librosom - gradomedio.pdf

315

Click here to load reader

Upload: femabe22

Post on 18-Jan-2016

239 views

Category:

Documents


19 download

TRANSCRIPT

Page 1: LibroSOM - GradoMedio.pdf
Page 2: LibroSOM - GradoMedio.pdf

Sistemas operativosmonopuesto

Jesús f\liilO (Clrnazón

r:

r-1

(~

r--I

Ir-

~

EDITEXr~_-. -

Page 3: LibroSOM - GradoMedio.pdf

r¡I

'\

,INDICE

1. lntrodccclón a los sistemasinformáticos . , ...•.. , , 61 El ordenador 82 El sistema informático 9

2.1. Componentes 92.2. Tipos de sistemas informáticos 9

3 Hardware 114 El software 16

4.1. Organización y niveles 164.2. Unidades de la información. Capacidad

de almacenamiento 164.3. Representación de la información 174.4. Normativa legal relativa a la informática .. 24

Práctica profesionalCómo elegir un ordenador 26Mundo laboralIntel desarrolla un enlace fotónico a 50 Gbps .... 30

2. Introducción a los sistemasoperativos . . . . . . . . . . . . . . . . . , 321 Concepto de sistema operativo 342 Estructura y elementos del sistema operativo .. 363 Funciones del sistema operativo 37

3.1. Gestión de procesos 373.2. Gestión de la memoria 413.3. Gestión de archivos 423.4. Gestión de entrada y salida 45

4 Tipos de sistemas operativos 475 Sistemas operativos actuales 48

5.1. Linux 485.2. Windows 51

Práctica profesionalControl de gestión de memoria en el sistemaoperativo 54Mundo laboralSistemasoperativos de móviles 58

3. instalación de sistemasoperativos . . . . . . . . . . . . . . . . . . 601 Instalación de sistemas operativos 622 Proceso para realizar una instalación 66

2.1. Planificación de la instalación 66

2.2. Preparar el ordenador para la instalación .. 682.3. Ejecución de la instalación 702.4. Configuración posterior a la instalación .. 772.5. Documentación de la instalación 78

Práctica profesionalInstalación de un sistema operativo desdeun dispositivo USB 80Mundo laboralEquipos informáticos para mejorarla productividad 86

4. Configuración de máquinasvirtuales 881 Virtualización 90

1.1. Definición 901.2. Características 901.3. Tipos de virtualización 901.4. Ventajas e inconvenientes 92

2 Máquinas virtuales 932.1. Definición 932.2. Caractarfsticas 932.3. Ventajas e inconvenientes 942.4. Software para crear máquinas virtuales .. 952.5. Creación y configuración de máquinas

virtuales 1012.6. Instalación de un sistema operativo

en una máquina virtual 109Práctica profesionalInstalar funciones adicionales de VlrtualBoxy VMware 112Mundo laboralEl cloud computing revoluciona Internet 114

5, Tareas básicas I ••.. , , . . • . • . . . .. 1161 Introducción 1182 Interfaces 118

2.1. Modo texto 1182.2. Modo gráfico 121

3 Utilidades del sistema 1323.1. Explorador de archivos 1323.2. La búsqueda 1333.3. Ejecutar 1333.4. Otras aplicaciones , 133

,")

\

Page 4: LibroSOM - GradoMedio.pdf

(~

---- ------------------------- _~__l_

-, Práctica profesionalAccesibilidad en interfaces de texto y gráficas ... 136Mundo laboralEquipos informáticos para mejorarla productividad 140

-,

-, 6. Tareas básicas U e •••••••••••• '" 1421 Introducción a los sistemas de archivos 1442 Archivos 145

2.1.Tipos 1452.2. Propiedades 1452.3. Operaciones 146

3 Directorios 1693.1. Propiedades 1693.2. Estructura 1693.3. Operaciones 170

Práctica profesionalResumen de funcionalidades en las principaleslíneas de comandos 186Mundo laboralBashcontra la shell de Windows Vista 190

~I

7, Tareas de administración I 1921 Introducción 1942 Agregar/Eliminar software 196

2.1. Introducción 1962.2. Modo texto 1992.3. Modo gráfico 206

3 Actualización 2103.1. Introducción 2103.2. Modo texto 2113.3. Modo gráfico 212

4 Gestión de procesos 2154.1. Introducción 2154.2. Modo texto 2154.3. Modo gráfico 221

5 Programación de tareas 2235.1. Introducción 2235.2. Modo texto 2245.3. Modo gráfico 227

Práctica profesionalAnálisis de ficheros y procesos para evitarel contagio de virus informáticos 232

-._"I

Mundo laboralEl mejor antiviurs es... . 234

8. Tareas de administración H ..• , .. 2361 Introducción a la gestión de usuarios 2382 Usuarios 246

2.1. Operaciones 2493 Grupos 260

3.1. Operaciones 261Práctica profesionalDirectivas de grupo locales en Windows 7 ..... 266Mundo laboralClavespara la gestión de nuestrascontraseñas 272

9. Tareas de administración 111 , 2741 Gestión del almacenamiento 276

1.1. Introducción 2761.2. Modo texto 2771.3. Modo gráfico 280

2 Gestión de la red 2832.1. Introducción 2832.2. Modo texto 2842.3. Modo gráfico 287

3 Copias de seguridad 2893.1. Introducción 2893.2. Modo texto 2903.3. Modo gráfico 290

4 Reparación del sistema 2934.1. Introducción 2934.2. Modo texto 2954.3. Modo gráfico 296

5 Rendimiento del sistema 2985.1. Introducción 2985.2. Modo texto 2985.3. Modo gráfico' 300

Práctica profesionalRealizar y restaurar copias de seguridadutilizando imágenes sobre máquinasvirtuales 304Mundo laboralLa importancia de hacer copias de seguridadde nuestros datos 310

Page 5: LibroSOM - GradoMedio.pdf

CÓMO SE USA ESTE LIBRO

.~...' .......... "'. "","-,., ......~~~,~~~.~~?0.;;' .... ._ ~.,.., _ ..,... ,...._ _ '."..~;, - ~.""._._..._ _.- ....-..,- ......"..--.-.;. ..-_._ -.._..-,.,. ...__ ...,.

..,.... .., ..:;..__ .....,_.~:;..•.........'·,I"A

..' .-." ,.., " ....

.""'" ....... ""'- ,¡.. , ~.._.....I·-··..·.._· -".·".~""'~., _-- -,:· ....,v', " ...,~ _ - ......

~~::::.~.~:.!...:...,......... "..

::::;:~ .......v•...... ·, ..~.,.h...' ..,.. .~. --'V'~, __ ~.-- - .._------------.-- ......_-+._ ....

......._ .......".,..".1 ........ - .. __ 10,. ..

::':~'~:: '6>0".::,::'.~; O'>.)o ~.

----------------- -~

Page 6: LibroSOM - GradoMedio.pdf

IMPORTANTE

Todas las actividades propuestas en este libro deben realizarse en un cuaderno de trabajo, nunca en el propio libro .

.:.... ,.~.. ,'. . .:..~..~. ....'...

_,.: ~' -----:..:.-----~:-d.. -'!-~ . - . _::i.~..~

::r:;:".;."'.Ir>I¡"';"'''''w~'':f')''',:~ •j:'f.~~~,;~:~,:~,:,~!:!.~"

·Se han incl'uido ml,Jl~itud de ejemplos d~ carácter prác--'. .'. tico ~.on.~I':t!~.d~,?~Iª:rar los..cQ:n~e.nido{teóri<;<;>~.~xPI:J~s-.:/-' . . '.fqs en la' ilr.iidad, ~st65'ejempli;)s sé pia~i~~hcom6'~Jer¿¡~

cios gui~d~St mostra~do co~ detalle Iospasos necesariosPara su consecución, ' , '

....~~r~su c~~'~~~tar~~'i;~a~i6~"¿é::;r~~~~a\'i;:~n'~tai~~'ii~~~~_:pteta de IdS sistemas operativos y aplicaciones informáti-

:,<;~.~".~,?rre.~89.Ji1d¡e~~~~,a,/in,~: 'disPP~,,~,~:,:g~to,?:~~!,~~he-',,r.r:amlentasnecesanas. " , . ""' ..' ~., ~.,.~ -"_ .."'._"' .

"~"'-:~~:.~:"h.....,.,. -., "., _ ..~lÉ:E~E~;:'_M.,J,.ln '"

:,Paré!faci.li;t~r ~I s~g.4imie!:1to\Qe.la pr.áctica se Ir,l~~$tnm,':':¿~ptur~s'd~' pantalla para qué el alurnht> pueda '~:¡'acticár'

en con su propio equipo.

/. "".' : EstGl~ pr.'.á~i':ca$pr.~f~$:iot)ale~,¡:e.pre$ent~.n ,I~sr.~s:ÚJtpd0.s '( :"',_ ...:, de aprendizaJe que debes alcañzar al terminar tu rnódulo .

. ,I...----

Page 7: LibroSOM - GradoMedio.pdf

1. El ordenador2. El sistema informático3. El hardware4. El software

PPJ,.CT!CA N<Of'f.SIONAl

Cómo elegir un ordenador

MUNDO LABORALIntel desarrolla un enlace fotónico a 50 Gbps

)

J

w Conocerás los componentes flsicos y lógicos deun ordenador.

11 Definirás el sistema informático.111 Sabrás de qué partes se compone un sistema

informático y qué tipos de sistemas existen.11Definirás el hardware.IR! Sabrás qué es el procesador, la memoria,

los discos duros, los dispositivos de entraday salida, y los buses

88Definirás el software.181Conocerás la organización y los niveles

del software.111 Sabrás representar información en distintos

sistemas de numeración.i!I Conocerás la normativa legal relativa

a la informática.55 Sabrás qué tipos de licencias de software

existen.

EMter

Page 8: LibroSOM - GradoMedio.pdf

,-'----------- ____________________ c __ ~ ~........J.._

--,I

li.-

situación de partidaDaniel se quiere comprar un nuevo ordenador o dispositivo quele permita tomar apuntes en clase, poder comunicarse con suscompañeros. hacer trabajos. escuchar música. etc.

En principio había pensado en un teléfono móvil de última gene-ración, pero se ha dado cuenta de que es demasiado pequeñopara realizar ciertas tareas.

Otra de las opciones que ha descartado es la de un ordenador desobremesa. pues no se puede mover con facilidad de un lugar aotro. además Daniel tiene poco espacio en la residenciadonde vive.

Después de estudiar varias opciones se ha decantado por unordenador portátil que tenga los siguientes elementos hardware:

• Procesador Intel Core 2 Duo a 3.40 GHz.

• 4 GB de memoria RAM DDR3.

• 200 GB de disco duro a 5400 rpm.

• Lector de CD y DVD.• 4 puertos USB2.0 .

• Tarjeta grMica 512 MB DDR2.

En lo refererite al software le han dicho que en el ordenadorpueden instalarle el sistema operativo Linux con la licencia públi-ca general GNU. aunque también tiene la posibilidad de insta-lar Windows 7. que tiene una licencia de software preinstaladoOEM. Todavía no lo tiene claro y va a llamar a un amigo para quele asesore.

Con este ordenador Daniel tiene más que suficiente para realizartodas las tareas que tenía en mente.

estudio del caso1. ¿Qué es un ordenador y cuáles sus componentes?

2. ¿Qué es un sistema informático?

3. ¿Qué es el hardware?

4. ¿Qué es un procesador y para qué sirve 7

5. ¿Qué es la memoria y para qué sirve?

6. ¿Qué son 4 GB?

7. ¿Está bien tener 4 GB de memoria RAM?

S. ¿Qué es un disco duro y para qué sirve 7

9. ¿Está bien tener 200 GB de disco duro?

10. ¿Qué es el software?

1'1. ¿Qué es un sistema operativo?

12. ¿Qué es una licencia?

13. ¿Qué es la licencia pública general de GNU?

14. ¿Qué es la licencia de software preinstalado OEM?

,._--

Page 9: LibroSOM - GradoMedio.pdf

ro8 Unidad 1

-7 Figura 1.1.Funciones del ordenador.

1. El ordenadorLos ordenadores se han convertido en un elemento fundamental en nuestras vi-das y nos ayudan a resolver problemas y realizar tareas. A 10 largo del tiempo hanido evolucionando y gracias a los avances tecnológicos cada vez son más rápidos.

El ordenador se puede definir como una máquina que permite el tratamientoautomático de la información realizando las tareas de procesamiento, almacena-miento y transferencia de datos.

En un ordenador se puede realizar tilla o varias de estas funciones:

• Procesar datos. Es la función para la que nacieron los primeros ordenadores.Los datos se reciben. del exterior y se codifican en un lenguaje que el ordenadorentiende, con esos datos se realizan cálculos y operaciones.

• Almacenar datos. Esta función se refiere a la capacidad de almacenar datosdurante un periodo de tiempo.

• Transferir datos. Antes de procesar datos, el ordenador necesita adquirir di-chos datos desde el exterior. De la misma forma necesita enviar los resultadosde sus cálculos también al exterior. Para ello usa una serie de dispositivos peri-féricos conectados a Su sistema de entrada/salida.

En un ordenador de los que tenemos en casa la función de almacenamiento serealiza e.n 1::1memoria yen el disco duro, el procesamiento de los datos se realizaen el procesador y, por último, la transferencia de datos se realiza en el sistema deentrada y salida que puede ser el teclado y la pantalla respectivamente.

,I

Componentes físicos y lógicosPara que un ordenador funcione son necesarios dos componentes:

• El hardware. Es el componente físico y está constituido por la máquina en sícon los dispositivos auxiliares necesarios para realizar las funciones de procesa-miento, almacenamiento y transferencia de datos.

• El software. Es el componente lógico e intangible y se define como un conj untode órdenes e instrucciones que al ejecutarse sirven para realizar alguna tarea. Unejemplo de software es el sistema operativo, éste es el programa fundamental delordenador y una de sus funciones principales es controlar los recursos hardware.

Procesador PantallaTeclado

TransferenciaEntrada... ...

Procesamiento

Transferencia t •TransferenciaEntrada .. Salida

Almacenamiento

Memoria

Page 10: LibroSOM - GradoMedio.pdf

Introducción a los sistemas informáticos 9

~I

(

--,.(

HÍII

2..El sistema informáticoUn sistema informático es un conjunto de elementos que están relacionadosentre sí yen el que se realizan tareas relacionadas con el tratamiento automáticode la información. Según esa definición, el elemento hardware y el elementosoftware forman parte de un sistema informático, también ::;epuede incluir elelemento recurso humano porque en muchas ocasiones las personas tambiénint.ervienen en el sistema, por ejemplo, introduciendo datos.

2.1. ComponentesUn sistema informático está compuesto por hardware, software y recursos huma-nos. Un ejemplo de sistema informático puede ser un ordenador personal conun procesador y varios gígabytcs de memoria, un software que puede incluir unsistema operativo y aplicaciones ofimáticas, por ejemplo, un editor de textos, y,por último, el soporte humano, es decir, la persona que utiliza el sistema, en estecaso un alumno que está haciendo un trabajo.

2.2. Tipos de sistemas informáticosLos tipos de sistemas informáticos en relación con los ordenadores o dispositivosque se utilizan en dicho sistema pueden dividirse en:

• Supercomputadoras: son ordenadores que tienen una capacidad de cálculosuperior a la que tienen los ordenadores normales de la época, por ejemplo, elsupercomputador Marel-Iosrrurn que está en Barcelona, su sistema de memoriaes de 20 TB (1 TB son 1024 OB) y 280 TR de almacenamiento. Aunque toda-vía no conocemos estas magnitudes, sí podemos compararlas con el ordenadorque tenemos en casa que tiene 4 GR de memoria interna y 500 GB de discoduro. La conclusión e.sque tiene unas prestaciones muy superiores a los orde-nadores habituales. Aunque estos ordenadores pueden realizar cualquier tareao cálculo, su utilidad está muy relacionada con la realización de cálculos parael sector científico y tecnológico.

l' Figura 1.2. Supercomputadóra (Jaguar).

Para saber más sobre el supercom-putador MareNostrum puedes visi-tar la página web del Centro deSupercomputación de Barcelonahttp://www.bsc.es.

Page 11: LibroSOM - GradoMedio.pdf

r:----J:-,,' 10-- ._--- Unidacl1---------- .._---_._-_-,------------ --- ------------- .....~,

,.,.~9,~t\~\·9~~dl~'#.~ht~l~b;~~Daniel se quiere comprar un nuevoordenador o dispositivo Que le per-mita tomar apuntes en clase, podercomunicarse con Suscompañeros¡hacer trabajos, escuchar música¡etc.En principio habla pensado en unteléfono móvil de última genera·ción, pero se ha dado cuenta quees demasiado pequeño para realizarciertas tareas.Otra de las opciones que ha descar-tado es un ordenador de sobreme-sa, tiene poco espacio en la habi-tación de la residencia donde vive.Después de estudiar varias opcio-nes se ha decantado por un orde-nador portátil.

• Computadoras centrales (mainframes): al igual que las supercomputadoras,estos ordenadores también tienen una capacidad de cálculo superior a la nor-mal, la distinción con las supercornputadoras es que las computadoras centralesse dedican hacer cálculos no tan complejos como los que hacen las supcrcom-putadoras, pero en cambio manejan grandes cantidad de datos externos. Sonutilizadas generalmente. en grades compañías.

• Servidores: se encargan, normalmente, de dar servicios H través de una red,son ordenadores con mucha capacidad de entrada y salida. Son muy utilizadosen Internet.

• Ordenadores personales: son los ordenadores que tenemos en casa, en elinstituto, en el trabajo, etc. Sirven para realizar tareas básicas como escribirdocumentos, conectarse a Internet, etc. Un ordenador personal puede ser desobremesa, portátil o un ncrbook.

• Dispositivos de bolsillos son dispositivos que caben en la mano y que realizanmultitud de funciones. La tendencia actual es reducir cada vezmás los dispositivos,un ejemplo son las PDA (Personal Digital Assistant, asistente digital personal)que realizan funciones de geliti(mde agendas de contactos, escritura de notas, etc.Desde hace unos años están apareciendo teléfonos móviles similares a las PDAque además Íl1C01110n:m nuevas funcionalidades COHlO la comunicación telefónica,fotografía, mcnsajerfa instantánea, etc. Este tipo de dispositivos está en auge y cadavez tienen mayor capacidad de procesamiento y de almacenamiento.

~ Figura 1.3. Servidores(cortesía de DELl).

<., Figura 1.4.Dispositivo de bolsillo(cortes fa de HTC).

-~ Figura 1.5.Ordenador personal

(cortesía de HP).

I1. Buscar información sobre la historia de los ordenadores.

2. Visita el TOP500 (http://www.top500.org/t es una página web que tiene el ranking de las 500 supercompu-tadoras más rápidas del mundo.

1\

1

"j

--.

Page 12: LibroSOM - GradoMedio.pdf

E~\lT.h,~ tntroducdón a los sistemas informáticosS:~\. . _ - -L __

3" HardwareHardware son los elementos físicos que se pueden tocar (tangibles). Sirven pararealizar tareas que se resuelven mediante el software (programas), algunos ele-memos hardware son: la caja donde está la placa base, el procesador, la memoria,el disco duro, etc. También se consideran hardware 10l) dispositivos de entrada ysalida como las pantallas, el teclado, el ratón, etc.

~~------ Procesador"31--------- Placa base

[44.--- Fuente de alimentación

...1---- Disco óptico(CD, DVD, etc.)

l' Figura 1.6. Elementos hardware.

Los compone mes hardware más importantes (pero no los únicos) y que vamos aver en detalle son:

• Procesador.• Memoria.• Discos,

• Dispositivos de entrada y salida.

• Buses.

ProcesadorTambién conocido como CPU (Central Processíng Unit, unidad central deprocesamiento), es el cerebro del ordenador. Su función es leer instrucciones yejecutarlas, estas instrucciones configuran un conjunto de datos codificados enbinario que se almacena en la memoria.

Todos los programas se componen de instrucciones, cada instrucción se ejecutamediante un ciclo básico de ejecución que es el período que tarda el procesador enejecutar una instrucción. La CPU funciona del siguiente modo: obtiene la obtiene laprimera instrucción de la memoria, la decodifica para determinar el código de opera-ción y los datos, después la ejecuta yen algunos casos almacena el resultado. Este pro-ceso se ejecuta continuamente hasta que se leen todas las instrucciones del programa.

Daniel se ha comprado un orde-nador portátil con las siguientescaracterísticas:

• Procesador Intel (ore 2 Duo a3.40 GHz.

• 4 GB de memoria RAM DDR3.

• 200 GB de discoduro a 5400 rpm.• Lector de CD y DVD.• 4 puertos USB 2.0.• Tarjeta gráfica 512 MB DDR2.

Binario: sistema de numeraciónque permite comunicarse con elordenador.

Page 13: LibroSOM - GradoMedio.pdf

rJ.__I]_ ~--

Un herzio (Hz) representa un ciclopor cada segundo, entendiendociclo como la repetición de unsuceso.Un GHz son 1Q? cidospor segundo.

Juego de instrucciones

Esel conjunto de instrucciones queun procesador puede entender yejecutar. Cada procesador tiene supropio juego de instrucciones.

~,,-----

Unidad 1

Un concepto importante al hablar de CPU y que nos permite comprender algu-nas de sus funciones es la arquitectura. Una arquitectura indica qué hace un or-denador y define el conjunto de instrucciones y cómo se codifican, los datos quemaneja, los registros Internos, etc. Cada arquitectura es distinta aunque puedehaber características similares entre arquitecturas.

Para una arquitectura puede haber distintas organizaciones. La organizacióndefine cómo realiza las funciones un ordenador; por último, I::¡realización delordenador se encarga de implantar físicamente una organización. Pongamosun ejemplo de todo esto: la arquitectura lA-32 tiene las organizaciones 8086,80286, Pcntium 4, etc. En el caso de Pentium 4 la realización puede ser de 2.4GHz, ."3.4GHz, etc.

Otro ejemplo más actual de implementación es Intcl64 que tiene las organizacio-nes Core 2 Duo, Core 2 Quad, y Core 2 Extreme, etc. La realización de un Core2 Quad puede ser de 3.40 OHz, 3.80 GHz, etc.

1

\

l' Figura 1.7. Procesador Intel Core 2 Duo (cortesía de Intel).

