ortega Froysa <nicolas@ortegas.org>
\\
Este documento se distribuye bajo los términos y condiciones de la licencia
Creative Commons Attribution No Derivatives 4.0 International.
\end{document}

View File

@ -0,0 +1,15 @@
\babel@toc {spanish}{}
\contentsline {section}{\numberline {1}Hoja De Control Del Documento}{3}{}%
\contentsline {section}{\numberline {2}Resumen Ejecutivo}{4}{}%
\contentsline {section}{\numberline {3}Configuración Redes Inalámbricas}{4}{}%
\contentsline {section}{\numberline {4}IP Configuration}{5}{}%
\contentsline {subsection}{\numberline {4.1}Terminales de Usuario}{5}{}%
\contentsline {subsection}{\numberline {4.2}Enrutadores}{7}{}%
\contentsline {section}{\numberline {5}Servicios en la Red}{9}{}%
\contentsline {subsection}{\numberline {5.1}DNS}{9}{}%
\contentsline {subsection}{\numberline {5.2}Web (HTTP)}{11}{}%
\contentsline {section}{\numberline {6}Enrutamiento}{11}{}%
\contentsline {subsection}{\numberline {6.1}Dinámico}{13}{}%
\contentsline {subsection}{\numberline {6.2}Estático}{14}{}%
\contentsline {subsection}{\numberline {6.3}Seguridad del Enrutamiento}{15}{}%
\contentsline {section}{\numberline {7}Derechos de Autor y Licencia}{16}{}%

Binary file not shown.

After

Width:  |  Height:  |  Size: 40 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 14 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 19 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 34 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 62 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 27 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 27 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 4.6 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 17 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 29 KiB

Some files were not shown because too many files have changed in this diff Show More