El conjunto de instrucciones o juego de instrucciones detalla las instruccionesque un procesador puede entender y ejecutar. Cada procesador tiene un conjuntode instrucciones propio, esto quiere decir que si tenemos un programa creado enuna. arquitectura, puede que no funcione en otra, excepto si hay compatibilidadentre procesadores, o se ejecuta mediante emulación, o mediante vircualisación,o cualquier otro método que lo permita.

Otra de las cosas que define una arquitectura es el conjunto de registros internosque tiene la CPU. Algunos de estos registros y su función son:

• Contador de programa: contiene la dirección de memoria de la siguiente ins-trucción a ejecutar.

• Registro de instrucción: almacena la instrucción que se está ejecutando.

• Apuntador de pila: apunta a la parte superior de la pila que está actualmenteen memoria.

• Registro de estado: contiene una serie de indicadores sobre el resultado de unaoperación.

Page 14: LibroSOM - GradoMedio.pdf

MemoriaSe encarga de almacenar Jos programas que se están ejecutando en el ordenadory los datos necesarios para la ejecución de dichos programas.

En teoría las memorias tiene que ser muy rápidas, de gran tamaño y con bajoprecio, pero actualmente no existe ninguna tecnología que reúna estos requisitos,corno solución a esta situación existe la jerarquía de memoria.

Dos principios sobre la memoria:

• Menor cantidad, acceso más rápido.

• Mayor cantidad, menor coste por byte.

La idea es que la memoria se organice en niveles, cuanto más cercanos al procesa-dor, más pequeños, rápidos y caros. El objetivo de es conseguir un.rendimiento dememoria él gran velocidad y de un tamaño igual al nivel más bajo de la jerarquía.A medida que bajarnos en los niveles, la velocidad es menor pero el almacena-miento es mayor.

El primer nivel de la jerarquía es el de los iegisero: que se están en el proce-sador, son muy rápidos pero limitados; el siguiente nivel es la caché que sonzonas de gran velocidad y muy próximas a la CPU en donde se almacena la in-formación que se utiliza con 1\\(1S frecuencia; el siguiente nivel es 1::1 memoriaprincipal, a esta memoria se la conoce C<'>lUO RAM (Randorn Acccss Memory,memoria de acceso aleatorio) y tiene las siguientes características:

• Es una memoria de acceso aleatorio; se accede directamenre a una determi-nada posición de la memoria sin pasar por las anteriores.

• Es una memoria volátil, mantiene los datos hasta qLICse corta la alimcn-ración.

• Es una memoria de lectura/escritura, se pueden leer los datos que tienealmacenados y escribir en ella nuevos datos o resultados.

Algunos tipos de memoria RAM son DRAM (Dynarnic Randorn Acccss Me-mory, memoria de acceso aleatorio dinámica), SRAM (Static Random Ac-cess Memory, memoria estática de acceso aleatorio), SDRAM (SynchronousDynarnic Random Access Memory, memoria de acceso aleatorio dinámicasíncrona) y DDR SDRAM (Doublc Data Rare, doble tasa de transferenciade datos).

Un ejemplo de la tecnología actual de memoria RAM son las DDR3 SDRAM.

Al mismo nivel que la RAM, los ordenadores también tienen memoria ROM(Rcad Only Memory, memoria de sólo lectura), los datos que almacena este tipode memoria son no volátiles, la información no se pierde cuando se desconecta laenergía, algunos datos que almacena son: la configuración de la BiOS, el sistemade arranque, cte. Las memorias ROM vienen programadas de fábrica y no se pue-de borrar el contenido, la memorias ROM más modernas como EPROM (Erasa-ble Programmable Read-Only Memory, ROM programable borrable) y EEPROM(Electrically-Erasable Prograrnmablc Rcad-Only Memory, ROM programable yborrable eléctricamente) permiten borrar el contenido y volver a programarlasvarias veces.

Otros tipos de memoria son CMOS, que es volátil y se utiliza para guardar lafecha y hora actuales; la memoria CMOS, que necesita energía que le suministreuna hatería.

1----

Las memorias que son rápidas tie-nen poca capacidad y son caras,dotar al ordenador de muchamemoria rápida sería un gastoinútil, la solución a este problemaes la jerarquía de memorias.

'1' Figura 1.8. Jerarquía de memoria.

l' Figura 1.9. Memoria RAM DDR3KINGSTON 1 600 MHz.

Page 15: LibroSOM - GradoMedio.pdf

Una revolución es una vuelta deuna rueda, un eje, un disco o cual-quier cosa que gire sobre su pro-pio eje.

Unidad 1

Discos durosEl último nivel en la jerarquía de memoria son los discos duros. Son dispositivosde almacenamiento no volátil, es decir, no se pierde la información cuando sedesconecta la energía. La capacidad de almacenamiento de los discos duros esmuy superior a la RAM, siendo además de menor precio; sin embargo, el proble-ma está en que es lento acceder a la información, esto se debe a que disco es undispositivo mecánico y tiene que moverse hasta llegar a la información.

Un disco duro consiste en uno o varios platos que están girando a velocidadesde 5400, 7200, 10800 rpm, ctc., mientras giran hay un componente dentro deldisco que llamado brazo mecánico, que en el extremo tiene dos cabezas que leeny escriben sobre la cada una de las superficies del plato (caras), dentro de un discohay varios platos.

Pista

Cabezas de lectura

l' Figura 1.10.

- "\

CilindroRotación--....... Pista

Superficies

Las caras se dividen en círculos concéntricos llamados pistas, el conjunto de pis-tas respecto a la posición del brazo mecánico es un cilindro. Cada pista se divideen sectores que suelen tener el tamaño deSl Z bytes por sector (generalmente). "1-,

+ Figura 1.11. Disco duro Seagate 1.5 TB.

Page 16: LibroSOM - GradoMedio.pdf

-------------------------

Dispositivos de entrada y salidaLa transferencia de datos se realiza mediante el sistema de entrada 'Y salida, de estaforma es posible comunicarse con el exterior y así poder recibir datos y enviar 10$resultados.

Los dispositivos de E/S tienen dos partes: un dispositivo controlador y el dispositi-vo en sí. El dispositivo controlador es un chip o un conjunto de chips que contro-lan ffsicamenrc el. dispositivo. La comunicación entre el dispositivo controlador j'el. sistema operativo se realiza mediante un software llamado driver.

Los dispositivos de E/S se pueden dividir en dos: dispositivos de bloque y de carácter.Los dispositivos de bloque almacenan información en bloque de tamaño fijo, algunosejemplos son 10$ discos duros, CDs y memorias USB. Los dispositivos de carácter,como su propio nombre indica, envían información en forma de carácter, un ejemploes el teclado.

Dispositivo controladortarjeta USB

Dispositivollave USB

.. .~-t•.~ ...~

Sistema operativo

é- Figura 1.12. Funcionamiento dedispositivo de entrada y salida: lla-ve USB.

Los dispositivos en sí pueden ser de entrada, salida o ambos. Se conocen comoperiféricos y algunos tipos son:

~~fl~i~itfli~t~~tU~{I~$-i~li[~@~N1i~t)t~l~ittf:Jtiii%i~j~l~~~t~~M~~@:I Teclado ¡Monitor Disco duro

----l.-- -----------------1Ratón 'Altavoz CD

-----------f------------------Tarjetas de memoria

Llave USB

Auriculares DVD

_____ . 1 Proy_e_ct_o_r _

Impresora

BusesHay un elemento muy importante que interviene en la comunicación entreprocesador, memoria y dispositivos de entrada y salida denominado bus, éste sedefine como un conjunto de líneas por las que se transmite información entredistintos componentes hardware.

Algunos de los buses que tienen los ordenadores actuales son el peI (PeripheralComponent Interconnect, interconexión de componentes periféricos), Express, ISA(Industry Standard Archirccture, Arquitectura estándar de la industria), USE (Uni-versal Serial Bus, Bus universal en serie), IEEE 1.394 (también llamado FircWire), etc.

I~

3. Buscar información sobre las últimas tecnologias de procesadores, memorias y dispositivos de entrada y salida.4. ¿Cuál es el bus más rápido en la actualidad?

Page 17: LibroSOM - GradoMedio.pdf

Unidad 1

El ordenador nuevo de Daniel vaa tener sistema operativo Linux oWindows.

v(Jca~YJar.l9Programa

Conjunto de órdenes e instruc-ciones que al ejecutarse realizanalguna tarea.

Lenguaje de programación

Conjunto de símbolos, reglas sin-tácticas y semánticas que indicancómo hacer un programa.

Lenguaje máquinaLenguaje que entiende el orde-nador, está formado por unos yceros.

l' Figura 1.13.

4. El softwareEs la parte que no se puede tocar del ordenador (intangible), el software es unelemento lógico y se define como un conjunto de órdenes e instrucciones que alejecutarse sirven para realizar alguna tarea (1os programas sin ejecutar son simplesarchivos en disco). Con el software se saca partido al ordenador, sin software elordenador sería un conjunto de placas, tarjetas y cables sin ninguna utilidad.

4.1. Organización y niveles

El software se puede dividir en tres tipos:

• Software de sistema. Conjunto de programas que administran los recursos delordenador. Se llama sistema operativo al programa fundamental del ordenador yuna de sus funciones principales es controlar los recursos hardware; sin este tipode programas el ordenador no podría funcionar. Algunos sistemas operativos sonWindows, GNU/Linux, MacOS, FreeBSD, Svmbian, Android, etc.

• Software de programación. Es el conjunto de herramientas que sirven para crearnuevos programas, éstos se crean utilizando un lenguaje de programación. Unlenguaje de programación es un conjunto de símbolos, reglas sintácticas y sernán-ricas que indican cómo hacer un programa. Todas las órdenes o instrucciones queforman el programa se escriben en unos archivos llamados códigos fuente. Haydiferentes lenguajes de programación, una posible clasificación por niveles es:

- Lenguaje máquina: es lenguaje más próximo al hardware y es el que en-tiende el ordenador por estar formado por unos y ceros. Cada instrucción serepresenta por un conjunto de bits.

Lenguaje ensamblador: comiste en asignar una notación simbólica pararepresentar cada instrucción máquina. Al principio la traducción al len-guaje máquina se hacía a mano, pero luego se creó un software traductor: elprograma ensam blador.

- Lenguaje de alto nivel: es el lenguaje más próximo al programador que alhardware, las instrucciones que manejan los lenguajes de alto nivel son pa-labras en inglés, que son más fáciles de utilizar que las palabras en lenguajeensamblador. Algunos de esos lenguajes son: e, Visual Basic, Java, Cobol,Fortran. Los códigos fuente creados en un lenguaje de alto nivel se tienenque traducir al lenguaje máquina, este proceso se denomina compilación ydel resultado de este proceso se obtiene un archivo binario o ejecutable quepuede utilizar el usuario.

• Software de aplicación. Se refiere a los programas que permiten realizar tareasa los usuarios con conocimientos básicos de informática. Les permite sacarprovecho al ordenador y así realizar tareas relacionadas con su actividad como,por ejemplo, escribir un documento, enviar un mail, etc.

4.2. Unidades de la informadón.Capacidad de almacenamiento

El bit es la mínima unidad de información y se representa con un cero o un uno.El conjunto de 8 bits es un byte, que es la unidad de información que se utiliza enel procesamiento y almacenamiento.

Page 18: LibroSOM - GradoMedio.pdf

~

., ~'l.~~~f~e.. .' k:'~~~ -':.,j;:~\Introducción a los sistemas informátic.o,_s , _

Para tratar con cantidades mayores que los bytes se utilizan las siguientes unida-des: kilobytes, megabyre, tcrabyte, pcntabyre, etc.

Para convertir de una unidad a otra superior, se divide por 102.4 y para convertira una unidad inferior, se multiplica por 1024; por ejemplo, si tenemos 2.GB yqueremos pasar a MB, tenemos que multiplicar por 1024 y entonces obtenemosla cantidad 2 x 1024 MB.

Los siguientes términos se utilizan para medir información:

f%%~~'WAf.i$~íf¡@~W~t$M¡¡fJ il'ttM¡lf;~$:ft.1i'¡¡,~--=--B~e t---~~--~--8 ~~i____~)

Kilobit Kb ¡ 1024 bits i----- l ----------,

Kilobyte KB j__ 1024 bytes -i-------- l -----------

Megabyte MB I 1 024 KB

I----~-~g-r:-::-tt:-----+¡ --··.·~.-_-_-_~G-TB_B~~_.~~~~~-·~+¡----~1~0-~2:4~TB:.=:=~

Petabyte ----1:--_- PB _ =Hay que señalar la letra b minúscula que aparece cuando hacemos referencia a bity la letra B mayúscula cuando hablamos de bytes; aunque normalmente se utilizaesta nomenclatura, no siempre es así.Algunos ejemplos del uso de estas medidas son la capacidad de un disco duroque se mide en gigabytes o tcrabytes, la capacidad de un disco Blu-rav se mide engigabytes, la capacidad de una memoria RAM se mide en megabytes, etc.

\'4.3. Representación de la informaciónLos ordenadores con el tiempo han evolucionado, al principio sólo procesabaninformación numérica (datos numéricos), después se comenzaron a utilizar paracálculos administrativos donde la información que se procesaba era textual (datosalfanuméricos), por ejemplo, para hacer nóminas.Actualmente los ordenadores realizan todo tipo de tareas, desde las cosas másbásicas como procesar textos o hacer cálculos numéricos, hasta la ejecución depotentes aplicaciones multimedia.

(~

i) Sistemas de numeraciónLas personas están acostumbradas a utilizar el sistema de numeración decimal paracontar cosas, el sistema de numeración decimal tiene 10 estados básicos o dígitos (del1 al 9 y el O), aunque se puede utilizar cualquier sistema de numeración, el sistemadecimal es el más utilizado. Se puede definir un sistema de numeración corno unconjunto de símbolos y reglas empleados para la representación de 1TUlg1litudes numéricas.En el caso de la informática los sistemas que más se utilizan son:

• Binario: este sistema tiene dos valores, el cero y el uno. Es el sistema que maneja elordenador y se representa empleando la tensión eléctrica: la presencia de tensiónen un punto se asocia con el valor «1» y la ausencia de la misma con el valor «O».

• Octal: este sistema tiene ocho valores: del O al 7.• Hexadecimal: este sistema tiene dieciséis valores: del O al 9. y las letras A, B,

e, D, E y F.

Las tensiones eléctricas con lasque trabaja un ordenador son OVY +5 V (voltios). Sehabla de lógicapositiva cuando la tensión de +5V corresponde al nivel alto o « 1lógico», y la tensión de OV corres-ponde al nivel bajo o «O lógico».En el caso de la lógica negativaocurre lo contrario, es decir, «1»corresponde al nivel más bajo detensión, O V, Y «O» al má~ alto,+5V

Page 19: LibroSOM - GradoMedio.pdf

SI

El símbolo sumatorio sirve pararepresentar la suma de muchostérminos.

S~.t.l,~.(Jn~,$Según el teorema fundamental dela numeración, los números 1,3,20 Y 2,10 se descomponen en:1 = 1 x 10°3 = 3 X 103

20 = 2 x 101 + O x lOC

2,10=2xl0o+1 xlO-'+OxlO-2

---.~---

Tabla del sistema decimal, binario, octal y hexadecimal.

~*i~j :,,';>~

~:~~O 00000 O O-1 00001' 1 1

2 00010 2 2,----3 00011 3 3-----------_4 00100 4 4

5 00101 5 5.... ....------ --6 00110 6 6

,.-.

7 00111 7 7_.8 01000 10 8

1-. .. .._----9 01001 11 9

~. ._-10 01010 12 A

11 01011 13 B------_.- .-_-----, 12 01100 14 e!.--------

13 01101 15 D

14 01110 16 Ef.--....--- ---_ .....-l.._.

15 01111 17 F----- -_._-I --

16 10000 20 . 10Il..--.c••. ..._-- ----,-

_. ,

ii) Teorema fundamental de la numeraciónEl teorema fundamental de la numeración 10 utilizarnos a diario y sin darnoscuenta, con este teorema descomponemos los números en productos. La expre-sión de este teorema es:

.. .,_

;=0-1 ;=0-1

N = :¿ (dígito)¡ x base; = :¿ Di X b;;=-<] ;=-0

Para -el'nií~ero decimal 2'010,11 definir cada uno de los vai:ciik:s querepresentaen el teorerrra fuf¡d~rnental delá h=úmeración. : --:;':-' :.:

.:. o', • .' •

:. " ..:-,-" - -.- . . -.:.: :': :~:;::-:::-' . ..... .~.''.~é):!~~i9~:·:.,::-::::>.:. ":._ 00_:: -; :;--'. 00 :;;.:::::: .• :. ..'

.' ·Q¡:·cada. uncí d~::Id's,drgit-Q~,::en:~ste caso-Di =)2:, 'O; :1 •. 0, '1, 1•••• 0·- , .0, "

i: p0S¡.¿¡~h're:specto·a la cOI1)¡id;lecimal'(de rzqGiefd-a a 'derecha), en.:~té casoi= 3,:2;¿:.t; O, -1, -2 '... :......... . " . -;: :

-',

-.'b: base; :e8 ~ste:caso 1;) =-'10 : ...

.n: -n:~'?'!f~~~::~;·l~-i;~quiet:d~'clé_l~<;911)a ded()1al>:é~~~~t~.{ason:= 4" -:::::=::;::::.:.

; -:-.. ·á:. :-:~~':~~~t~!:~::I:~d~~~~h~:~~::¡~:~q~~:decima(:~-~:;~~{té~~o'd ~ -; -' ·:r·:-···; :': .. •...... ..,.....:_ ..: ':.'

Entonces 'qüéda:

- ;.·:_~:~:2.:x1P~+Ox i~2f:~E:l~1+9'><1oo +1>s1:~~~.:lx10-2 =2010r}1 __'.. :-'_:

Page 20: LibroSOM - GradoMedio.pdf

7

._-_._-------~~----~--------_ ........~--13

Es importante saber que la mayoría de los sistemas numéricos actuales son posi-cionales, es decir, cada dígito tiene un peso según su posición, por ejemplo, en elsistema decimal la primera posición (de derecha a izquierda) tiene el peso de 10'\ lasiguiente posición 101., la siguiente 102, cte. Es posible que un dígito esté en variasposiciones representando diferentes valores.

iii) Conversión entre sistemas de numeraciónVamos a ver cómo pasar de un sistema de numeración a otro con algunos ejemplos.

• Conversión al sistema decimal.Se aplica el teorema fundamental de la numeración.- De binario a decimal:

'pa~~~':e';:'~'úmero bin:a;¡~'10~O~I ~¡~t~·ma·~~¿imal.'.

SotuciónAplicando el teorema fundamental de lanumeractón:

r.,~-l '..1)-'N'"' , _L:: (dígito)¡xbase' = "2" D" x.ti

• _, • ·j":'-d' •. ,/:'¿'~d .'

Di: cada uno de'los dfg'itós; en este cako "Dí' ~.~1{ 01 1 j Oi': posición respecto a la coma decimal (de izquierda a derecha), en este caso

i = 3,21 ',0b : base, en este caso b -= 2n : n° cifras a la izquierda .de la cerna decimal, qquf n = 4:d :·:n~:cifra.Sa la dereQha:' de I~'cómá decim~t aquf d = O'"

», • .' •

tntonces queda: "

- De hexadecimal a decimal:

-(

~,--

.;i.ªb.~.t.,rn,~~r,.." '.r.....·•••·•·••"., •.,.-.

Un ejemplo de sistema numéricono posicional es el formado por losnúmeros romanos. En él la letra etiene el valor 100, independiente-mente de su posición.

Page 21: LibroSOM - GradoMedio.pdf

r20 Unidad 1

Como se indica en el ejemplo,para pasar de decimal a binariohabrá que dividir del siguientemodo:

~.

• Conversión desde el sistema decimal.Hay dos métodos para convertir del sistema decimal al binario o al hexadeci-mal, los métodos son:

• Por divisiones.

• Por restas sucesivas.

- De decimal a binario:

Page 22: LibroSOM - GradoMedio.pdf

.' '~~~,~".• 1", ~.~~:~\~.~.:'

: - ~~llntroducción a los sistemas informáticos 21

(Ir

- De decimal a hexadecimal:

:' ·SoluciÓn:.··. -, _., ':~~pfe'~~d~e,'métoáode las'd'ivisi'ones:. Pasos: ::. .:-.." .',..., ,. Se' dj'y:~~;eel:núr.n~lO 30 por .~;(5'(la base~del sisteri?:~~A'que ·Yam_Q~ ?l' CO'f'{- >.~;:;'. ver-ti-rr>':' . . "'0;" ~':. " ,'. " , -,=:':" ··:::r;:·;:. ' '..:-~.' -, ': ; .... :':.. / ~

• Toma-n)osel restÓ::dé cada dMsión.

. • Para, obtener e f.:)1Ú mero, t}ay que coíocar los restos desdé'~{:último 'ar;:";.':,Pf.i~~r"9.1,14:.::~'.' ';., .'}:: .::".;~~:r' . ,}.:::.:.:', -,:....<;:;:: > .'.:<:./ .

• El pú!hero' 14 é:quivale a' la 'letra E y efi::al 1. ".':: :.::. .,..l'~'. : . .. .

.• El número 30 convertido al sistema he~adecíma'i es:t E .. " ~ ~~ ~

»,

• Conversión entre otros sistemas.

De binario a hexadecimal:

El procedimiento de esta conversión es muy sencillo. Se divide el númeroen binario en grupos de cuatro cifras comenzando de derecha a izquierda.Cuando se tienen los grupos de cuatro cifras se remplaza cada LInode ellospor el valor hexadecimal que lo representa.

EJEMPLO ,.· ~,

Oc" :.'

.'. solú:éi~~·°o·_ .~_ •

Pasos:» ..:· • DiviqiJ1'lOS en cuatro cifras dela derechaala izquiergá:-sí algúr{gwpo', corno. ,· o~¡:¡r"i:.e.eÁ est~.éj:~r:nplo ti~ñe. me!"'os,di~uatro bi;t,s.;~.~.~e[J~nijl::CC}¡Jceros.. p:t:, .••.: .;..;::. 'ndmé~Q:divid¡do':e5"bD01 oó!t~f 'Ó', ..;;:;" .' .':,:.~ ••• ::::::_' ••••• ?;~.:;.. '::::.:~/..'

Como se indica en el ejemplo,para pasar de decimal a hexadeci-mal habrá Quedividir del siguientemodo:

30116':'{4-14E

r.:~me.f..d~.""""J.,,,.,.........., ....._w ..-, .•

00000 O O

00001 1

00010 2 2

00011 3 3

00100 4 4

00101 5 5

00110 6 6

00111 7 7

01000 10 8

01001 11 9

01010 12 A

Page 23: LibroSOM - GradoMedio.pdf

rUnidad 1

Elproceso de conversión de la infor-mación externa a un formato talque los ordenadores puedan enten-der se denomina codificadón.

iv) Representaciones binarias

Las representaciones binarias son un conjunto de normas que permiten represen-tar mediante ceros y unos cualquier magnitud numérica (binaria, decimal, positi-va, negativa, entera, fraccionaria ...), alfabética o de cualquier otro tipo. Algunasconvenciones son Módulo y signo (MS), Complemento al (Cvl), Complementoa 2 (C-2), Exceso a 2 elevado a N-l.

v) Representaciones decimalesLa representación natural es el sistema decimal, por eso los ordenadores dis-ponen de formas de representar la información más ligada al sistema decimal.Las principales representaciones decimales son Códigos nco (Binary CodedDecimal, o decimal codificado en binario), decimal desempaquetado, decimalempaquetado.

vi) Representaciones hexadecimalesLas representaciones hexadecimales tiene la ventaja de ser sencillas de utilizar, lossistemas operativos suelen trabajar con este tipo de representación, por ejemplo,para dar información sobre una zona de memoria.

vii) Representaciones en coma flotanteUna forma de representar números muy grandes, o muy pequeños, es hacerlo enforma de potencia. Esta forma de representación se conoce como representación encoma flotante (de precisión Simple 32 bits o precisión doble 64 bits),

viii) Sistemas de codificaciónLos ordenadores tienen la capacidad de almacenar y tratar información de dis-tinto tipo: información numérica, información alfanumérica, información multi-media, etc. En cualquier caso el ordenador sólo puede tratar magnitudes binariascomo hemos visto anteriormente. Por tanto, necesita convertir la informaciónexterna a un formato que los ordenadores puedan entender, este proceso se deno-mina codificación de la infurmacián.

En los apartados anteriores hemos visto las formas de representación numérica,el siguiente tipo de información empleada en un ordenador fue la informaciónel lfanumérica.

Se entiende por información alfanumérica al conjunto de caracteres formado porletras, números y signos de puntuación. El sistema de codificación empleado paraeste tipo de información debe asignar lID conjunto de bits diferente para cadacarácter alfanumérico.

Los primeros códigos representaban un carácter con el menor número de bitsposible, por ejemplo el código FIELDATA utilizaba 6 bits por carácter, en totalpermitía 64 caracteres diferentes (26=64). Con este sistema se representabanletras mayúsculas (sin incluir la Ñ por ejemplo), números, algunos signos mate-máticos y de puntuación.

Ante la necesidad de incluir más letras como, por ejemplo, las minúsculas apa-recieron los códigos de 7 y 8 bits como el ASCII (acrónimo inglés de AmericanStandard Code for Information lnterchange, código estadounidense estándarpara el intercambio de información) o el EBCDIC (Extended Binary CodedDecimal Interchange Code) de 8 bits. Con 7 bits se pueden representar 128 ca-racteres y con 8 bits 256. A la tabla de código ASCII que va del carácter 128 al2.55se le denomina códigos ASCII extendido.

Page 24: LibroSOM - GradoMedio.pdf

~"'-'\<"'O'=li\' ~, -~. I '~:~:.~_J."~ Introducción a !05 sistemas lnformátlcos

Tabla del código ASCll (hasta el carácter 127)

I:~c-;

O NUL 16 DLE 32 (pc;n.::trin) 48 O1 SOH 17 DCl 33 ! 49 12 STX 18 DC2 34

I

50 23 ETX 19 DC3 35 # 51 34 EOT 20 DC4 36 $ 52 45 _ENQ 21 NAK 37 % 53 56 ACK 22 SYN 38 & 54 67 BEL 23 HB 39 55 78 BS 24 CAN 40 ( 56 89 25 EM 41 ) 57 910 LF 26 SUB 42 5811 VT 27 ESe 43 + 5912 28 FS 44 60 <13 CR 29 GS 45 61 =14 SO 30 RS 46 62 >15 SI 31 US 47 / 63

~~;.~;:~ I~';'}~;:~W""""T;;.: ~í.,;~; ~~~W!:.~~1':~;'>:~::~:i~'b~X( . ;,;:: '7.i:o;.~

64 @ 80 P 96 112 P65 A 81 Q 97 a 113 q66 B 82 R 98 b 114 r67 C 83 S 99 c 115 s68 D 84 T 100 d 116 t69 E 85 U 101 e 117 u70 F 86 V 102 f 118 v71 G 87 W 103 9 119 w72 H 88 X 104 h 120 x73 I 89 y 105 i 121 y74 J 90 Z ___ ~_106 j 122 z75 _K. 91 [ 107 k 123 {

76 L 92 \ 108 I 124 I77 M 93 1 109 m 125 }

78 N 94 110 n 12679 O 95 - 111 o 127

Existe un código con mayor número de representación de caracteres y se conocecomo Unícode, que emplea 8, 16 o 32 bits, por ejemplo, la versión de 32 bitspermite representar más de 4.000 millones de caracteres.

~~.~~e.n:ij_ª.."._"'.,.- ,.,,'-.'.Con 7 bits se pueden representar128 caracteres.Con 8 bits, que es 1 byte, sepueden representar los símbolosASCII, que son 256.

saber mJ~~., .,Con Unicode se puede represen-tar la mayor parte de los caracteresde idiomas conocidos.

5. Pasar de binario a decimal los números 101110, 11000.6. Pasar de hexadecimal a decimal los números 7DA, 2E11.7. Pasarde decimal a binario los números 2014,888. Puedes utilizar el método de divisiones o de restas sucesivas.8. Pasar de binario a hexadecimal los números 110011, 111100011.

(1iI-

Page 25: LibroSOM - GradoMedio.pdf

24 Unklad 1r----_,__- ..--------.~-------

§{i~~~~¡tti~ífHh:iK~~..)-!->-.- ..... ,.~' ....~..-.~. ~ ...... ~....... \ '.- .. ,.\~.I\'.'I~'..::....~.I'~.·~·-.··.~~",'.\\...,..(

"El sistema operativo de Daniel •puede ser Linux con la licenciapública general de GNU o Win-dows 7 que tiene una licencia desoftware preinstalado OEM.

req ~x~.~~ ,. '~N.·.·

El código fuente es el conjunto dearchivos que contienen órdenes oinstrucciones que forman el pro-grama. Para hacer cambios en unprograma es necesario acceder alcódigo fuente.

s..ª.b.~B:'ro.ª~.",.,.,__ "."""~,,La licencia GNU GPL la usan lamayoría de los programas GNU ymás de la mitad de los paquetesde software libre. La última versiónes la 3.

------------

4.4. Normativa legal relativa a la informática

La informática no es ajena al Derecho, además, surgen conflictos relacionadoscon la informática que necesitan ser resueltos. Tres temas importantes son: laslicencias, la protección jurídica del software y la protección de datos. """"\

i) Licencias del softwareClasificamos las licencias dependiendo del tipo de software:

• Software libre: es el software que tiene autorización para que cualquiera puedausarlo, copiarlo y distribuirlo, con modificaciones, gratis o mediante un pre-cio. El código fuente debe estar disponible. El software libre hace referencia ala libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar ymejorar el software. En concreto, para considerarse software libre deben garan-tizarse estas cuatro libertades:

Libertad o: libertad de usar el programa con cualquier propósito.

- Libertad 1: libertad de estudiar cómo funciona el programa y modificarlo,adaptándolo a tus necesidades.

- Libe1"tad 2: libertad de distribuir copias del programa, con lo cual puedesayudar a tu prójimo.

- Libertad 3: libertad de mejorar el programa y hacer públicas esas mejoras alos demás, de modo que toda la comunidad se beneficie.

El software libre dispone de licencias para 111.1 uso, una licencia se define como unaforma de contrato mediante la que el titular de los derechos de autor establecelas condiciones y términos bajo los que el usuario puede utilizar UD determinadoprograma informárico. Cuando nos referimos a las licencias de los programasinformáticos, el contrato se realiza entre el creador del programa y las personasque lo van a utilizar. Algunos tipos de licencia de software libre son:

- Licencias robustas. Los trabajos derivados se. redistribuyen respetando lamisma licencia y no se puede añadir ninguna restricción adicional. Algunosejemplos son:

• GNU GPL (GNU General Public, Licencia pública general de GNU).• LGPL (GNU Lesscr General. Public License., Licencia pública general

reducida de GNU).• AGPL (GNU Affero General Public License, Licencia pública general de

Affero de GNU).

- Licencias permisivas. Los trab ..ajos derivados se pueden redistribuir cam-biando las condiciones originales de la licencia. Algunos usuarios son:

• BSD (Berkeley Software Distribution, Distribución de software Bcrkeley).• Apache Licensc o Apache Software License (Licencia Apache).

• Software propietario: es un software que no es libre. Su uso, redistribución O mo-dificación está prohibido, o requiere licencia para ello. Algunos tipos de licenciade software propietario son:

- CLUF (Contrato de Licencia par::J.Usu::J.r10Final) o EUlJA (End User LicenseI

Agreement), este tipo de licencia permite usar un producto a un único usuario.

- Licencia de software preinstalado OEM (original equipment manufacturer,fabricante de equipamiento original) se adquiere cuando se compra un nuevoordenador con software legalmente preinstalado.

- _---'

Page 26: LibroSOM - GradoMedio.pdf

(\

Introducción a los sistemas informátlcos

- Retail es LU1alicencia destinada a su venta al usuario final.

- Licencia por volumen es una licencia destinada a grandes clientes (organismospúblicos, grandes instituciones, empresas, etc.) que necesitan muchas licenciasde un programa, un ejemplo, son las licencias por volumen de Microsoft.

ii) Protección jurídica del softwareAunque no hay duda a la hora de proteger componentes hardware mediante lalegislación de patentes y marcas, respecto a la protección de los programas nohay uniformidad. Hay países, corno Estados Unidos o Japón, donde se protegen.mediante derechos de propiedad industrial llamado patentes y en otros, como enEspaña, donde se protegen mediante los derechos de la propiedad intelectual.

Hi) Protección de datosLa Ley Orgánica de Protección de Datos de Carácter Personal (LOPO) definequé datos de carácter personal identifican o pueden identificar a personas ffsicas.La LOPD obliga a respetar el derecho a la intimidad de las personas que tienesu base en la Constitución de España, y respetar la privacídad (protección de losdatos personales) de los datos almacenados en los ficheros.

La LOPD establece una serie de derechos y deberes relativos a los datos persona-les y a su tratamiento. Los interesados a los que se les soliciten datos personalesdeben ser informados de la posibilidad de ejercitar los derechos acceso, rectifica,ción, cancelación u oposición. El responsable del fichero y quienes intervenganen cualquier fase del tratamiento de los datos de carácter personal están obligados::11deber de guardar secreto profesional.

La ley establece tres niveles de medidas de seguridad:

• Nivel básico es cualquier conjunto de datos que se refieren a una personaidentificada o identificable: nombre, apellidos, teléfono, etc.

• Nivel medio incluye datos relativos a la comisión de infracciones adminis-trativas o penales, Hacienda Pública, servicios financieros y los servicios desolvencia y crédito.

• Nivel alto incluye datos de ideología, religión, creencias, origen racial, salud ovida sexual, así como los recabados para fines policiales sin consentimiento delas personas afectadas. En este nivel, además, se incluyen los datos derivadosde actos de violencia de género.

Para cada uno de los niveles hay que cumplir unas medidas de seguridad que es-tán recogidas en la ley y afectan a la organización personal, gestión de soportes ycopias de seguridad, y otras medidas de seguridad, en función del nivel de datosde carácter personal.

Otros tipos de software:Software comercial: softwaredesarrollado con el fin de ven-derse y ganar dinero. Comercialy propietario no son lo mismo, dehecho existe el concepto softwarelibre comercial.Freeware: softvvare gratuito quese puede redistribuir y utilizar perono modificar (el código fuente noesta disponible).Shareware: software que se pue-de utilizar con limitaciones, porejemplo, durante un periodo detiempo. Si se quiere hacer uso detoda su funcionalidad es necesarioadquirir una licencia.

.~~b~t".l~~t.,.T" ~.., .La AEPD(Agencia Española de Pro-tección de Datos) se encarga de-controlar el cumplimento de la ley.http://www.agpd.esEl nuevo Reglamento de desarro-llo de la Ley Orgánica de Protec-ción de Datos se aprobó el 21 dediciembre del 2007 por el consejode Ministros.http://www.boe.eslaeboe/consultaslbases_datos/doc.php 7id=BOE-A-2008-979

s.Cornpara una licencia libre con una privada, ¿cómo usarías cada una de estas dos licencias? , ¿qué conclusionessacadas de las licencias si tienes que comprar software? Busca información en Internet.

10.lnvestiga sobre el procedimiento de inscripción de ficheros en la AEPD.

11.Busca información sobre las medidas de seguridad que se tienen que tomar para el nivel básico, medio y alto.

Page 27: LibroSOM - GradoMedio.pdf

r26

Page 28: LibroSOM - GradoMedio.pdf

· {~~--------------

Page 29: LibroSOM - GradoMedio.pdf

~~._---

Page 30: LibroSOM - GradoMedio.pdf

29

- .. .. - .. . . . .. .. .

. .' .'. . . .

Page 31: LibroSOM - GradoMedio.pdf
Page 32: LibroSOM - GradoMedio.pdf

EJw .

~""':f:~~Introducción a los sistemas informáticos 131

Definición de ordenador

El ordenador se puede definir como una máquina quepermite el tratamiento automático de la informaciónrealizando tareas de procesamiento, almacenamiento ytransferencia de datos. Los ordenadores pueden realizaruna o varias de estas funciones: procesar datos, almace-nar datos y transferir datos.

Definición de hardware

El hardware, que es componente ñsico, está constituidopor la máquina en si y por los dispositivos auxiliares nece-sarios para realizar las funciones de procesamiento, alma-cenamiento y transferencia de datos.

Definición de software

Es la parte intangible del ordenador, un elemento lógicoque se define como un conjunto de órdenes e instruc-ciones que al ejecutarse sirven para realizar alguna tarea.Un ejemplo de software es el sistema operativo, que es elprograma fundamental del ordenador, siendo una de susfunciones la de controlar los recursos hardware.

Definición de sistema informático

Elsistema informático es un conjunto de elementos que es-tán relacionados entre sry en el que se realizan tareas rela-cionadas con el tratamiento automático de la información.

Componentes de un sistema informático

Un sistema informático está compuesto por hardware,software y recursos humanos.

Tipos de sistemas informáticos

Los tipos de sistemas informáticos en relación con los or-denadores o dispositivos que se utilizan en dicho sistemason: supercomputadoras, computadoras centrales (main-frames), servidores, ordenadores personales y dispositivosde bolsillo.

Organización y niveles del software

Se puede dividir en tres niveles: de sistema (conjunto deprogramas que administran los recursos del ordenador,un ejemplo es el sistema operativo), de programación(conjunto de herramientas que sirven para crear huevosprogramas) y de aplicación (programas que permiten rea-lizar tareas a los usuarios sin conocimientos profundos deinformática).

Representación de la información

Los ordenadores con el tiempo han evolucionado, al prin-cipio sólo procesaban información numérica, después secomenzaron a utilizar para cálculos administrativos, don-de la información que se procesaba era textual, por ejem-plo, para hacer nóminas. En la actualidad relizan multitudde cálculos, por ejemplo, procesos relacionados con apli-caciones multimedia.

Normativa legal relativa a la informática

La informática no es ajena al Derecho, además, surgenconflictos relacionados con la informática que necesitanser resueltos. Trestemas importantes son las licencias, laprotección jurfdica del software y la protección de datos.

1. ¿De qué se compone un sistema informático?

a) De hardware y recursos humanos.

b) De software y recursos humanos.

c) Ninguna de las dos opciones es correcta.

2. ¿Un dispositivo de bolsillo se considera un siste-ma informático?

a) No.

b) Sr.

n¡s-.:....__. -----

3. ¿Qué número en decimal es el número binario1101107

a) 44. b) 64. c) 54.

4. ¿Qué número en decimal es el número hexadecí-mal3ED67

a) 16086. b) 16096. c)l6176.

5. ¿Existe el concepto software libre propietario?

a) Sr. b) No.

Page 33: LibroSOM - GradoMedio.pdf

1. Concepto de sistema operativo2. Estructura y elementos del sistema operativo3. Funciones del sistema operativo4. Tipos de sistemas operativos5. Sistemas operativos actuales

PRÁCTIU\ PROFESiONALControl de gestión de memoria en el sistemaoperativo

MUNDO LABORAL

11 Definirás el sistema operativo.11Conocerás los elementos y la estructura

del sistema operativo .• Sabrás cuáles son las funciones del sistema

operativo .• Conocerás la gestión de procesos, la gestión

de memoria, la gestión de archivosy la gestión de entrada/salida.

~ Sabrás cuáles son los tipos de sistemasoperativos.

11 Sabrás cuáles son los sistemas operativosactuales.

11 Conocerás la organización y los nivelesdel software.

Page 34: LibroSOM - GradoMedio.pdf

$ ,5

/.

situación de partidaCristina tiene interés en saber qué es el sistema operativo, cómofunciona y qué relación tiene con los componentes físicos de suordenador. Decide preguntar a su amigo Antonio que está estu-diando el ciclo formativo de Técnico en Sistemas Microinformá-ticos y Redes.

Antonio le define el sistema operativo como un conjunto de pro-gramas que permite la comunicación entre el usuario y el hard-ware, y que además se encarga de gestionar recursos.

Losiguiente que le dice esque el sistema operativo esun elemen-to fundamental, pues gestiona recursos, procesos, la memoria,los_archivosy la entrada y salida. Estosconceptos están relacio-nados con partes físicas del ordenador (lo que se conoce porhardware) El procesador, la memoria RAM, el disco duro y los

dispositivos entrada/salida, como puede ser el teclado o el ratón,son los recursos que tiene que gestionar el sistema operativo.

Brevemente le explica que en un ordenador se pueden ejecutarmuchos programas a la vez, cada programa necesita estar en lamemoria para poder ejecutarse y el sistema operativo tiene quecontrolar esto, también ocurre en muchas ocasiones que hay queguardar información y que esa información se almacena en eldisco duro. La última parte de la explicación corresponde a queel sistema operativo también tiene que controlar las entradas ysalidasque sehacen a través del teclado (entrada) y mostrar datosen la pantalla del ordenador (salida).

Paraterminar le da dos ejemplos de sistemas operativos actuales,uno es Ubuntu 10.04 Yotro es Windows 7.

r.--~,.

\. __ .~. !

:: ,•.i: .

~.'J:~:>f<_¡--'~,~

:<1¡-_.{

:r:! '.

:f-"v.;

. '--~

..... _.

estudio del caso7. ¿Qué se entiende por gestión de memoria?

8. ¿Qué se entiende por gestión de archivos?

9. ¿Qué se entiende por gestión de la entrada/salida?

10. ¿Qué tipos de sistemas operativos hay?

11. ¿Cuáles son los principales sistemas operativos ac-tua~es?

1. ¿Qué es un sistema operativo?

2.. ¿Qué relación tiene con el hardware?

3. ¿Qué es gestionar recursos?

4. ¿Qué partes tiene un sistema operativo?

5. ¿Cuáles son las funciones de un sistema operativo?

6. ¿Qué se entiende por gestión de procesos?

Page 35: LibroSOM - GradoMedio.pdf

Unidad 2

Antonio define el sistema opera-tivo como un conjunto de progra-mas que permite la comunicaciónentre el usuario y el hardware, yque además se encarga de gestio-nar recursos.

r.~~\I_~~:~ª.....Un ordenador de hace unos añoscon un sistema operativo nuevo(Windows 7) puede que no tengael rendimiento esperado, tampocolo tendrá un ordenador nuevo consistema operativo antiguo (Win-dows 98).

1. Concepto de sistema operativoEs un programa o conjunto de programas que permite una comunicación simple ysegura entre el usuario y el hardware, también se encarga de gestionar y optimizarlos recursos hardware, tales como el procesador, la memoria y los dispositivos deentrada y salida.

Sistema operativo. (Windows, Linux, Mac OS, UNIX)

l' Figura 2.1. Situación del sistema operativo.

Los sistemas operativos están en continua evolución y aprovechan los avancestecnológicos (procesadores más rápidos, nueva" tecnologías de memorias, discosduros con más velocidad, etc.). Los nuevos sistemas operativos consumen másrecursos que los anteriores porque realizan más funciones, esto nos puede guiar ala hora de instalar un sistema operativo en un ordenador, no siempre lo último eslo que necesitamos instalar.

A continuación veremos cada parte de la definición: en primer lugar la comu-nicación entre el usuario y el hardware, después 1::1 seguridad y en tercer lugar lagestión de recursos.

I

1

-')

¡'")

1

}

1

I

}

11\

1I1

Page 36: LibroSOM - GradoMedio.pdf

introducción á los sistemas operativos 35

r:r

,....-,.,

r

Comunicación entre el usuario y el hardwareA simple vista no parece fácil utilizar el hardware de un ordenador, tampoco lo espara los programadores (los que crean los programas) yeso que son los más pre-parados para esta función, la razón por la que es complicado utilizar los recursosdel hardware es porque hay muchos elementos que controlar (procesadores, me-moria", discos, pantallas, teclados, ratones, etc.) y comprender el funcionamientode todos es una tarea titánica.

Imaginemos que cada vez que vamos a guardar una canción en un dispositivode almacenamiento USB tengamos que hacer un programa para comunicarnoscon el controlador del dispositivo, serta bastante pesado y además esa operaciónse repetiría para cada dispositivo de almacenamiento USB de distinto modelo yfabricante.

La solución frente a la complejidad de manejar el hardware directamente es crearun elemento de comunicación al que le indicamos ele forma sencilla qué tareastiene que realizar, pues bien, ésta es una de las funciones básicas que realiza elsistema operativo, oculta al usuario los detalles del hardware y le proporciona unainterfaz adecuada para utilizarlo.

La interfaz es la forma en que interactúa el usuario y el sistema operativo. Es unconjunto de servicios que ofrece cl sisterna operativo y que pueden invocarse, esosservicios se denominan llamadas al sistema; la forma de invocar esas llamadas esmediante programas (que podernos creamos nosotros), desde el intérprete de órde-nes o desde el gestor de ventanas. Las llamadas al sistema son distintas para cadasistema operativo aunque pueden tener las mismas funciones, por ejemplo, una lla-mada al sistema sería abrir un archivo, cenar un archivo, crear un directorio, etc.

En el caso de la comunicación con el dispositivo de almacenamiento USE, sólotendríamos que hacer una llamada al sistema para copiar un archivo.

Relacionado con la sencillez que ofrece el sistema operativo para comunicarnoscon él están las abstracciones que ocultan el complejo funcionamiento de losrecursos físicos. El sistema operativo, por tanto, permite utilizar dichos recursosde forma virtual.

SeguridadEl sistema operativo controla todo lo que se está ejecutando y vigila que no seproduzca ningún cambio extraño en el sistema. Para prevenir sucesos extrañosy fallos de seguridad hay dos modos de ejecución del software: modo protegido(kernel) y modo no protegido (usuario).

En modo kernel se tiene acceso a todo el hardware y se puede ejecutar cualquierinstrucción, es el modo en el que actúa el sistema operativo.

El modo usuario sólo permite ejecutar un conjunto de instrucciones y es el modoen el que se ejecutan los programas de los usuarios (aunque no siempre es así).

Gestión de recursosLos sistemas operativos permiten ejecutar a la vez varios programas que manejanun mismo recurso, por ejemplo, una situación en. la que dos usuarios quierenimprimir un documento, si no existiera un control, la impresión sería un caos:primero se imprimiría una parte del primer usuario, luego otra del segundo y eldocumento impreso no tendría ningún orden ni sentido. Por eso es necesario quelos recursos se administren, ésta es otra de las tareas del sistema operativo.

Interfaz. Forma en que interactúael usuario con el sistema operativo.

Las abstracciones ayudan a des-componer una tarea compleja entareas más sencillasy fáciles de lle-var a cabo.Virtual significa que tiene existenciaaparente y no real.

Page 37: LibroSOM - GradoMedio.pdf

36 Unidad :2

<.~"~7~~~t.!lh·~A1~·t"t",,~:~~f.').;~_:;:-rV\. ';~~;;ft~~~c.¡r(--o' h";(¿tnl\~<} ~y~ ..t..",.;; :JI".M:.1 )# .. _.. ,_),i "'1, . ~ -,_. .....~

Hay dos modos de ejecución del ~software:Enmodo kernel (supervisor o siste-ma) se tiene acceso a todo el hard-ware y se puede ejecutar cualquierinstrucciónEl modo usuario s610permite eje-cutar un conjunto de instrucciones.

"~····"iI·'!~:,~;;c.o,:...:...:~~.~•. '~;'''''''''~>¡''';''(f'~''~S'" ~..v~.~- \ ~ . ~ff:1tt,i ~~ ~~;..•~,.,.ot.~~'~""~~"~:~~~~"~' "

Alguna de las funciones que tiene ~el kernel es gestionar los proce- ~SOS, la memoria, los archivos y laentrada y salida.

2e Estructura y elementosdel sistema operativo

La estructura interna de un sistema operativo es transparente al usuario, de-pendiendo del sistema operativo, se estructura de tilla forma u otra, en esteapartado se ven algunas estructuras que se han utilizado y se utilizan en lossistemas operativos:

• Sistemas monolíticos. El sistema operativo está formado por un conjuntode procedimientos de forma que cada uno puede llamar a los demás cuandolos necesite. Todas las funciones que realiza un sistema operativo se llevan acabo con un solo programa que se ejecuta en modo kernel.

• Sistemas de capas. Consiste en organizar el sistema operativo mediante unajerarquía de capas, cada capa tiene una función.

• Microkernels. La idea de esta estructura es dividir el sistema operativo enmódulos pequeños, ejecutándose s610 uno en modo kernel, de esta forma unerror en un módulo no afecta a todo el sistema, además tienen la ventaja deser fáciles de mantener debido a su estructura modular.

• Máquinas virtuales. Se trata de realizar copias exactas del hardware que tienela máquina real incluyendo modo kernel y modo usuario, la entrada y salida,etc. Cada máquina virtual es idéntica al verdadero hardware y cada tilla puedeejecutar un sistema operativo distinto.

• Exokemels. Consiste en dividir los recursos y asignar a cada usuario una partede esos recursos.

Dependiendo de la estructura del sistema operativo, éste tendrá unos elementosu otros (procedimientos, rutinas, bibliotecas, drivers), yesos elementos se po-drán ejecutar en modo kernel o en modo usuario: Algunas de las funciones másimportantes que se pueden ejecutar en modo núcleo son:

• Planificación del procesador.

• Gestión de la memoria virtual.

• Gestión del sistema de ficheros.

• Gestión de las llamadas al.sistema.

• Creación, sincronización y destrucción de procesos.

En una estructura con un núcleo monolítico el sistema operativo realiza todasestas tareas, en cambio, en una de microkernel sólo realiza alguna de esas fun-ciones como la gestión de memoria virtual, el planificador y la comunicaciónentre procesos.

El elemento presente en la mayoría de las estructuras es el núcleo, éste se encar-ga de gestionar el hardware y controlar todo lo que ocurre en el ordenador, es elmódulo más cercano al hardware que da servicio al resto de módulos.

1. Investiga sobre qué tipo de estructura tiene el sistema operativo que normalmente utilizas. Busca en Internet.

)

'")

Page 38: LibroSOM - GradoMedio.pdf

Introducción a 105 sistemas operativos

3. Funciones del sistema operativoEn este apartado se verán las funciones principales que realiza el sistema operativo:

• Gestión de procesos. El proceso principal se define como programa en ejecu-ción. El sistema operativo se encarga de: crear y destruir procesos, suspender yreanudar procesos, y sincronizar y comunicar procesos.

• Gestión de memoria. La memoria principal se encarga de almacenar procesose información de procesos que se están ejecutando en el procesador. El sistemaoperativo asigna y libera la memoria, decide cuánta memoria se asigna a unproceso y controlar las partes de la memoria que se están utilizando.

• Gestión de archivos. El archivo se define como conjunto de datos almacenadosen un dispositivo de almacenamiento. El sistema operativo gestiona los archivosmediante el sistema de archivos, definiéndose como conjunto de normas y pro-cedimientos para almacenar información en los dispositivos de almacenamiento.

• Gestión de entrada y salida. El sistema operativo controla los dispositivos deE/S, se encarga de capturar interrupciones, enviar y manejar datos memoriaque recoge desde los dispositivos, etc.

3.1. Gestión de procesosUno de los conceptos más importantes en los sistemas operativos es el procesoque se define como un programa en ejecución. Los programas son un conjunto dearchivos que están almacenados en algún dispositivo de almacenamiento (discoduro, USB, etc.) y que por sí solos no tienen ningún funcionamiento, pero cuan-do ese conjunto de archivos se ejecutan entonces pasan a ser un proceso.

Los procesos se pueden crear de varias formas:

• Cuando se arranca el sistema operativo, éste ejecuta procesos necesarios parallevar a cabo distintas funciones.

• Por petición de un usuario del sistema, escribiendo un comando en una líneade comandos o pulsando encima de algún icono.

• Cuando un proceso hace una llamada al sistema para crear un nuevo proceso(para crear un proceso en Windows se utiliza función «Createf'roccssl )», enLinux se utiliza la llamada «forkt)»).

Igual que existen formas de crear procesos, también existen varias formas deacabar con los procesos:

• El proceso acaba de ejecutarse de forma normaL

• El proceso ha sufrido un error.

• Por pcticíón de un usuario del sistema, escribiendo un comando en una líneade comandos o pulsando encima de algún icono.

• Cuando un proceso hace una llamada al sistema para acabar con un proceso(para terminar con un proceso en Windows se utiliza la función «Exitl'ro-ccssf )» y en Linux la llamada «killf )»).

Cuando un proceso se ejecuta, el sistema operativo le asigna un espacio de direc-ciones y lo añade a una tabla de procesos.

El espacio de direcciones de cada proceso contiene las instrucciones y datos del pro-grama, además tiene una pila que lleva la cuenta de las llamadas a procedimientos.,~

37

El proceso es una abstracción delprograma en ejecución.

Cada vez que se arranca un pro-grama tenemos un proceso distin-to, aunque sea el mismo progra-ma, son procesos distintos.

y.~~~ªby',l~.r.jg......·_-_w.,""" .~'.,,-.'

Comando. Orden que se da alsistema operativo.Línea de comandos. Sistemamediante el cual se introducen loscomandos.

Page 39: LibroSOM - GradoMedio.pdf

Y~J:~~~~~~ª.r:ü:~._....w_." .......•.-;.. _

Pila. Estructu ra que permitealmacenar y recuperar datos

En un ordenador se pueden ejecu-tar varios programas a la vez.

Lasinterrupciones son señalesquerecibe el procesador indicandoque tiene que interrumpir el pro-ceso que está ejecutando y pasar aejecutar una rutina de tratamientode interrupción.

.y,1~$ªb.~1~~9,,,,,,....·.M·_'''•.·.·· ..,

Cambio de contexto. Cambiarde un programa a otro.Estado de un proceso. Lasituación actual de un proceso.

Transición entre estados. Pasarde un estado a otro.

~ Figura 2.2.Transiciones entre estados.

Los procesos se dividen en partes. Estas partes son las que se llevan a la memoria de-pendiendo de la técnica de gestión que se utilice: paginación, segmentación, ínter-cambio, memoria virtual, etc. (Estas técnicas las veremos en el siguiente apartado).

La tabla de procesos contiene información de cada uno de los procesos que se es-tán ejecutando. El contenido de una entrada (hay una entrada por cada proceso)en la tabla de procesos puede ser el siguiente:

• Identificador del proceso. Es un número que utiliza el sistema operativo para iden-tificar losprocesos de forma única, se conoce por la abreviatura PID (Process ID).

• Información del estado del proceso. Preparado, en ejecución o bloqueado.

• Prioridad. El sistema operativo puede asignar distinta importancia a cada proceso.

• Dirección de la memoria. Zona de la memoria donde se ha cargado el proceso.

• Directorio de trabajo. Directorio del usuario que ejecuta el programa.

• Tiempo utilizado por el procesador. Tiempo que el proceso se ha estado eje-cutando en el procesador.

Los procesos se pueden ejecutar casi concurrentemente (ejecución simu ltánea devarios procesos), incluso cuando sólo se dispone de un procesador, dando la sensa-ción de casi paralelismo, aunque el verdadero paralelismo sólo se da con múltiplesprocesadores o con procesadores con varios núcleos (cada núcleo puede ejecutarun proceso), con un solo procesador se cambia tan rápido de un proceso a otroque nos da esa sensación de paralelismo, esto se denomina multiprogramación.

Cualquier proceso que se está ejecutando puede suspender por la ocurrencia deun evento determinado, por ejemplo, que otro proceso se tenga que ejecutar, unainterrupción, etc.

Cuando un proceso tiene que parar y dejar pasar a otro se produce un cambio decontexto, se guarda el contexto del proceso que se estaba ejecutando y se ejecutael contexto del nuevo proceso. El contexto de un proceso contiene informaciónpara que el sistema operativo pueda gestionar el proceso.

Estados de un proceso

Los procesos cuando se ejecutan pueden atravesar distintos estados desde. que seinician hasta que finalizan. Cuando un proceso se inicia, primero se mete en unacola de trabajos; cuando es admitido por el sistema, pasa a una cola de procesosque están preparados y esperando para ejecutarse; cuando el procesador asignatiempo de ejecución, el proceso pasa de estar preparado a ejecución, y cuando elproceso necesita alguna señalo dato, pasa al estado bloqueado (se lo introduceen la cola de bloqueados).

El paso de un estado a otro se denomina transición, las transiciones entre estadoslas podemos ver en el siguiente esquema:

1. El proceso se bloquea porquenecesita alguna señalo dato.

2. El procesador indica que seha acabado el tiempode ejecución del proceso.

3. El proceso se está ejecutando.

4. La señalo dato ya estádisponible y vuelvea estar preparado.

Page 40: LibroSOM - GradoMedio.pdf

Introducción a los sistemas operativos

HilosUn proceso tiene miniprocesos que se llaman hilos, la razón de dividir un proce-so en unidades más pequeñas es que la mayoría de los procesos están realizandovarias acciones a la vez (leer del disco, esperar un clic del ratón, etc.) y puedeser que alguna de esas acciones se bloquee y deje bloqueado al proceso completo.Utilizando los hilos, el bloqueo sólo se produce en una parte y no todo el proceso,esto quiere decir que otros hilos se pueden seguir ejecutando sin problema.

"'~...Algoritmos de planificaciónCuando tenemos un sistema con multiprogramación, varios procesos compitenpor utilizar el procesador. El sistema operativo se encarga de planificar esta ejecu-ción, esto se conoce como planificador de procesos, que mediante algoritmos deplanificación decide el proceso que se debe ejecutar en cada momento.

A continuación analizamos algunos algoritmos de planificación dependiendo delos procesos que ejecutan:

• Por lotes (ejecución de procesos sin interacción con los usuarios):

Algoritmo primero en enrrar, primero en ser atendido (FCFS, First Come FirstServcd). Los procesos se van ejecutando en el procesador según van llegan-do y hasta que terminen. Este algoritmo es no apropiativo, esto quiere decirque cada proceso se ejecuta hasta que finaliza o se bloquea.

- Algoritmo el trabajo más corto el t)rimero (SJF, Shortcst Job First). En estealgoritmo el planificador escoge el proceso más corto y lo ejecuta. Tambiénes no apropiativo.

Algoritmo d menor tiempo restante a conunuaci6n (SRTN, Shortest RcmainingTime Ncxt). El planificador selecciona el proceso que tenga el tiempo restante deejecución más corto y lo ejecuta. Este algoritmo es apropiativo, es decir, si un pro-ceso más corro llega, el proceso actual se suspende y el nuevo proceso se ejecuta.

• Interactivos (el usuario puede interactuar):

Planificación por turno ciTculaT (Round-robin). El planificador asigna a cadaproceso un tiempo de ejecución que se conoce como quantum.

Planificación por prioridades. A cada proceso se le asigna una prioridad y elproceso con. mayor prioridad es el que se ejecuta primero. Para evitar quetos procesos con mayor prioridad se ejecuten constantemente, el procesadorcambia la prioridad de esos procesos, es decir, cuando un proceso que se estáejecutando tiene una prioridad más baja que otro que se tiene que ejecutar,entonces se produce un cambio de proceso.

r>

Comunicación entre procesosEn ocasiones los procesos tienen que comunicarse unos con otros pasándose.información, la forma de comunicarse entre procesos se puede realizar mediante,por ejemplo, zonas de memoria compartida.

Existen algunas situaciones que el sistema operativo debe controlar para que la co-municación entre procesos sea correcta. Una de ellas es asegurar que si un procesoutiliza una zona o archivo compartido, no deje a otros procesos utilizar esos recursosa la vez, es decir, excluir del acceso a otros, esto se conoce como exclusión mutua. Lasolución es controlar el acceso a la región crítica, que se puede definir como la partede un programa en la cual se accede a un recurso compartido y donde no debe habermás de un proceso accediendo simultáneamente. Habrá, por tanto, que ordenar ycontrolar el acceso que hacen los programas a esa región critica, por ejemplo, «No

I~

(~

Ir :

---39

1:"~~Y.EH·~_.¡3Iu.=~·..·,-·. -c- .• ·.w/.~=.·"

Eldiagrama de estados mostrado enla figura 2.2 no indica si el procesoestá en memoria principal o secun-daria, pero nos sirve para entenderlos estados de un proceso y sus tran-siciones.

Page 41: LibroSOM - GradoMedio.pdf

roo I _

La interfaz gráfica de usuario esconocida también como GUI (Gra-phical User Interface).

Unidad 2

puede haber dos procesos simultáneamente en sus regiones críticas», entonces si unprograma entra en la sección crítica, no permitirá el acceso a otro programa.

Procesos y serviciosLos procesos que se ejecutan en un ordenador pueden estar en primer plano o segun,do plano, los de primer plano interactúan con los usuarios, y los de segundo plano odemonios realizan una función específica sin tener que actuar con el usuario (aunquepodrían hacerlo). Los procesos en segundo plano que realizan distintas funciones,algunas relacionadas con el sistema operativo y otras no, se denominan servicios.Como vimos al principio de la unidad, el sistema operativo puede crear procesos,algunos de estos procesos residen en segundo plano y se llaman servicios del sistema.Los servicios se pueden iniciar, detener, pausar, reanudar, etc. Estas acciones, normal-mente, sólo las puede realizar el administrador de forma local o remota. Un ejemplode servicio de sistema es el servicio de escritorio remoto, que permite conectarseremotamente al equipo.Otros procesos son. los que crea el usuario, donde él decide qué hacer con ellos. Unejemplo de proceso de usuario es ejecutar Fírcfox.

Control de procesosEl sistema operativo tiene herramientas para controlar proCCIiOSy servicios, depen-diendo del sistema operativo ydel entorno que estemos utilizando (modo comando omodo gráfico, también se llama interfaz de texto o interfaz gráfica). Ase podemos verlosprocesos yservicios que se ejecutan en nuestro ordenador de una forma uotra. Estasherramientas de control de procesos se verán en profundidad en unidades posteriores.Aunque el modo comando y el modo gráfico también aparecen en otras unidades,se puede adelantar que el modo comando consiste en la comunicación que realizael usuario con el sistema operativo mediante comandos (un comando es una ordenque se da al sistema operativo). Por ejemplo, en los sistemas operativos WinJowshay un programa llamado Sfmbolo del sistema donde podemos ejecutar comandos;en Windows 7, aunque todavía existe este program::l, hay una aplicación que sellama PowerShell (Todos los programas - Accesorios - Windows PowerShcll)que también sirve para ejecutar comandos. En los sistemas operativos Linux hayvarias shells (intérpretes de comandos) en donde se pueden ejecutar comandos,algunos ejemplos de shell son bash (Bourne Shcll), csh (C-Shell), etc. Para contro-lar los procesos desde la línea de comandos en Windows 7 utilizando PowerShelltenemos que ejecutar el comando Get-Piocess, para ver los procesos en Ubuntu10.04 tenemos que ejecutar el comando p~en una shcll.Por otro lado, el modo gráfico consiste en la comunicación con el ordenador medianteventanas, ya sea utilizando ratón, pantalla táctil, lápizóptico, etc. Si queremos ver losprocesos en modo gráfico en Windows 7, lo podemos hacer de varias formas. Dos deellas son: pulsar las teclas Ctrl + Alt + Supr y seleccionar la opción Iniciar el administra-dar de tareas o, por otro lado, pulsar el botón de la derecha en la barra de tareas y selec-cionar la opción Iniciar el administrador de tareas. Para ver losprocesos en modo gráficoen Ubuntu 10.04 se pulsa en Sistema - Administración - Monitor del sistema.

2. Investiga sobre qué herramientas existen para controlar la ejecución de los procesos en el sistema operativoque utilices con frecuencia. Busca en Internet. .

1-,

',::.

Page 42: LibroSOM - GradoMedio.pdf

Introducción a Ios sistemas operativos 41

El sistema operativo se encarga de gestionar la memoria mediante el adminis- ' c:~ii_"'>'Iii'l ~:6j~l':¡:'trador de memoria, su tarea consiste llevar un registro de las partes de memoria ("'~:~'~ p~~;~;~~;;e~~'~"'!;~';';~que se están utilizando y las que no, asignar espacios de direcciones para los :~ la memoria para poder ejecutarse.nuevos procesos y liberar 10:; espacios de direcciones de los procesos que hayan ~ El sistema operativo es el encar-finalizado. gado de controlar esta situación.

Existen varias formas de gestionar la memoria por parte del sistema operativo, a lolargo del tiempo han aparecido nuevas formas y aparecerán nuevas en el futuro:

• En los primeros sistemas operativos la memoria se dividía en dos partes, una parael sistema operativo y otra para los programas del usuario, esto requería utilizar unregistro de protección para evitar que se pudiera acceder a la zona de memoria delsistema operativo. Este sistema era el que se utilizaba en los sistemas con monopro-gramación (donde solo se ejecuta un proceso).

• El siguiente paso se dio cuando el sistema operativo fue capaz de gestionar laexistencia de varios programas JI a cada uno le asignaba un espacio llamado par~tición. Era necesario proteger las asignaciones, por eso hadan falta dos registros:el registro base y el registro límite. El registro base se carga con la direcciónfísica donde empieza el programa, y el registro límite lSecarga con la longituddel programa. Cuando el proceso necesita cargar o almacenar algún dato, lamemoria comprueba si está dentro del rango de 105 registros, si el valor está fuerase genera un falto.

También era necesario otro aspecto, la reubicaci6n, que consiste en la cargade un proceso por medio de direcciones absolutas (reubicación estática) o pormedio de direcciones relativas al registro base (reubicación dinámica).

Las dos formas de particionado son: fijo, donde la memoria se divide en parti-ciones de un mismo tamaño, y variable, donde la memoria se divide en parti-ciones de tamaño variable. Cuando se divide en partes fijas, se produce frag-mentación interna, que consiste en desaprovechar parte de la memoria que nose está usando (la partición puede ser de un tamaño y el proceso a ubicar máspequeño). En el caso del particionado variable aparece fragmentación externa(quedan espacios muy pequeños donde no se puede ubicar ningún proceso).

Cuando se utilizan. particiones variables hay varias estrategias de asignaciónde espacio:

- Primer ajuste: asignar el primer hueco lo suficientemente grande.

- Mejor ajuste: asignar el hueco más pequeño.

- Peor ajuste: asignar el hueco más grande.

• El intercambio (swapping) consiste en intercambiar procesos entre memoriay almacenamiento auxiliar. Los dispositivos auxiliares tienen que ser rápidosporque si no el proceso se ralentiza demasiado.

• La paginación y la segmentación permiten. a los programas ubicarse de formano contigua, lo (mico que hace falta es que la cantidad total de memoria libresea mayor o igual a la que necesita el proceso. En el caso de la paginación, elprograma se divide en páginas del mismo tamaño, y en la segmentación, elpartícionado es variable y el programa se divide en segmentos.

Para llevar a cabo la paginación es necesario hardware para la traducción de lasdirecciones. La traducción del número de página o segmento a marca de páginaen memoria física se realiza en una tabla de páginas.

3.2. Gestión de la memoria

-,_I

t Figura 2.3. Memoria en multi-programación.

r~,q..tet:dfl.'"'_"""_n. 'w~ ••..•._w.. .El espacio de direcciones es unaabstracción de la memoria.

Page 43: LibroSOM - GradoMedio.pdf

s.a.~.~R:',1l~Sc.....>p. , ....... _, "

La idea sobre la memoria virtualfue desarrollada en 1961 y es atri-buida a John Fotheringham.

~8:;:..~"~" (p~v.""'~<"'''-'"'~'i'.'"1".') i~~$. '.' jlíL"G.~h::r;~1f.1® l'~':I, ~iI}\, _. "'.1, • .IC ... ,'.' .,.;ft_;,'.~,\ :.\. ~En muchas ocasiones hay que ~guardar información y esa ínter- ~mación se almacena en el disco 1duro, ~

r~~.ueJda"," _ ' ,_N.M

Como parte de la solución al alma-cenamiento aparece una nuevaabstracción que es el conceptoarchivo, esta abstracción evita alusuario conocer los detalles decómo y dónde se almacena lainformación.

Unidad 2

• La memoria virtual es el mecanismo más general para la ejecución de progra-mas no enteros en memoria. Se basa en un sistema de paginación (o combi-nado) en el que sólo un subconjunto de las páginas del programa está cargadoen memoria. El resto reside en un dispositivo de almacenamiento secundario.

La memoria virtual es un mecanismo que permite ejecutar programas que noestán enteros en memoria. Se basa en que sólo un conjunto de páginas estáncargadas en memoria y el resto residen en un dispositivo de almacenamiento se-cundario. La memoria virtual permite ejecutar procesos mayores que la memoriafísica disponible.

La memoria virtual se utiliza en sistemas con multiprogramación donde puede ha-ber varios procesos a la vez cargados en memoria junto con sus respectivos datos. Elsistema operativo se tiene que encargar.de ejecutar correctamente todos los proce-sos y llevar un registro de las zonas de memoria que están ejecutando los procesos.

3.3. Gestión de archivosLa memoria que maneja el sistema operativo tiene limitaciones importantes,dos de ellas son la escasa cantidad de información que se puede almacenar en unespacio de direcciones, la otra es la volatilidad de los datos. La solución a esteproblema es almacenar la información en dispositivos de almacenamiento novolátil como son los discos duros, discos ópticos, cintas, cte.El almacenamiento de la información se lleva a cabo mediante archivos (tambiénllamados ficheros).Un archivo se define como conjunto de datos almacenados en. un dispositivo dealmacenamiento, un ejemplo es una imagen fotográfica que consiste en un con-junto de bits con un formato.Es más sencillo utilizar archivos que tratar con el disco duro directamente. Elsistema operativo gestiona los archivos mediante el sistema de archivos.Algunas características de los sistemas de archivos son:

• Cada sistema operativo utiliza su propio sistema de archivos.• Un. sistema operativo con un sistema de archivos no tiene por qué leer otro

sistema de archivos de otro sistema operativo distinto.

El sistema de archivos es un conjunto de normas y procedimientos para almace-nar información en los dispositivos de almacenamiento.

Tipos de archivosEn general, los sistemas operativos distinguen entre estos tipos de archivos:• Normales. Los archivos pueden contener cualquier tipo de información. En

algunos casos los archivos pueden ser programas que una vez ejecutados pasana ser procesos.

• Directorios. Son archivos que contienen información de otros archivos.• Especiales. Estos archivos permiten comunicarse con dispositivos de E/S (ar-

chivos especiales de caracteres) o con discos (archivos especiales de bloques).

Nombre y extensión de los archivosLos archivos generalmente tienen un nombre y una extensión. El nombre sirvepara identificarlo, la mayoría de los sistemas operativos permiten utilizar nombresde hasta 2SS caracteres. Algunos sistemas operativos hacen distinciones entre

Page 44: LibroSOM - GradoMedio.pdf

Introducción él los sistemas operativos

minúsculas y mayúsculas, por ejemplo, un fichero con el nombre Pepe y otro conel nombre pepe son considerados dos archivos distintos en Linux, en cambio, enWindows son el m ismo archivo.

L~extensión sirve para saber el tipo de programa que lo ejecuta o interpreta,algunos sistemas operativos como Windows necesitan utilizar extensiones, otroscomo UNIX o Linux no las necesitan aunque las pueden utilizar .

.doc Extensión de los ficheros de creados con Word .

.gif Formato gráfico muy utilizado en la Web .

.html Formato del lenguaje de marcado predominante para la elaboración de páginasweb .

.jpeg Formato gráfico comprimido desarrollado por Join Photographic Expert Group .

.mp3 Formato de audio digital comprimido .

.txt Formato para archivos de texto .

.zip Formato de compresión.

DirectoriosLos directorios (también llamados carpetas) son un tipo de archivo que al-macena información de otros archivos. Son como carpetas que sirven paraorganizar archivos dentro de un sistema, pueden contener archivos u otrascarpetas. Hay varias formas de nombrar a los sistemas por la organización delos directorios:• Sistemas de directorios de un solo nivel: sólo hay U11 directorio y contiene

todos los archivos.• Sistemas de directorios jerárquicos: un directorio puede incluir otros directo-

rios y archivos.

Dentro de una estructura de directorios, el directorio actual es en el que está unusuario por defecto (el carácter "." representa el directorio actual) o en el que seencuentra en un momento detcrruinado. Si queremos saber el directorio dondenos encontramos en Linux, se utiliza el comando pwd, y si utilizamos PowerShellen Windows, ejecutamos el comando Ger-Locsnon o pwd.El directorio padre es el que está por encima del directorio en el que se encuentraun usuario (el carácter" .." representa el directorio padre).

Para llamar a un archivo dentro de una estructura de directorios se utiliza el con-cepto de ruta. Se define como una concatenación de directorios y subdirectoriosdesde el directorio raíz (es donde empieza la estructura de directorios) hasta eldirectorio donde está el archivo.

Hay dos tipos de rutas: ruta absoluta y ruta relativa. La ruta absoluta es la formade llamar a un archivo desde el directorio raíz hasta el archivo, un ejemplo de rutaabsoluta en Windows es e:\ Users \Juan \ejemplo. txt, dependiendo del sistema de

h· d 1 á " \ " "/"are lVOS po emos tener e can cter o .

Otra forma de llamar a un archivo es mediante una ruta relativa que consiste en nom-brar al archivo respecto al directorio actual, un ejemplo de ruta relativa en Windowses .. \User\]uan\ejemplo.txt.

43

Sistemas de directorios de un solo nivel

l' Figura 2.4.

Page 45: LibroSOM - GradoMedio.pdf

r~(,:u.~r:Qa_,....... ",,,,, .........En Windows a la disquetera se lenombra con la letra A:.la primera partición del disco duro

.con la letra C:.La primera unidad de CD o DVD ola segunda partición de disco durose le nombra con la letra O:.En Linux a la primera unidad de ladisquetera se la llama con "/dev/fdO", la primera partición del discoduro "/dev/sda1" y la primera uni-dad de CO queda 'i'dev/scdO".

Hay más tipos de sistemas dearchivos aparte de los que se hannombrado en este apartado, porejemplo, los dispositivos CO utili-zan el sistema de archivos CDFS(Compact Oisc File Systern).

~,,--------

Unidad 2

Estructura lógica de los dispositivos de almacenamiento

Los dispositivos de almacenamiento tienen una estructura física y una estruc-tura lógica. La estructura f(sica de los discos viene de fábrica y son los platos,las caras, las pistas y los sectores. La estructura lógica se genera por medio deprogramas y consiste en dar formato al disco.

Dar formato es crear un sistema de. archivos en 1111. dispositivo de almacena-miento, así se prepara al dispositivo para guardar información.

Antes de dar formato a un disco, éste se puede dividir en partes y cada unade ellas albergará particiones, este proceso de división del disco de denominaparticionado.

Las particiones pueden ser:

• Partición primaria: desde donde se inicia el sistema operativo, contiene elsector de arranque.

• Partición extendida: se comporta como una unidad primaria y se utiliza paraalmacenar información. Dentro de este tipo de unidad se pueden añadirparticiones lógicas que ocupan una parte o el total de dicha partición.

La forma de nombrar los dispositivos de almacenamiento depende del sistemaoperativo, en el caso de Windows, la disquetera, el CD, el DVD, los USB ylas particiones del. disco duro reciben un. nombre que consiste en una letra delalfabeto seguida de dos puntos, así se accede directamente a la unidad físicamientras que en otros sistemas operativos como UNIX o Linux la forma deacceder a las unidades es mediante los archivos de dispositivo, por ejemplo, elnombre del archivo sdal , corresponde a la primera partición del primer discoduro.

Principales sistemas de archivos

En este apartado explicaremos algunos sistemas de ficheros de las princlpalcsfamilias de sistemas operativos:

• Windows. El sistema de archivos FAT-16 (File Allocation Table, Tablade asignación de archivos) es utilizado por las versiones de Windows 9.1 yWindows 98, FAT se hereda de MS-DOS. La norma para los nombres dearchivos es 8 letras para el nombre y 3 para la extensión.

El sistema de archivos FAT-32 es utilizado por Windows NT, 2000, XP yVista, aunque estos sistemas operativos también admiten FAT. La normapara los nombres de [os archivos es 255 para el nombre y 3 para la extensión.

El siguiente sistema de archivos fue NTFS (New Tcchnology File Sysrcm,Sistema de archivos de nueva tecnología) es el sistema de archivos que uti-liza Windows 2000, XP, Vista, 7, Server 2003 y Scrvcr 2008. Es un sistemade archivos que se desarrolló para la versión NT de Windows, admite 255caracteres y los nombres pueden estar codificados en Unicode. Por otrolado, además, también aparece un sistema de ficheros para dispositivos USBllamado exFAT.

• Linux. El sistema ext2 (Second extended filcsystem, Segundo sistema dearchivos extendido) admite particiones en el disco de hasta 4 TB y archivosde hasta 2 OB, se podían utilizar nombres de hasta 2.55 caracteres y es muyestable.

-,

Page 46: LibroSOM - GradoMedio.pdf

Introducción a \os sistemas operativos 4S

El siguiente sistema fue ext3 (Third extended filesystem, Tercer sistema dearchivos extendido), no es una versión nueva sino una modificación de ext2y permite journaling (hacer un registro diario almacenando los cambios quese realizan en sistema de ficheros).

Desde la versión del kernel 2.6.28 está disponible ext4. Existen otros sistemasde archivos en Linux como son XFS, ReiserFS, etc.

• Mac OS. El sistema de archivos Mac OS Extended (HFS Plus) remplaza aal HFS (Híerarquical File Systern, Sistema de archivos jerárquico). Tambiénes llamado Mac OS Standard. Los ficheros de este sistema usan Unicode ypueden llegar hasta los 255 caracteres. Este sistema de ficheros se utiliza, porejemplo, en M,iC OS X v10.6 (Snow Leopard).

Or.ro sistema de archivos que se utiliza en Mac OS es UFS.

• UNIX. Utiliza el sistema de archivos UFS (UNIX File Systcm, Sistema dearchivos UNIX).

3.4. Gestión de entrada y salidaEl sistema operativo controla los dispositivos de entrada y salida, hay variasmaneras de llevar a cabo la E/S:

• E/S programada. El procesador ejecuta un programa que controla las opera-ciones de entrada y salida que se produzcan. El problema es que el procesadorpuede estar durante un tiempo esperando a recibir una señal y durante esetiempo deja de hacer otras funciones .

• E/S controlada por interrupciones. Las interrupciones son señales que re-cibe el procesador indicando que tiene que interrurnpir el proceso que estáejecutando y pasar a ejecutar una rutina de tratamiento de interrupción.

El funcionamiento de las interrupciones es el siguiente:

1. Parar 1::.ejecución del proceso que se esté ejecutando.2. Guardar en el bloque de control de procesos los registros que el pro-

ceso utiliza (es lo que se llama contexto).3. Ejecutar la rutina de tratamiento de interrupción.

a. Se determina su naturaleza.b, Se procesa.

4. Después se recupera el contexto del proceso en el bloque de controlde procesos y se devuelve al procesador.

S. Se continuaría con la ejecución del proceso interrumpido (u otro).

El problema que tienen las interrupciones aparece cuando hay varios dispo-sitivos que pueden generar interrupciones al mismo tiempo. Una soluciónes deshabilitar las interrupciones cuando se esté tratando una interrupción,otra solución consiste en. definir prioridades entre las interrupciones (unainterrupción de mayor prioridad puede interrumpir a otra de menor prio-ridad).

• E/S mediante el uso de DMA (Direct Memory Access, Acceso directo amemoria). Un chip se encarga de la transferencia y accede a la memoriapara leer o escribir datos que recibe y envía el dispositivo sin pasar por elprocesador.

El sistema ext3 es un sistema dearchivos que permite journafing(hace un registro diario almace-nando los cambios que se realizanen el sistema de ficheros).

~ ~;'k~,:~,,:,:~~,·,*,'){;~~·~~~z,"'~>'im~~;~~';:;¡~,l, ~~~ lj:~ ¡:'W~,~t~~ ,I·l~·.'W,.f~~..~""fl~" Jo .V..·~I;.......~:Á~·· .... ;¡,?'J>~'l#ll1 .. '

Elsistema operativo también tieneque controlar las entradas que sehacen a través del teclado (entra-da) y mostrar datos en la pantalladel ordenador (salida).

Page 47: LibroSOM - GradoMedio.pdf

l' Figura 2.6. Spooling.

lentitud de los dispositivos de entrada y salida

La velocidad del procesador es muy superior a la los dispositivos de entrada ysalida. Algunas soluciones que se han utilizado para contrarrestar la lentitud delos dispositivos han sido utilizar técnicas de almacenamiento inte~medio comoestas:

• Caching. Esta técnica consiste en guardar una copia de. los datos que se uti-lizan con mayor frecuencia.

• Buffering. Es una técnica que se utiliza para contrarrestar la lentitud de losdispositivos de entrada y salida en comparación con el procesador. Esta téc-nica consiste en mantener permanentemente ocupados al procesador y a losdispositivos de E/S mediante la utilización de almacenamientos intermedios(buffers).

El funcionamiento es el siguiente: los datos se leen y se almacenan en unregistro intermedio (buffer de entrada), una vez que los datos se han lerdoy el procesador va a iniciar la operación con ellos, el dispositivo de entradacomienza a realizar la siguiente lectura y así continúa sucesivamente. Parala salida, el proceso es el mismo, pero en este caso los datos de salida se des-cargan en otro registro intermedio (buffer de salida) hasta que el dispositivode salida pueda procesarlos. El problema que presenta esta técnica es queno detecta cuándo ha terminado un dispositivo de E/S una operación, lasolución es utilizar interrupciones ya que permiten a los dispositivos de E/Sinterrumpir al procesador para notificar que han terminado una operación oque están listos .

.... -~.....Buffer de salida

....l•• -+Buffer de entrada

'1' Figura 2.5. Buffering.

• Spooling. El spooling (Simultaneous Peripheral Operation On Line, Ope-ración simultánea de periféricos conectados en directo) consiste en uti Ii.zarun buffer de gran tamaño (generalmente en un disco) para tratar de leer lamayor cantidad de información de los dispositivos de entrada y almacenarla mayo cantidad de información hasta que los dispositivos de salida esténdisponibles.

3. Hacer una tabla en la que se resuman y comparen las características de distintos sistemas de ficheros. Lossistemas de ficheros a considerar son FAT32, ext3, ext4, NTFS. Las características a considerar: nombre,desarrollador, fecha de desarrollo, sistema operativo que lo usa, tamaño máximo de volumen, tamañomáximo para un fichero, número máximo de ficheros en sistema, número máximo de ficheros en un direc-torio, longitud de nombre de fichero y caracteres permitidos en nombre de fichero. Busca información enInternet.

Page 48: LibroSOM - GradoMedio.pdf

Introducción a los sistemas operativos

//4'~Tipos de sistemas operativosUno de los aspectos que más ha evolucionado en el campo de la informática es eldel sistema operativo, en este apartado vamos a clasificar los sistemas operativosatendiendo a varios criteri.os como son: el número de usuarios, el número de pro-cesos, el número de procesadores y el sistema informático o el tipo de dispositivoutilizado:

El número de usuarios:

• Sistemas operativos monousuario. Un únic.o usuario utiliza el sistema opera-tivo al mismo tiempo. Algunos sistemas operativos conocidos de este tipo sonWindows 7, Windows Vista, Windows Xp, etc.

• Sistemas operativos multiusuario. Varios usuarios acceden al sistema opera-tivo y utilizan los recursos del ordenador simultáneamente, ya sea por mediode terminales locales o remotos. El sistema operativo tiene que ser capaz deproteger el acceso entre ellos. Algunos sistemas operativos multiusuario sonWindows Server, Linux, UNIX, etc.

El número de procesos o tareas:

• Sistemas operativos monotarea o monoprogramación. Solamente se puedeejecutar un proceso a la vez. Un ejemplo de este tipo de sistema es DOS.

• Sistemas operativos multitarea o multiprogramación. Varios procesos seejecutan a la vez. La mayoría de los sistemas operativos actuales son de estetipo, algunos ejemplos son UNIX, Linux, las versiones de Windows a partir deWindows NT como 2000 Profesional, XP, Vista, 7, etc.

El número de procesadores:

• Sistemas operativos monoprocesador. S610 hay un procesador en el ordena-dor. Los sistemas operativos que se tenían que ejecutar con un solo procesadorson los basados en DOS.

• Sistemas operativos multiprocesador. Hay varios procesadores en el ordenador.Algunos ejemplos de sistemas operativos que admiten varios procesadores son losWindows a partir de NT, también la familia de Windows Servcr, UNIX, Linux, etc.

Hay dos tipos de procesadores:

- Simétricos.- Asimétricos.

El sistema informático o el tipo de dispositivo utilizado:

• Sistemas operativos para supercomputadoras y computadoras centrales(Mainframes). Estos sistemas están orientados al procesamiento por lotes(procesamiento de trabajos sin que actúe un usuario), a transacciones (muchaspeticiones de poco tamaño) yen tiempo compartido (varios usuarios ejecutan-do trabajos al mismo tiempo). La mayoría de los sistemas operativos para estetipo de sistemas están basados en Linux, sin embargo, otros sistemas operativospara supercomputadoras están basados en Windows o UNIX.

• Sistemas operativos para servidores. Se encargan de dar servicios a través dela red, algunos sistemas operativos para servidores son Solaris, UNIX, Win-

¡----- dows Server, etc .

• Sistemas operativos para ordenadores personales. Los sistemas operativos quese utilizan para este tipo de ordenadores tienen que dar buen soporte al usuario

1-

No es lo mismo tener varios usua-rios en el sistema que utilizar el sis-tema simultáneamente por variosusuarios.En estos casos no importa el nú-mero de procesos que se esténejecutando en un mismo instante.

Paraver una lista de los principalessistemas operativos que utilizanlas supercomputadoras. puedesvisitar la siguiente dirección deInternet http://www.top500.org/statsJlist/36/osfam.

Page 49: LibroSOM - GradoMedio.pdf

48 Unidad 2.

$ªb~~1nª.$._ " '" ~_.,..UNIXEste sistema comenzó a desarro-llarse en 1969 por un grupo deempleados de los laboratorios Sellde AT&T, entre los que figuranKen Thompson, Dennis Ritchiey Douglas Mcilroy. Un cambioimportante se produjo en 1972,Ken Thomson y Dennis Ritchiereescribieron UNIX usando el len-guaje de programación C.Se han creado varias versionesde UNIX, por ejemplo. Bill Joy, unestudiante de la Universidad deBerkeley creó su propia versión deUNIX, luego llamada BSD (Berke-ley Software Distribution), AT&T ySun Microsystem también crearonsu propia versión de UNIX (SystemV y Solaris respectivamente).

MacOS

Mac OS (Macintosh OperatingSystem, Sistema Operativo deMacintosh) es el nombre del sis-tema operativo creado por Applepara los ordenadores Macintosh.Esconocido por haber sido el primersistema dirigido al gran público encontar con una interfaz gráfica.La primera versión de Mac fue MacOS clásico, desarrollado Integra-mente por Apple, esta versión vio laluz en 1984. Su desarrollo se exten-derla en un modelo progresivo has-ta la versión 9 del sistema, lanzadaen 1999. La última versión de MacOS es Mac OS X (Mac OS versión10) construido bajo los cimientos deUNIXy que apareció en el afio 2000,algunas versiones de Mac OS X hansido 10.0 Chetah, 10.1 Puma.i.;10.6 Snow Leopard, 10.7 Lion, etc.

r.~.~uex~~"El nombre completo de Linux esGNUtllNUX, en este libro utiliza-remos indistintamente cualquierade los dos nombres.

para realizar tareas básicas, hay multitud de sistemas operativos para ordena-dores personales aunque los más conocidos son Linux, Windows, Mac OS, etc.

• Sistemas operativos para dispositivos de bolsillo. los sistemas operativos paraeste tipo de dispositivos cada vez son más sofisticados debido a que continua-mente incorporan nuevas funcionalidades. Algunos de los sistemas operativosmás populares de estos dispositivos son Android, Blackberry OS, 105 (ante-riormente denominado iPhone OS), Palm WebOS y Windows Mobile.

• Sistemas operativos para dispositivos integrados. También se conocen comosistemas embebidos o incrustados. Estos dispositivos se encuentran integrados entelevisiones, coches, móviles, etc. Para éstos también hay sistemas operativos como,por ejemplo, VxWorks, que se utiliza para controlar las centralitas electrónicas delos coches.

• Sistemas operativos para tarjetas inteligentes. Este tipo de dispositivos per-mite la ejecución de cierta lógica programada. Algunas tarjetas sólo contie-nen una memoria no volátil, en cambio otras tienen CPU y memoria volátil(RAM). Sirven como medio de identificación, control de acceso, firma digital,sistema de pago, etc. Estos dispositivos también disponen de sistemas opera-tivos, que, normalmente, se cargan en el proceso de fabricación y no puedeser modificado, aunque también existen excepciones con algunas tarjetas quepermiten incorporar programas al sistema operativo una vez cargado.

/f S. Sistemas operativos actualesComo hemos visto anteriormente hay sistemas operativos para todo tipo de siste-mas informáticos y dispositivos, están en continua evolución y muy relacionadoscon los avances tecnológicos.

En este apartado veremos en detalle dos de los sistemas operativos más utilizadosy representativos: Linux y Windows. Se explicarán algunas caracterfsticas de cadauno y profundizaremos en la distribución Ubuntu y la versión de WindowlS 7.

También hay otros sistemas operativos que son muy utilizados como, por ejemplo,UNIX, Mac OS, Android, Solaris, etc.

5.1. Linux

En el año 1991 cuando Linus Benedict Torvalds era estudiante de la Universidadde Helsinki decidió escribir un clon de UNIX, durante el.desarrollo del clon tomoprestadas algunas ideas de Minix (versión de UNIX para el campo educativo y di-señado por Andrew S. Tanenhaum), una de las diferencias principales con Minixera que el núcleo de Linux era monolítico en vez de microkernel.

La primera versión del núcleo Linux se anunció en octubre de 1991, Torvaldsdifundió el código fuente por Internet de manera gratuita y con el nombre Linux(contracción de Linus y UNIX), este código interesó a la gente y concretamente alproyecto GNU (se traduce como GNU No es UNIX), este proyecto fue creado porRichard' Stallman (fundador de la Fundación de software libre), Stallman queríacrear un sistema operativo, con sus propios programas y poner a disposición de todoel mundo el código fuente, entonces se unieron los esfuerzos de Torvalds y la gentequedesarrollaba para el proyecto GNU, aquello fue el nacimiento de GNUjLINUX.

Page 50: LibroSOM - GradoMedio.pdf

Introducción a los. sistemas operativos 49

El concepto que hay detrás de GNU/LINUX es el software libre, esto implica quelos usuarios pueden. utilizar, copiar, modificar y redistribuir el código fuente y bi~nario libremente. La principal restricción consiste en que las obras derivadas delkernel de Linux no se pueden vender o redistribuir en formato binario solamente,hay que enviar el código fuent.e o dejarlo disponible si alguien lo desea.

De Linux hay que decir que es el sistema operativo dominante en servidores dealto rendimiento y cada vez es más utilizado en ordenadores personales. Se utilizatanto en dispositivos de bolsillo y teléfonos móviles como en supercornpuradoras.

DistribucionesTodas las partes de Linux (núcleo y aplicaciones) se pueden descargar de In-ternet, para facilitar la recopilación de aplicaciones nacieron las distribuciones(también se llaman coloquialmente distros). Una distribución Linux es unconjunto de programas (por ejemplo, paquetes ofímétlcos como Open Officc)que junto con la última versión del núcleo están preparados p::lHl ser instalados.Existen muchas distribuciones y cada una tiene distintas versiones. Algunasdistribuciones de Linux son Ubuntu, Federa, Mint, opc,nSUSE, Debían, Man-dríva, Arch, CentOS, etc.

~

1i:r;:;f:;" :~~~f~*-?~-:::::~::~:».' ~I:':·J~~~~~~-!!~~$;;;S.¿.~Ubuntu

---- _ .........2 Fedora

PCLinuxOS

Sabayon

-------------

Arch

Puppy

En España algunas comunidades autónomas han adaptado algunas distribu-cienes:

Galinux Galicia

gnuLinEx Extremadura

Guadalinex Andalucia

Linkat Cataluña----- ... -------

LinuxGLOBAL Cantabria-- Lliurex Valencia

MAX Madrid

I mEDUXa Canarias

Melinux Melilla

Molinux

y.9<:;~q.yl~jQ. ·'NW" ••••

Código fuente. El código fuen-te se define como un conjuntode "ficheros que contienen lasórdenes e instrucciones que con-figuran un programa. Medianteun proceso llamado compilaciónpodrfa obtenerse el archivo bina-rio o ejecutable.

El núcleo de Linux está en cons-tante evolución, para descargar laúltima versión estable del núcleose puede acceder a la página webhttp:/tVvww.kernel.org/

l' Figura 2.7. Mascota Linux (Tux).

Page 51: LibroSOM - GradoMedio.pdf

Más información sobre Debían en:http://www.debian.org/Más información sobre Wubi en:http://wu bi-insta Iler.orgl

t Figura 2.8. Logotipo GNU.

ubuntu"l' Figura 2.9. Logotipo Unbuntu.

El número de versión está basadoen la fecha de lanzamiento, siendoel primer número el año y los dosúltimos el mes, usando el formatoaño. mes. Así, la versión 7.10 fuelanzada en octubre (10) del año2007 (7).Lasversiones (Long Term Support,soporte a largo plazo) que se libe-ran cada dos años reciben soportedurante tres años en los sistemasde escritorio y cinco para la ediciónorientada a servidores.

,

UbuntuEs una distribución Linux que tiene licencia GN U y se basa en Debían (una distri-bución desarrollada en 1993 por lan Murdock y Dcbra Lynn). Ubuntu está patroci-nado por Canonical Ltd., una compañía británica propiedad de Mark Shuttlcworth.Algunas características son:

• Su desarrollo es abierto, tiene le) licencia GNU y es libre.• Las descargas y actualizaciones son gratuitas.

• Es rápido y f:kil de instalar.• Se puede instalar sobre \Vindows, hay una herramienta que se llama Wubi

que crea un disco duro virtual sobre Windows y permite el arranque dual entreWindows y Ubuntu.

• Tiene soporte técnico a través de Su página wcb y foros.• El código fuente se puede modificar.• Es portablc, se puede arrancar a través de un USB o CD-ROM sin necesidad

de hacer ninguna instalación.

• Ubunr.u se considera el segundo sistema operativo más instalado por las empre-sas, se estima que tiene 10 millones de usuarios y sigue en crecimiento.

• Como todas las distribuciones de Linux, Ubuntu dispone de un gestor de pa-quetes donde se pueden añadir nuevas aplicaciones, se llama Gestor de Paque-tes Synaptic (Synaptic Package Manager). Actualmente tiene otro gestor másactual que se llama Centro de Software de Ubuntu (Ubuntu Software Center).

• Dispone de repositorios con multitud de aplicaciones que se pueden incorporar.• Existe una versión de Ubuntu orientada a servidores (Ubuntu Server Edition).Desde el año 2004 han aparecido nuevas versiones de Ubuntu, en concreto dosveces al año (abril y octubre) salen nuevas versiones.Ubuntu tiene variantes:

• Kubuntu (Ubuntu con KDE en lugar de con GNOME).• Xubuntu (Ubuntu con Xfce en lugar de con GNOME).• Edubuntu (Ubuntu enfocado a la educación).• Gobuntu (hase de Ubuntu para otras plataformas de software libre).

--"

~;::-:::~.':::-~;:;-':';'::~~~:*'~}!~~':_~~.:::~~tf.'.;,r. ......._...~ .~··;:{~:;,.;,::>:::::;~.••:." ...">1. > .' •• ' • >......... : ....... y.;

4.10 Warty Warthog ; 20 de octubre de 2004-- • __ o _______

5.04 Hoary Hedgehog t~de abril de 2005 __,5.10 BreezyBadger 13 de octubre de 2005--6.06 LTS IDapper D!ake 1 de junio de 2006

16.10 ¡Edgy Eft 26 de octubre de 2006

]7.04-

Feisty Fawn 19 de abril de 2007¡----_._--- ---- --7.10 Gutsy Gibbon 18 de octubre de 2007

8.04 LTS !Hardy Heron - 27 de abril de 2008

8.10 íntrepid Ibex ~ Octubre de 2008---Jaunty Jack~i;pe 23 abril de 2009---9.04

9.10 Karmic Koala 129~~tubre de 2009--_._-10.04 LTS Lucid Lynx 29 abril de 2010 -----

-....

Page 52: LibroSOM - GradoMedio.pdf

lntroducción a los sistemas operativos 51

5.2. Windo\t"!{s

Es una familia de sistemas operativos cuya características principal es el entornográfico (forma de interactuar con el ordenador mediante ventanas y utilizando elratón, pantalla táctil, lápiz óptico, crc.).

'1.0$ sistemas operativos Windows son desarrollados por Microsoft, empresa fun-dacia en 1975 por Bill Gates y Paul Allen.

Microsoft ha sacado muchas más versiones de las que Se comentan en este apar-tado, pero pretendemos que el lector conozca las versiones más importantes,algunas de sus características y cómo han ido apareciendo a 10 largo del tiempo.

En 1990 salió la versión Windows 3.0 para el procesador Intel 386, en años ante-riores habían aparecido las versiones 1.0 y 2.0 pero no tuvieron tanto éxito comoesta versión, en esencia la versión .3.0 era lo mismo que las anterior: una interfazgráfica para MS-DOS (MicroSoft Disk Opcraríng Svstem, Sistema operativo endisco de Microsoft), sólo que esta interfaz gráfica tenía mejoras. En pocos mesesMicrosoft vendió más de un millón de copias y en tocio el periodo de tiempo queha estado a la venta se calcula que. se han vendido más de 10 millones de copias.

En 1995 apareció Windows 95, éste ya se podfa considerar como un sistemaoperativo. En 1998 apareció Windows 98 y en 2000 Windows Me (último diseñobasado en MS-DOS), estas tres versiones seguían teniendo gran parte de MS-DOS y también los fallos que se heredaban de ese sistema operativo.

Paralelamente al desarrollo basado en MS-DOS, Microsoft había desarrollado lafamilia NT (New Tcchnology, Nueva Tecnología), una de las personas encargadasde desarrollar NT fue David Neil Cutler (llego a Microsoft para hacer Windows máscompetitivo), la primera versión basada en NT se liberó en 1993 y se llamó WimlowsNT 3.1, para corresponder con Windows 3.1. Esta versión no tuvo mucho éxito.

En 1996 apareció Winuowli NT 4.0 (la versión para servidores era WindowsNT Server), este sistema operativo tenía mejoras respecto al NT .3.1, aunque elverdadero cambio se produjo con Windows 2000 (la versión para servidores eraWindows 2000 Scrver) que incorporaba nuevas funcionalidades corno, por ejem-plo, la tecnología Plug-and-play (tecnología que permitía utilizar dispositivos sinnecesidad de configurar jumpers, era enchufar y listo), un cambio importante enWindows 2000 fue de nuevo la interfaz gráfica.

La siguiente versión fue Windows XP, que se instaló en millones de ordenadores,la versión para servidores llegó un poco más tarde en 2003. Desde la versión deXP se acabó con los Windows basados en MS-DOS.

El siguiente producto que apareció fue Windows Vista en 2006, la versión paraservidores apareció un Mio después y se Hamo Window$ Server 2008.

La última versión es Windows 7, que se lanzó en octubre de 2009, la última versiónpara servidores también apareció en 2009 y se llamó Window.s Server 2008 R2.

Aunque Windows sigue utilizandoel simbolo del sistema (caracteris-tica de Windows que proporcionaun punto de entrada para escribircomandos), esto no quiere decirque el sistema operativo esté basa-do en MS-DOS.

sa,b~rm.~.$, .Más información sobre las licen-cias por volumen de Microsoft en lapágina web del centro de serviciosde licencias por volumen de Micro-soft https://partner.microsoft.com/spain/40046574

,1/ Figura 2.10. Logotipo Windows.

~-._--

Page 53: LibroSOM - GradoMedio.pdf

52 Unidad 2

Versiones principales de Window$:

1990 Windows 3.0

1993

1992 Windows 3.1

WindolNSNT 3.1

1995

1996

Windows95

Windows NT 4.0 Windows NT Server

1998 Windows98~------~~.-+--_.--------------------~--.----------------.--------~--------.------..------.-----41999 Windows 2000 Server

2000 Window$ Me Windows 2000

WindowsXP2001

2006 Windows Vista

2003 Windows Server2003

2007 Windows Server2008

2009 Windows 7 Windows Server2008 R2

~.~,tu~!'~..m¡;~.~"'._.".~,~......~.."..~,....

Windows Aero. Interfaz gráficamejor diseñada y con mayor renodimiento.Windows Medía (enter. Progra-ma que permite utilizar el ordena-dor como si fuera una televisión, sepueden grabar seriesy reproducir-lasen cualquier momento.liS Web Server. Conjunto de ser-vicios que convierten al ordenadoren un servidorweb.EFS(Encrypting File System). Esun sistema de archivos que, traba-jando sobre NTFS.permite cifradode archivos.

Windows 7Última versión de Windows, interfaz gráfica, multitarea y núcleo basado en latecnologfa NT.Algunas características son:

• Cambios en la interfaz gráfica como, por ejemplo, en la barra de tareas (vistasen miniatura, iconos más grandes, etc.) .

• Al igual que todas las versiones anteriores es muy sencillo de instalar y confi-gurar.

• Incorpora la línea de comandos PowerShell.

• Windows 7 permite trabajar con procesadores.de varios núcleos. Todas lasversiones de 32 bits de Windows 7 pueden admitir hasta 32 núcleos de proce-sadores, mientras que las versiones de 64 bits pueden admitir hasta 256 núcleosde procesadores.

• Otras características son:BitLocker que permite cifrar todos los archivos almacenados en la unidaddonde está instalado.

AppLocker sirve para indicar qué programas se tienen que ejecutar y cuá-les no.

DirectAccess permite trabajar remotamente. sin tener que utilizar complejasconexiones; arranque desde un disco duro virtual.

- '\

.- '\

Page 54: LibroSOM - GradoMedio.pdf

Introducción a los sistemas operativos 53--~----------------- -L- _

Windows 7 tiene múltiples ediciones para distintos usos, una persona que nece-site el ordenador para hacer tareas sencillas como conectarse a Internet y escribirdocumentos, puede utilizar una edición sencilla como Heme Premium. Convieneindi~ar que el precio de las versiones sencillas (Home Premium) es más baratoque las avanzadas (Profcssional, Ultimare). Las versiones de Windows 7 se pue-den comprar por Internet y en tiendas, excepto Windows 7 Enterprise que sóloestá disponible a los clientes de licencias por volumen de Microsoft.

Ediciones de Windows 7:

Windows7'"l' Figura 2.11. Logotipo Windows 7.

NOincluye aplicaciones como Windows Aero, Windows Media Center, liSWeb Server.No permite conexión a un dominio.

Home Premium No permite acceso remoto.No permite EFS.Soporta como máximo un procesador.

Starter

Home Basic

(- ""

Ultimate

No incluye aplicaciones como Windom Aero, Windom Media Center, liS Web Server.No permite conexión a un dominio.No permite acceso remoto.No permite EFS.Soporta como máximo un procesador.

No incluye aplicaciones como Windows Aero, Windows Media Center, 115Web Server.No permite conexión a un dominio.No permite acceso remoto.No permite EFS.Soporta como máximo un procesador.

Professional

Enterprise

I~

r:

Incluye aplicaciones como Windows Aero, Windows Media Center, 115Web Server.sr permite conexión a un dominio.sr permite acceso remoto.No permite EFS.Soporta dos procesadores.

Incluye aplicaciones como Windows Aero. Windows Media Center, 115Web Server.sr permite conexión a un dominio.Sípermite acceso remoto.Sípermite EFS.Soporta dos procesadores.

Incluye aplicaciones como Windows Aero, Windom Media Center, 115Web Server.Incluye caracterfsticas avanzadas como BitLocker, AppLocker, DirectAccess y arranque desde disco virtual.Sípermite conexión a un dominio.sr permite acceso remoto.sr permite EFS.Soporta dos procesadores.

(\

(----...

4. Eiaborar una tabla con algunos sistemas operativos actuales. Las características a considerar: "Familia" delsistema operativo (Windows, llnux, UNIX), nombre o distribución, versión y fecha de salida, tipo de licencia,tipo de núcleo, sistema de ficheros y ,precio.·

Page 55: LibroSOM - GradoMedio.pdf

, ." ,

--.----1~~ -'__ : J:¡ I j ¡ j ~ ji t '(l¡'~ tI'j. "'t' J I~ \' ¡ ¡ 11 1 ,

,',111'_ l' , I

, -, T

I J ~---. -- I .,', '1 '. ",\ ••• ',', .

Page 56: LibroSOM - GradoMedio.pdf

55

" tJlU.M .,,"' ,.,.cW1'>1 linio' ,,.,,~ ut?~ tUM .ao.'" ..... ,..,,\~ lO'"~ 1101..m, ",- JI,..U "'111 11101m, "'... •U04 ".. "4/1C1,,. "'tU JI)'''IJ I' ..U .. ,U~,.. J"") ')IIfJ 11 ,,~.. ~... lltA:I 1144 "'r,UiY. U'!lGI "'U t ..~,." t'AO¡ )',)'i JI'" U~

un. nU2 11111 11..,~". ura .."u.u. u:et U" fU)."'._, 1 ..(,1 .... .....".. 11.... ' ... .....U~ ..... ~.".... U...... .... ..,. ".- 1)'" .,,- .,m,,.. "'",,:.

!i;O' ..~ e¡ "''-'UI .. 04..141ft;¡ 4.1'11

f..- /-------------------,

Page 57: LibroSOM - GradoMedio.pdf

-

\'" .',,_~;- _ _., .» ' J -Ó: ;!t~I~'C")I" _':,'.,~.~,_""

.-- -

-'''',- . ~ ---,. ~ ..... ~. .

- .

-,.--- - - _. .... --,. - ---

-...;;~~l_ f)Q :-.nJ.DI

.K) "'..Iit't ~-""'" ...,,_Q1.o~.J) -)....,.~ >__ ~~ 71:at

~~ ~.o;....-c,!,_cd~ __ ~~~~~ )o"! u~1(jI~LíoI.~~

""".."-!;p..~'"

"".:.( ~-- .........~.......

Page 58: LibroSOM - GradoMedio.pdf

~------------------------

Page 59: LibroSOM - GradoMedio.pdf

:;: BtackBerry.

6!iÑ1obile-palm webOS

d ,,'j(~ ••t< l;MoF=nóotlon

")

)

Page 60: LibroSOM - GradoMedio.pdf

lntroducdón a 105 sistemas operativos

" .' ~:'., ~. ...•• 0":" :: .' . .' -, . .', ' .. ' . . . . .' . .

.:11' -."En!.l~ESUI\~~E'N·-:". '....::..: .:'.,:', , ' ,,' . : :.... .:.::':" ..' ~ .. '; ,,' , '"" . " . . , . .... . ,. . . .

Concepto de sistema operativo

Es un programa o conjunto de programas que permiteuna comunicación simple y segura entre el usuario y elhardware, también se encarga de gestionafy optimizarlos recursos hardware, tales como el procesador, la me-moria, los dispositivos de entrada y salida, etc.

Estructura del sistema operativo

Sistemas monoliticos, sistemas de capas, microkernels,máquinas virtuales yexokernels.

Concepto de núcleo.

El núcleo (kernel) se encarga de gestionar el hardware (lacomunicación entre el hardware y los componentes desoftware) y hacer que todo funcione correctamente,

Concepto de proceso

.Se define como un proqrama en ejecución. Cuándo unproceso se ejecuta, ocupa un espacia de direcciones (enmemoria) y tiene unos datos asociados.

Gestión de memoria

La memoria principal se encarga de almacenar procesos einformación de procesos que se están ejecutando en el pro-cesador. Elsistema operativo se encarga de é;lsigna_ry liberarla memoria, decidir cuánta memoria se asigna a Un procesoy controlar las partes de la memoria que se están utilizando.

Definición de sistema de arc.hivos

El sistema de archivos es un conjunto de normas y proce-dimientos para almacenar información en 10$ dispositiv.os

de almacenamiento. Algunos sistemas de archivos son:FAT-16, FAT-32, NTFS, ext2, ext3, ext4, HFS, HFS PLUS,UFS, etc.

Gestión de entrada y salida

El sistema operativo controla dispositivos de E/S y se en-carga de capturar interrupciones, enviar y manejar datosmemoria que recoge desde los dispositivos, etc. El siste-ma operativo tiene varias maneras de llevar a cabo la E/S:E/S programada, E/S controlada por interrupciones y E/Smediante el uso de DMA

Tipos de sistemas operativos

• Según el número de usuarios: monousuario y multiu-suario,

• Según el número de procesos: monoprogramación ymultiprogramación,

• Según el número de procesadores: monoprocesador ymultiprocesador (simétrico y asimétrico).

• Según el sistema informático o dispositivo: supercom-putadoras, servidores, ordenadores personales, dis-positivos de bolsillo, dispositivos integrados y tarjetasinteligentes.

Sistemas operativos actuales

Como hemos visto anteriormente hay sistemas operati-vos para todo tipo de sistemas informáticos y dispositivos.Están en continua evolución y muy relacionados con losavances tecnológicos. Dos de los sistemas operativos ac-tuales son: Ubuntu (Linux) y Windows.

1. ¿El modo usuario permite ejecutar cualquier ins-trucción?a) No, b) SI.

2. ¿El modo kernel permite ejecutar cualquier ins-trucción?

a) No. b) Sí.

3. ¿Un administrador puede acabar con un proceso?

a) No. b) Sí,

4. ¿Cuál de estos no es un sistema de archivos?

a) UFS. b) HFS. c) NTS.

5. ¿Cuál de estos sistemas de archivos no existe?

a) .FAT-64

b) F.AT-32

c) FAT-16

6. ¿Qué es una distribución de Linux?

a) Conjunto de programas que, junto con la última.versión del núcleo, están preparados par.a ser insta-la·dos.

b) Conjunto de programas que están preparados paraser instalados.

Page 61: LibroSOM - GradoMedio.pdf

1. Instalación de sistemas operativos2. Proceso para realizar una instalación

PRÁCTICA PROFESiONAl.Instalación de un sistema operativodesde uñ dispositivo USB

MUNDO LABORAL

Equipos informáticos para mejorarla productividad

!II Conocerás cómo instalar un sistema operativo.a Sabrás el proceso necesario para realizar

la instalación de un sistema operativo.11 Planificarás la instalación de un sistema

operativo.18 Prepararás el ordenador para la instalación

de un sistema operativo.!IEjecutarás la instalación de un sistema

operativo.1Il! Configurarás la instalación de un sistema

operativo.iiI1 Documentarás la instalación de un sistema

operativo.

Page 62: LibroSOM - GradoMedio.pdf

:0·~;..- ..

•("1

I~

(,

1"I

.. 1,"'-"·:

'.' ".,. •..,.",.._,.....,.~--~-- ....... --:-~-~.,.~.':"' • .,..,~•.. -.:.:o"" ....,,!"!.. ~. 'i"', ~. ~"""!l""""!'!~!"'""'~---------..---...,..iiI 611:__

situación de partidaEn el Instituto Maria Purísima hay que instalar en cien ordenado-res el último sistema operativo de Microsoft (Windows 7) juntocon una máquina virtual de Ubuntu (en la siguiente unidad vere-mos cómo crear máquinas virtuales).

Se ha pedido a tres administradores de sistemas del institutoque planteen una solución para realizar la instalación. Uno delos administradores quiere actualizar la actual versión del sistemaoperativo Windows que tienen los ordenadores (Windows Vista)mediante la utilización de una carpeta compartida en un servidor,en esa carpeta compartida están los ficheros de instalación delnuevo sistema operativo.

Otro administrador quiere crear una partición en un disco duro,

estudio del <aso1. ¿Cómo se instala un sistema operativo?

2, ¿Qué proceso hay que realizar para hacer la instalación?

3. ¿En qué consiste la planificación de una instalación?

4. ¿Qué son los requisitos hardware 7

5. ¿En qué consiste preparar el ordenador para la insta-lación?

6. ¿Qué es el arranque?

7. ¿Par.a qué sirve el gestor de arranque?

8. ¿Cómo se prepara el disco duro para la instalación deun sistema operativo?

dar formato e instalar el sistema operativo junto con los drivers yprogramas. y. por último, desfragementar el disco duro. Una vezque todo está correctamente instalado, se saca una imagen deese disco duro para conservar el gestor de arranque y se instalaen cada uno de los ordenadores.

El último administrador tiene un método similar al anterior, sóloque no va a ir ordenador a ordenador instalando la imagen deldisco duro. pues tiene un programa que permite enviar la imagena través de la red.

Se han valorado las tres soluciones y al final se decide utilizar elsistema de enviar la imagen del disco duro a través de la red, elmétodo más rápido y que menos trabajo conlleva.

9. ¿Qué es particionar?

10. ¿Qué es dar formato?

11. ¿Cuáles son los parámetros básicos a la hora de eje-cutar u na instalación?

12. ¿Se puede elegir qué aplicaciones se instalan en unsistema operativo?

13. ¿Qué hay que configurar después de instalar un sis-tema operativo?

14. ¿Por qué hay que documentar la instalación del siste-ma operativo?

Page 63: LibroSOM - GradoMedio.pdf

t.!:.c.~:§.ji~í~f~9:~Jt.{t~f~~~i.,~l~En el Instituto María Purísima hay

que instalar en cien ordenadores elúltimo sistema operativo de Micro-soft (Windows 7).

Uno de los administradores quie-re actualizar la actual versión delsistema operativo Windows (Vista)que tienen los ordenadores.

Para saber si un equipo está lis-to para Windows 7, descargar elAsesor de ectuelizecione: gratuitode Windows 7. Examina el equipopara buscar posibles problemas dehardware, dispositivos y programasinstalados y recomienda qué hacerantes de realizar la actualización.ElAsesor de actualizaciones sedes-carga en la siguiente página web:http://windows.microsoftcom/esesIwindows/downloads/upgradeadvisor

Unióad 3

1..Instalación de sistemas operativos I

)

Antes de realizar una instalación hay que tener en cuenta algunos parámetros:

Lugar

• Local. La instalación se realiza en el mismo ordenador.

• Red. La instalación se realiza desde otro ordenador a través de la red.

I)

Tipo

• Instalación normal. Durante el proceso de instalación se responde a una seriede preguntas relacionadas con la configuración del ordenador y los usuarios. 1

Una instalación normal se realiza cuando: ~

- No hay ningún sistema operativo en el ordenador. \

- Se instala un sistema operativo y se borra el anterior.

- Se instala un sistema operativo junto con otro que ya está instalado pre-viamente. en el ordenador y se escoge el sistema operativo que se quierearrancar, esto se conoce como sistema de arranque dual.

• Actualización. Proceso mediante el cual pasamos de una versión de un sistemaoperativo a otra más actual, añadiendo características nuevas, manteniendo losdatos y los programas que estaban instalados en el ordenador (puede ser que al-gunos programas no funcionen c.orrectamente con el nuevo sistema operativo,entonces habrá que reinstalarlos).

La mayoría de los sistemas operativos permiten actualizar ele una versión a otrasuperior de una forma rápida y sencilla.

Antes de hacer una actualización hay que asegurarse de que el ordenador cum-ple con los requisitos para soportar el nuevo sistema operativo.

Una recomendación a la hora de hacer una actualización es realizar una copiade seguridad de los datos aunque lo normal es que 101:> datos no se borren alactualizar.

1,

I,

Actualizar:el sistema operativo-él:

Window5:;¡

. En el Ci3S:~::~~'Window~7. Rodemos -d.ctualizarOi.r:ect¡;¡mente.medjante::~I.DVDde 'instalad6n. . .. ..... ' .' '. .v- • <....Ubuntu lQ..04Para actualizar Ubuntu lo podemos hacer mediante un DVD de actualizacióno desde e!~Gestorde actua:lfzádones (Sistema -Administ;ración ~ 'Gesto: deactúálíZ.ac.íQ-fJés), .cuando una. nueva distrlbuciórisestá disponible en):r'p~ftesuperior. (J~i:gestor de aétuaifzatjenes aparece un·mensaje que in~!i:~'''q8e'unanut'lJa·<iHsúil}ucionestá disponible (normalmenténo aparecerá nadapues lasdistribuciones aparecen un par de veces al año en los-meses<:leabriFY:Qftubre).Finalmeflt~, pereactuaíízar a r!=l nueva distribución pul~ar en el botón Actualizary seguir las ~~itruccjones. .

JJ'1---1

I

JJ

Page 64: LibroSOM - GradoMedio.pdf

Instalación de sistemas operativos

: ..__ .._----~..- ~ ...._----_ .._- ---,I i '~.,¡lli!i.~I¿... I

• ,\;;~I.l...:..,." ll~i1w_;'unpu ,rlt"I"';I·.Vl~.·J~\..~ytU'\W\'~¡UlHt"'~<II' ..., !t; !: (,,,nik¡ur"~¡~'1';i~t'C'¡"I"·\'Mf'¡',1IC. 'I! (JI\-':It.r!ii :...l\ll,!u"c.'1~ ,1\1" fll~ :i¡!~~·...·!.·~..' ¡

I rJeWfil( \I!\t ,~,",!j"n r.)'\":M~e~. "'liVJ'¡'j\ C<~,(l'=":~nt'~l!,· .1\1' ~•.,t,VI"'I.~ellir.(/(' I~¡v·i,I .•'.! ~~ !I!~.vrhkc.:, Jl'lh, ~.:;(t,tIl¡¡rtWu.

1-_.... • .. .______ ...••. _t..·~:;::rc~:t;. (01.''''.1.',,,,\1~,*.a1·" .. fltY.'o-: !~;. lJ.,-""fcvl.. f'U"'''.'Iot:;:elll': ..... ,.,.", ,'I4"\*".l(tI·..,(,:,'(' ~_ ~<.:O.·Hllf"Ir:}"...,..,- ti. ".;'.n~ci""·c:..·",v-( ., .....''''~''~J In.. ·...;r(,.~..,.!,~I,' .p.t. ....oblc!. •• ~ •••• 1(.~¡fiY>!\J.1&1<J1!:" v",·,..w,...~\·~.· ...·r:'l~rl.'(1IK-I'I!t)"' .... ,~·,.\.I~;u.' .."\-;r;{I"'r;¡O\"¡w""".:.,;1,«,w ..1NJ.":.

• Downgrade. Consiste en instalar una versión anterior de un sistema operativo,esta operación se hace, por ejemplo, para que se puedan ejecutar determinadasaplicaciones que en versiones más actuales de un sistema operativo no funcio-nan correctamente.

• Migración. Proceso mediante el cual pasamos de un sistema operativo i'l otrosin conservar los datos y programas que estaban insta lados (pueden ser sistemasoperativos de la misma familia o no). La única forma de conservar los datos eshacer una copia de seguridad en algún dispositivo de almacenaje como un CD,OVD, dispositivo USB, tarjeta de memoria, etc,

Entorno

• Virtual. El sistema operativo se instala en un entorno virtual. La ventaja devirtualizar es que se pueden utilizar dos o más sistemas operativos de forma simul-tánea sin necesidad de reiniciar el equipo.Instalar un sistema operativo en un entorno virtual es útil, por ejemplo, pan)poder ejecutar aplicaciones que funcionan con sistemas operativos anterioresal sistema operativo principal.

• No virtual. El sistema operativo se instala en un entorno no virtual.

63

~~.b~.r,m.~~,~- ' _,En el caso de las distribucionesde Linux, para saber si un com-ponente hardware es compatibleéon dicha distribución, se puedecomprobar en la página web de lamisma. Por ejemplo, para la distri-bución de Ubuntu se puede con-sultar el siguiente enlace http://www.ubuntU.com/certification/catalog.

En los ordenadores también se vaa instalar una máquina virtual conUbuntu.

Page 65: LibroSOM - GradoMedio.pdf

64 Unidad 3

Enmuchasocasionesla instalaciónde un sistemaoperativose vuelvealgo difícilpara las personas quepadecenalgunadiscapacidadvisual,unaposibleayudaes realizarinstala-cionesdesatendidas.

Otro administrador quiere crearuna partición en un disco duro,dar formato e instalar el sistemaoperativo junto con los driversyprogramas y, por último, desfra-gementar la partición. Una vez 'que todo está correctamente ins-talado,se saca una imagende esediscoduroparaconservarelgestordearranquey asíinstalarlaen cadauno de losordenadores.

Atención

• Atendida. Es necesario estar delante del ordenador respondiendo a preguntaspara configurar la instalación.

• Desatendida. No es necesario estar delante del ordenar respondiendo a pre-guntas, se utiliza un archivo de respuesta que contiene la información quenecesita el sistema operativo para instalarse correctamente. El archivo derespuesta se puede pasar a través de tm dispositivo USB.

Modo

• Mediante ficheros. De un modo u otro el sistema operativo necesita ficherospara funcionar, al instalarlo 10 que hacemos es copiar esos ficheros en el discoduro del ordenador.

• Mediante imágenes. Una imagen es un fichero o dispositivo de almacena-miento que contiene la estructura y toda la información de un disco duro, unapartición, un dispositivo USB, un CD/DVD, etc. En el caso de una imagenpara un disco duro, ésta se realiza creando una copia completa sector por sector.

Las imágenes se utilizan para crear copias exactas de discos, particiones, etc. Elproceso de crear una copia exacta se denomina clonación.

El funcionamiento de las clonaciones con imágenes es el siguiente: se instala elsistema operativo con los drivers y programas en el disco duro de un ordenador, sesaca una imagen del disco o de la partición (esta imagen se conoce como master),una vez tenemos la imagen se puede volcar en cualquier otro disco duro de cual-quier ordenador, de forma local o a través de la red. Es un método muy útil parainstalar la estructura de un disco duro en otro sin necesidad de hacer instalación,únicamente se vuelca la imagen y ya está. Este método permite volcar la imagen enun ordenador o en.varios, es una forma rápida de instalar un sistema operativo enun equipo que no lo tenga o que se tenga que cambiar. Si 10 que se desea es hacerun clon de un disco con el que arrancar el equipo, se deberá clonar todo el disco.

Cosas que hay que tener en cuenta al crear una imagen:Antes de sacar la imagen rnáster es recomendable desfragmentar el disco duro,de esa forma se colocan los archivos y se eliminan los espacios vados, despuésde crear la imagen rnáster hay que probarla en algún ordenador.Para clonar un disco, el hardware del ordenador del que se ha sacado la imagenmáster tiene que ser igual que el del ordenador donde se vuelca la imagen. Al-gunos programas que sirven para clonar, también permiten añadir drivers de dis-tintos componentes hardware a una imagen, esto permite reconocer hardwaredistinto al del ordenador del que se saco la imagen. Como recomendación sólohay que instalar los drivers que sean necesarios, si no ensuciaremos la imagencon drivers que nu se van a utilizar.Aunque algunas herramientas para crear imágenes realizan compresi6n, es re-comendable que las imágenes no ocupen demasiado, así se reducirá el tiempode volcado.

Algunos ejemplos de programas para crear imágenes son:

- Sirven para clonar discos: G4L (Ghost For Linux), Norton Ghost, Acronis TrueIrnage.

- Sirven para clonar particiones: Parrímage.

Forma• Mediante dispositivos. USB, CD/DVD, disco duro, etc.

1-~1---,

Page 66: LibroSOM - GradoMedio.pdf

Instalación de sistemas operativos

• Carpetas compartidas. Son un recurso para compartir información a travésde la red. Esta forma de instalación es típica de una red, un ordenador que yatiene un sistema operativo previamente cargado comparte un recurso en red.A lgunas posibles formas de compartir recursos son:- Compartir lomaunidad de CD/DVD. En otro ordenador de la red se compar-

te la unidad eOjDVD.Copiar el contenido del CD/DVD de instalación en una carpeta. El conte-nido de la instalación está en una carpeta que se comparte.

• PXE (Preboot eXecution Environmenr, Entorno de ejecución de prcarranque).Este entorno se basa en la comunicación entre cliente y servidor, El ordenadorque soporta PXE se comporta corno un cliente que envía una petición al servi-dor solicitando la asignación de una 11',el servidor que tiene DHCP asigna unadirección IP al cliente y después envía un programa para arrancar la instalaciónuti lizando el protocolo de transferencia TFTP (Trivial File Transfer Prorocol,protocolo de transferencia de archivos trivial). El programa de arranque con-tiene la ubicación de los archivos necesarios para la instalación, entonces eldiente puede ya descargar esos archivos.

Distintos programas que.utlllean PXE,para realizar la instalaclón de sis-temas operativos s:on: .

Windows Deployment Services (WDS). Permite una implantadón yadop-ción rápida de los sistemas operativos Window5. Se puede utilizar para instalarmáquínas nuevas a partir de una instalación. basada en· red. Esto supone que nohay que estar presente frsicamente en cada máquina y que no hay necesidad deinstalar el sistema operativo directamente desde un CD o un DVD. En anterioresversiones de Windows se utilizaba RIS(Remote lnstallation Services, servícos deinst,lI'ae:;iónremota) ..PXELlNUX. Elentorno PXEutiliza DHCP para habilitar una conexión I(P/lP básicay luego descarga un programa de arranque por TFTP.Elprograma de arranque car-\]lay configura el kernel de' acuerdo a directivas que son obtsnidastarnbién desdeel servidor TFTP.PXEL!NUXse usa 'para instalaciones de tinuxdesde uf:! servidoedered central o para arrancar estaciones de trabajo sin disco.Acronis Snap Deploy. Crea una imagen exacta de los-discos de la conñqura-

. dón estándar, Incluyendo el sistema operativo, los archivos de.corríiquradón ytodas-las apllcadones. A cóntinúaclón despliega dicha imagen .en varios siste-mas de manera simultánea, lo que lo convierte en una herramienta ideal pararealizar instalacíones rápidas desde cero.

La tarjeta de red del ordenadorcliente tiene que tener soportepara PXE.

DHCP (siglas en inglés de Dyna-mic Host Configuration Protoco,protocolo de configuración diná-mica de host) es un protocolo dered que permite a un ordenadorobtener los parámetros de redautomáticamente.

El último administrador quiereenviar las imágenes a través de lared.

~~.b~rmt.$..SobreWDS:http://microsoft .com/spa iniwindowsserver2008/roles/apps_ .wds.mspx

Sobre PXELlNUX:http://syslinux.zytor.co m/wi kilindex.php/PXELlNUX

Sobre Acronis Snap Deploy:http://www.acronis.eslenterprise/productslsnapdeployl

1. Buscar información sobre cómo realizar una instalación de forma desatendida, puedes buscar ayuda en Internet.2. Buscar información sobre cómo crear una imagen de un disco duro completo y de una partición. Crea una

imagen del disco duro e intenta volcarla en otro. disco duro, puedes buscar ayuda en Internet.3. Buscar información sobre herramientas que incorporan PXEpara realizar una instalación en red, puedes buscar

ayuda en Internet.

Page 67: LibroSOM - GradoMedio.pdf

66

"l~',\'\·V"':~X>4~-~~*:~~\~,)o"'i ..,:~...~.,:~~¡~;;'",~, :f,~. ~~~l~V~tfít(i~:¡.;« <~-,"'.'''''' ~¿~>:;:,;'.:-.~..:'.: .......'..> •• llI,). ,~-, !.:.~.:•.•:.:v.~~~~

los tres administradores tienen ~que tener en cuenta la planifica- ~ción, la preparación, la ejecución, ~la configuración y la documenta- ~oón de la instalación. ~

"~.:

r.~.<;Mº):j:I~ª~".<."" ••,"._......__~~

Es muy importante controlar elnúmero de licencias del que dis-ponemos, una buena forma decontrolarlo es realizando un inven-tario de licencias.

Unidad 3

2m Proceso para realizaruna instalación

Antes de instalar un sistema operativo hay que tener en cuenta una serie de pasosque se resumen en los siguientes verbos: planificar, preparar, ejecutar, configurary documentar.

Dependiendo del tipo de instalación que vayamos a realizar habrá que planificarla instalación de una forma ti otra, en este apartado veremos cómo planificar unainstalación local (lugar), normal (tipo), no virtual (entorno), atendida (aten-ción), mediante ficheros (modo) y mediante CD/DVD (forma) .

2.1. Planificación de la instalación

Planificar la instalación es algo fundamental y nos ayudará a realizar el trabajocon orden y eficacia.

Algunos puntos que tenemos que planificar son;

• Compatibilidad del sistema operativo con el hardware del ordenador en elque se va a instalar.

• La partición en donde se va a instalar el sistema operativo.

• Compatihilidad con las aplicaciones que /)e van a instalar y ejecutar,

• Licencias disponibles.

• Número de ordenadores a instalar.

• El sistema operativo previamente instalado en el equipo. Si tiene un sistemaoperativo instalado, se puede realizar una actualización, si no es así, se realizauna instalación limpia.

1

1

Requisitos hardware

El hardware del sistema tiene que poder soportar el sistema operativo y las apli-caciones que se vayan a instalar.

Aunque el ordenador tiene numerosos componentes hardware, los principalesrequisitos técnicos que tiene cumplir el hardware están relacionados con:

• La velocidad del procesador.

• La memoria RAM.

• El espacio en disco.• El adaptador gráfico .

• Los dispositivos desde donde se puede realizar la instalación.

-.

~--------------'----

Page 68: LibroSOM - GradoMedio.pdf

Instalación de sistema!' operativos 67

:.i_ª~_g.r,nl~,~""u".~""~N"",','

Dependiendo de la versión deWindows 7 que se vaya a instalar,hacen falta unos requisitos u otros,

Información sobre las ediciones deWindow$ 7:httpJlwindows,microsoft.com/es-xl/windows 7/products/compare? T1=tabO 1

Sobre los requisitos técnicos de lasdistintas versiones de Ubuntu:https:!/help. u bun tu, comlcommunity/lnstallation/SystemRequirements/

Page 69: LibroSOM - GradoMedio.pdf

63 Unidad 3

Los netbooks son ordenadoresportátiles de bajo coste y reduci-das dimensiones.

~,ªb,~l:,..m~~_..,." ....,-vv v- V."W

La versión Ubuntu Netbook Edi-tion se puede descargar desde:http://wvvw.ubuntu.com/netbooklget-ubuntu/download

r~~~e~:da,.'.~Otras plataformas usan programasdiferentes para ejecutar tareas abajo nivel equivalentes a aquellasde la BI05 en el sistema x86. Porejemplo, los ordenadores basadosen ltaniurn usan interfaz de Firm-ware extensible (EFI).

Los gestores de arranque se veránen esta unidad, en el apartadoConfiguración posterior a la insta-lación.

~---

-,

.. b,spd~r.HYo:de~ded~~de se puede realesr la Instalación: eoD:, 6.Yci;t)Sk!~;tL·~,.~LX~~SiÓi1o~-Úi5~nt:l:¡:-:tJi~jb;okEditiol1 se recomienda para- O~et~~'~k's:é'~'~'I~s .'-.sig~(~nt~s':~~:qulS¡tps: . -' '00::;.0. 0:'0- '0'0 o

.'::=0 :. Vékl~~:d~dt~;¡:¡~Q(~5adóor:1.s GHZ, 32-bit (x86).

,',:.>.. Mé.~ó;;~oR~M·:siL MB. . ..• 4 .#~~.. . ~ ~

2.2. Preparar el ordenador para la instalaciónEn este apartado vemos cómo se prepara un ordenador para iniciar la instala-ción, desde dónde se carga el sistema, cuáles son los parámetros para realizarla instalación, en qué disco y partición se va a instalar el sistema, etc,

Arranque

Cuando un ordenador se enciende, generalmente el procesador busca la BIOSy la ejecuta, la BIOS (Basíc Input-Output System) no sólo es el primer pasodel proceso de arranque, sino que también proporciona una interfaz de bajonivel para dispositivos periféricos. La BIOS comprueba los dispositivos hard-ware conectados al ordenador y localiza un dispositivo con el que arrancar elsistema,

En los ordenadores que utilizan la BIOS, una vez que ésta ha comprobado losdispositivos hardware, intenta localizar UT) dispositivo con el que arrancar.Cuando el dispositivo que arranca es el disco duro, la BIOS carga en memoriael programa que resida en el primer sector de este dispositivo, ese programa sellama MBR (Master Boot Record, Registro maestro de arranque).

A parte del MBR también se puede cargar la tabla de partición GUID (GPT),en la actualidad el MBR ha sido sustituido por la tabla de partición GUID.

El funcionamiento del registro de arranque maestro (MBR) es el siguiente:se carga y se ejecuta desde el sector de arranque del disco duro, contiene unatabla de particiones y un código ejecutable que cede el control al gestor dearranque del sistema operativo (en el caso de Windows se carga el archivoNTLDR o el BCD y en el caso de Linux carga el LILO o el GRUB).

Por defecto los ordenadores suelen arrancar el disco duro, es decir, lo primeroque lee el ordenador cuando se enciende. Cuando vamos a instalar un sistemaoperativo a veces es necesario arrancar desde la unidad de CD/DVD, USB,PXE, et.c. Para arrancar desde un dispositivo en concreto es necesario confi-gurarlo en la BIOS SETUP UTILITY.

Page 70: LibroSOM - GradoMedio.pdf

Instalación de sistemas operativos

+ Figura 3.3. Bios Setup utility.

La forma de acceder a la configuración de la BIOS depende de la placa base,normalmente, para acceder a la configuración pulsamos la tecla ESe, F2 o Suprnada más arrancar el ordenador.

Una vez que accedemos a la configuración de la BIOS configuramos comoprimer arranque el dispositivo, esto 10 hacemos dentro del apartado BOOT,y configuramos la opción de arranque que generalmente se llama Boot DevicePriorityo Boot Order o 1st Boot devíce, 2nd boot device, ... o similar. Dentro deesta opción hay que seleccionar como primer dispositivo de arranque el quenecesitemos. Por último guardamos cambios y salimos de la BIOS.

Después de configurar el arranque del CD/DVD desde la BIOS, el instalador delsistema operativo se puede ejecutar.

Disco duro

El programa instalador primero reconoce los distintos componentes hardwareque tiene el ordenador, uno de los más importantes es el disco duro. En algunoscasos el sístema operativo no reconoce el disco duro y es necesario añadir losdrivers mediante un dispositivo USB.

Una vez que el disco duro se ha reconocido, hay que prepararlo. Preparar eldisco duro comiste en hacer particiones y dar formato a las particiones que seannecesarias para instalarlo.

Particiones

Como hemos visto en la unidad anterior hay dos tipos de particiones: pri-maria y extendida (una partición extendida puede tener varias particioneslógicas) .

69

Un disco duro se compone de par-ticiones y de un sector de arranque(MBR) o de una tabla de particio-nes (GPT).

Page 71: LibroSOM - GradoMedio.pdf

~l.I ----Unidad 3

re.(.~E!(tf~Puede que además de particionartambién tengamos que redimen-sionar alguna partición, redimensio-nar consiste en ajustar el tarneño deuna partición.

r~~~e~·.dª",También se puede dar formato abajo nivel, que consiste en escribir(as pistas y delimitar los sectoresdel disco. Cuando se compra undisco duro, ya viene con formato abajo nivel y no es necesario hacereste proceso de nuevo.

Antes de realizar la instalación es necesario saber en qué particiones se va ainstalar elsistema operativo, las particiones se pueden crear antes de realizar lainstalación O durante el proceso de instalación,

Algunas características sobre particiones:

e El sistema operativo que se arranca es el que está sobre una particiónactiva.

e Para arrancar una partición es necesario el MBR o OPT

e Un disco duro puede contener hasta cuatro particiones primarias.

e Cada partición sólo puede tener un sistema de archivos.

e El tamaño de una partición es limitado.

Los programas que realizan la instalación del sistema operativo disponende herramientas para particionar y redimensionar Losdiscos duros, tambiénexisten otras herramientas para hacer estas operaciones como, por ejemplo,Partion Magic para Windows, QParteJ para Linux.

Es normal crear varias particiones independientes, por ejemplo, una paraguardar los archivos del sistema operativo, otra para los datos y otra que tengalos ficheros para recuperar el sistema. En el caso de los sistemas operativosLinux se recomienda crear dos particiones: una para la instalación del sistemaoperativo y otra para la memoria virtual llamada swap. El tamaño de la par-tición swap suele ser el doble ele ItI memoria física, también se pueden crearmás particiones para el directorio de los usuarios (/home).

Dar formato

Cuando creamos una partición, después hay que implantar. un sistema dearchivos. Dependiendo del sistema operativo habrá que implantar un sistemade archivos L1 otro, algunos formaros para entornos Windows son FAT, FAT.32o NTFS, y para entornos Linux son exrZ, ext3, ext-l, XFS, cte.

Dar formato a una partición implica:

• Perder todos los datos que hubiera anteriormente en la partición que se vaa formatear.

e Cada sistema operativo utiliza un sistema de ficheros distinto, esto signifi-ca que si formateamos con NTFS una partición, no podremos instalar unsistema operativo Linux.

• Hay sistemas operativos que reconocen particiones de otros sistemas ope-rativos como, por ejemplo, algunas distribuciones de Linux.

2.3. Ejecución de la instalación

Una vez que hemos elegido el lugar, tipo, entorno, atención, forma y modo deinstalación, podemos comenzar con la instalación.

Aunque los procesos de particionado y de dar formato se pueden realizar antesde ejecutar el programa instalador, la mayoría de los instaladores permitenrealizar esas dos operaciones durante la instalación del sistema operativo.

Es muy importante leer bien las distintas pantallas que van apareciendo en elproceso de instalación.

Page 72: LibroSOM - GradoMedio.pdf

tnstalactón de sistemas operativos

Después de explicar los parámetros básicos de instalación y la selección deaplicaciones, veremos dos ejemplos de cómo instalar un sistema operativo.

Parámetros básicos de la instalación

En una instalación puede ser necesario configurar los siguientes datos:

• Zona horaria.

• Lenguaje en el que se va a realizar la instalación.

• Aceptar Licencia en el caso de que el sistema operativo así lo exija.

• Nombre del equipo. Algunas recomendaciones sobre el nombre del equiposon:

Una longitud máxima de 15 caracteres.

- Caracteres estándar: números de Oa 9, letras mayúsculas y minúsculas dela A la Z y el guión (-).

Que incluya el afín que se ha instalado el sistema operativo.

Un ejemplo de nombre sería 201 OAUL-I, esto quiere. decir que es unordenador que se llama AUL que significa AULA y ocupa el puesto 1,también lleva incorporado el afio de la instalación.

• Nombre de administrador y contraseña.

• Ajustar parámetros de red:

- Dirección IP.

- Máscara de reel.

Puerta de enlace.

Dirección DNS.

Dirección WlNS

Selección de aplicaciones básicas a instalar

La selección de aplicaciones a instalar se puede hacer durante la instalacióndel sistema operativo o al finalizarla. Aparece una lista en la que se puedemarcar y desmarcar aplicaciones para instalar.

Insi~lad6n de WiTIGÓVYS'7 P:roféssiona;1 desde, 6yo·..·.la'jr\staiación se va á.-realiza;·desde el DVD y en 'un disco duro sin nin-gún sisterná operativo (al.gu.l!as captures de pantalla se han omitido~·ci:r.-·~ons¡d~ré!se evidentes). ':::' ';' : / .: . -, .'1. Arranca ef ordenadQ'r e inserta el OVD} puede que tengamos que-confi-

gurar en.la 810S que primerojntente Jeer ell~~toí de DVPs. es lo 'que se. :'denom:ina cambia:r.Ja~'ie.G(.,¡eFYda de aÚa,~que. ..... .' " .~. . .' ,. . . , _'.:.'... ., .

1"~(:U!#t'(i~ ".~,'Dependiendo del procesador ten-dremos que instalar una versión uotra de Windows 7, en el caso deque el procesador sea de 32 bits ins-talaremos Windows 7 para 32 bits,Y si es de 64 bits instalaremos unaversión de Windows 7 para 64 bits.

------------_/

Page 73: LibroSOM - GradoMedio.pdf

72 Unidad 3

Hay pasos y configuraciones quepueden diferir de la instalación deuna versión de Window5 7 a otro.

.' 3·, A:p'.areGer~:1,1['1,3:pantplla 'en la que. pGlaemos ver .informadón sobre la insta-. lación' (Qué détú:i saber antes de inst~Ja(W~néfO:ws)y ot~b.apartaeo eue nos

perrnüe-hacer una reparadón del.eqüj:po.:(Reparar el equipo), la reparaciónde equipo se 'l;Itiliza cuando el slstema"'operativo se corrompe. 'En este caso,como estamos haciendo una lnstalación nueva pulsamos-en Instalar ahora.

"j

'"1

\

"\

\

Page 74: LibroSOM - GradoMedio.pdf

tnstaladón de sistemas operativos

¿Q'-lé tipo de i:'staladon desea?

ACt:'!il1\lCillQtl~1~\\ld\(:!': ti l.1'I1)"'1Y..s\~,'1 11'1\\\ 'ecl'~'llEtctt'llii"d-C'NS \·{O~l.$l.!f~lG-'J ,)'ch;\"'Os. ~o\'i~o",ngc("d(.f¡e.,; y «('I.$. plugZ,I¡/tItl,. l\J Cf~i6::. de ......i.~,M(lu~iQ~!fÓ.!ll esti.1¡';P0(l¡~ tit.i~lJtlr tJfr·e::.:e13ió!'\ etiit&n\\' .1't \\t1nd'O~~ Es Ntcn'I3~1~b'e ~t,,;~..t:;c-..a ';CPl) d(~(uu-~rl el\! 1MW.h~·Qi ~nt6 ée ('f.'",,,,,U-m.lct.

r 2,erSQ:"Iailli1.':::a \ó\'3.nt~'='a) ...._-,I .,;¿;;:,-; !mt<:le t;~d f;'.le·"ol~(¡p.i-a ..'le W((,dOY,1, Ü\'(II c:~d6n no ~Ot\l~~"'.' r,~n96Tl '::,n:h;·.'(\I.·~~;'~t_al'ltit)~~teción ni pl1,)gr.ll"é. tI) Ol>~~ón_?,\ra ;~"¡j¡,,v (ot'l\I.'*" Ul;t)$ d!Y-c.~)' ¡as, . r'" p~rt.,,:;\)n~ 6..1iidí~pcr.jblt,)! il,¡d~~.':i ~iU¡PO cen el d¡ift\'\ tJlt lrn).ll\~,dQn, Elt "'" " n:'t')tf!~"~l!Jb(E" Gl\e n>lg<!: \.IW, 'l.'ll;3 C¿3.~uricfw a~h-w:,\''Zhil.·I)S3l't:(:S * ",cnttml)¡ir,

!L__ _

l' Figu_rá 3-6.

;:. >: :5.:Esel r:no~~i:J~~:dedéci_dí.r::~.Ó(.Jd~seva:~_iÁ;t~larWir)d~W5r:~aydos ~p'~_ctos:;".-::-: impor.tan:t~-s:en· este mom:ent0 de la ir:¡st.,iladón: .<;'-' .' • _ ...••

0,. _- ~.

• Tener ql;lé·cargar un controlador para el disco en que- se va a instalar elsisterna.operativo. Si en.lalista no aparece espado sin asignar en el disco,

.'puedfiér .~ue·la i.~st~l~clón no ~$tf~~G:q,!~ci;en9~:.~J .éof!trolador=~é:di:S-co. ~nt~:f:1Ge?'h9Yqu~t~gar.Eo d~sqfLJ.h..dl·~positiy.0·:USB·(pulsqr.é:lJ1~t0nCaiga'; eontrolador). ':::':' . '.-:- .'. : < -, .::

• Creai.:.u~a partición, elíminar o 'extender (ampliar fa partición SI quedasspació -en ~r disco sin asignar). Para ácceder a estas funciones hay queptllsar_:~nOpción 'de uiJidad. Crear:nc\i>:'l?unidad (Opsiones de..u[ii~ád-Nl)eri.~~·~Seleccibnii.{éf tamaño de l~uf:¡id?Jd .......pajsar.·enel boté¿fI.Apli-car),.eirtonces aparecerán dos particiones: una parÚtión de sistemay otraprincip~1.

86.0 Me Sirt<m.·----·--· .. •.. ' .. -1;

19:9- Gi .J!lin<:ipo.!...___j: .i,

-,Figur-a 3.7.

73

Windows 7 necesitacomo mínimouna partición de 15 GB.

La partición de tipo sistema(reservadapara el sistema)conten-drá los archivos para el arranque.La partición de tipo principal con-tendrá el resto de archivos nece-sarios para ejecutar el sistemaoperativo.

Page 75: LibroSOM - GradoMedio.pdf

74 Unidad 3

Después de instalarel sistemaope-rativo hayque activarlo.Microsoftutiliza la activación para asegurar-sequese cumple la licencia.

Otra forma de instalar Ubuntu10.04 es arrancando el Live-CD yejecutando el instalador que estaen el escritorio.

6. La .!:t1.$t~l;~fi:o.f;J..c9rY<1ie:r:l'Z:~.:':{t.:.tje~mP:9 qu'~ tdr.~:a:ja·jr:l~-taJa¡:i.0·ií· .d~:fJ~:r:1de·.dél:h,cú'tl~~r~·d~'1o·rtJef1:~9~r:·'.Después,~oe·,t~8ta·I~.rlos' comp~B'~,[):tes y're.inicia(a'Litomátícamente:varias veces el sistema, la instalaclóji habráconcluido. . " ,',

Es'el mOrD~f1tode:

Escribir Un nombre de usuario y contraseña- . La contraseña tJ~l')é queser se'Qura, utiliza letras :m inúscu las, mayGJ;$$:ulas,números 'j' Q'~~QSslrn-bolos::·· .:...., .' :,.' '. ,

-, ~:::.

• Escribir la clave- del producto de Windows: la clave del producto seencuentra en la caja de Windows 7 o en ia caja del ordenádor. Sepuede.activar la opción Activar Windows aéltomáticamente cuando elsistem'? operativo se conecte por primera v~i. a Internet, entoñces éstese.activará. La clave ·dei.~producto se puede escribir cuando éj,:~Hs.temao·perattl¡l.o:.yaesté·.iri·staladO-, ". '... .... >," o r:: _" ._. '.' .-.

• Con.figura[ las actuallzaciorres automaticas (es importante configurarcorrectamente las actuallzadones). Los ordenadores que están en unared suelen tener un mecanismo para actualizarse sin que elusuariointervenqa en este proeeso .. ' _

• Corif.í"gurar.la fecha.Ia hGFa;'yeltipo de red ~R'que va a.estar el.sistemaopera:~ivo. ". . . , -;

Después 'de realizar estos 'pasos 'se puede d~cir que la instatacióño'h¿¡fina-lizado yya se Ruede utili~ilroel sistema,

7. Si no h~;"'os activado Wiodows durante la instalación, es el momento dehacerlo, la activación es un.p:~ocesomedlarrtes] cual Microsoft;e asegurade ql,le-,ei's·6ftwqre insÚII~d6 ti.ené un.a·[i·cenda válida, o

• - .. ", " • • ....':" • • • . . >,

la instalacjón se va a realizar desde el DVD"enun disco duro sin nin-gún sistema operativo (alqunas capturas de.pantalla se han omitidopor considerase evider:lte.s)~· . -

1~~Iprt~4t:.p.áso antes de i~;i~lar Ubunt~,~~"d~~c~-rgaTIQ de'Sde1tp~~tnaweb w~0.ubuntu'.com, 'qespués hay que pasarlo a CD/DVO:. ,;:"

2, Inserta: ~rovo yarranca elordenador, puede que tengamos que confi-gurar enla BJOS que priri)~J.o lea el lector de ().VO.'es lo que se q~f)omina

-,carnbiar.la secuencia de arranque. " . oo'

3. una.v.e:i~rranca el DVD y sé.ernpieza a ejecutar Ubuntu 10. 04;,:~Rir~~ei'á' ..' un dsis't1?J)teque nos guia.rá,durante la instaiadón, en dicho dsister\fe:ha'yque seleéóónar el idioma:)' elegir si queremos probar Ubuntu ÜJ:04·sinrealizar ,ningún cambio en '.e~,s!stemao instalarlo. En este caso ~ul5amosen el botón Instalar Ubuntu 010,04, rr

Page 76: LibroSOM - GradoMedio.pdf

Instalación de sistemas operativos

....... .."

. t) .Q .Instalar .'

"'~~,.. ~, ..... ._._ ......; English L~ Bienvenido/a¡_lat .:,eueck p(·obarUbontu 10.04 liS de:;~e.este eD sin hacer; Esperanto l' riíngu1l cambio en su sistema.t l·,~Euskara ~ ~ ~ .._.. ......,~""~; Frd~ais 11,) m~Ubuotfj l.P.A~.lfEjI • I

; Gaeilge 1 ¡l' )

.: Galego f"_' . tEsta listo para iflstalar? Una vez que haya contestado i:liHrvatskl álgunasprog'lntas. podrá Instalar en este equipoel¡,taliano contenído de est~ 1!'1een para qu~ pueda ~sar Ubuntu

10.04lIS a la maxlrna veloddad ssn necesitar el eo.Kuroi

•: latviski

t üetllviskal,~Magyar~Nederiands

Norsk bol<m~1

LN~.rsk_~:'~~.~~k

SÓlo le llevará algunos minutos responder a las prequntas.

\.~- \

l' Figura 3.8.

4. En los siguientes pasos del instalador tendremos que configurar la ubica-ción, la región, zona horaria, el teclado y pulsar en el botón Adelante.

S. Llegamos al paso en el que hay que preparar el disco para la instaladón. Siqueremos crear una partición, tendremos que seleccionar la opción Especi-ficar particiones manualmente (avanzado), esta opdón es la que tenemosque escoger en el caso de tener más sistemas operativos en el disco duro. Sino queremos hacer particiones en el disco, entonces podemos realizar la ins-talación en el disco entero mediante la opción Borrar y usar el disco entero;para cualquiera de las dos opciones pulsamos en el botón Adelante.

~) ~ Instalar

.Prqpar.ar el espacio del dlsc»

E'steequipo no tiene ningún sistema operativo.

l' Figurá 3..9.

En este caso no hay ningún siste-ma operativo instalado previamen-te y el disco es virtual, si fuera undisco frsico, por ejemplo, tendríaun nombre como este 4.0. GBATASIUCONMOTIION SM.

Page 77: LibroSOM - GradoMedio.pdf

Unidad 3

7. Después de realizar todos los pasos llegamos a una pantalla que resume todaslas opcio.Qesque hemos seleccionado, si todo es correcto pulsamos. en Instalar.

JI. \ "'~";;"':.-:.:"!•••:.•::......~••.••..•..:...... ,,, \ ...... "~'=:"':.'''':I': ...'':.:••'.','.'.:.' ••• '.~'.

, Idloma: Espa~ol. Distribución del teclado: EspaJia

Nombl'e completo: luan, Nombre de usuario: juan ---., localización: Europe/Madlid, Asistente d!l migración:

, Se cscriblnln en los discos todos los cambios Indicados a continuación sicontlnúa, Sino lo hace podii hacer camblos manualmente.

han modificado las tabias de partlclone$ de los siguientes dispositivos:. SCSI3 (0,0.0) (sda)

'ormatearén las siguientes particiones:partición #1 de SCSI3 (0,0,0) (sda) como ext4particíón #5 de SCSl3 (0,0,0) (sda) como Intercambio

,:1"'Fifl,lJra3.11: ' , ,', "• ", .: ••• :.: ..... -:. o" .:' • '0"-;:.:.:: " .. ' .. .

'S. La in~iata:ci6r:t comíen'ia y'd~:~'pués' de unos' mírurtos finaliza con 'un men-saje' que' Informa de la ,rle~.es.idadde reiniciar.el ordenador para poderutHizár lá nI,Jev.a instaladó~".,,_ ' ,- , -

Page 78: LibroSOM - GradoMedio.pdf

Instalación de sistemas operativos

2.4. Configuración posterior a la instalaciónLo primero que hay que configurar es el gestor de arranque, dependiendo delsistema operativo que hayamos instalado habrá que configurar uno LI otro.Después hay que configurar los drivers, la red, las actualizaciones, el antivirusy, por último, personalizar el sistema operativo.

Gestor de arranqueConfigurar un gestor de arranque sirve para establecer un orden de arranquepara los sistemas operativos que están instalados en un disco duro.

En este apartado veremos los principales gestores de arranque:

• En Wimlows:

- Archivo NTLDR (abreviatura de NT Loador). Para ejecutar este archi-vo necesita leer el fichero hoot.ini, que contiene distintas opciones dearranque. Los Jos ficheros se encuentran en el directorio rafz del disco.Se utilizaba en todas las versiones de Window$ NT hasta Windows Vista,en las versiones actuales de Wi.ndows ya no se utiliza.

BCD (Boot Configuración Data, datos ele configuración de arranque).Es un nuevo mecanismo para configurar el arranque desde la versión deWindows Vísra.

• En Linux:

LILO (LInux LOader, cargador de Linux). Ha sido usado para arrancarLinux en sistemas x86 durante muchos años.

- GRUE (GRanel Unífied Bootloadcr, Gran gestor de arranque unificado).Es el gestor que actualmente viene por defecto en cualquier sistema Linux.

Existen herramientas para configurar y cargar los gestores de arranque de lossistemas operativos como, por ejemplo, GAG (Gestor de arranque gráficopara iniciar varios SO), Partition Boot Manager (soporta 256 SO en el mismodisco), etc.

Configuración de driversCuando se instala el sistema operativo, además de copiar archivos necesariopara ejecutar el sistema operativo, también se instalan drivers que sirven paracomunicarse con los dispositivos y periféricos.

Cabe la posibilidad de que al instalarse el sistema operativo no se instalenalgunos drivers, en este caso es necesario instalar los drivers manualmente.Los drivers suelen. venir en un CD/DVD cuando se compra un periférico o dis-positivo, de no ser así, los podemos descargar de Internet desde la p..igina webdel fabricante. El motivo por el que hay que instalar manualmente los driverses porque los sistemas operativos a veces no tienen todos los drivers ele losdispositivos que hay en el mercado, sobre todo si los dispositivos son nuevos.

Configuración de la redEn los casos en que el ordenador forme parte de una red, también habrá quehacer cambios en otros ordenadores y servidores de la red, por ejemplo, uno deesos cambios puede ser introducir el equipo en un dominio de la red.

TI

Para configurar el arranque en lasversiones anteriores a WindowsVista se utiliza:• El comando bootdg .• La aplicación msconfig (pestaña

Bootini).• Siguiendo la ruta Panel de con-

trol ......Sistema ......Opcionesavanzadas ......Inicio y recupera-ción ......Configuración ......Editar-+ Guardar cambios.

Para configurar el arranque en lasversiones a partir de Windows Vis-ta se utiliza:• La aplicación msconfig (pestaña

Arranque).• Siguiendo la ruta Panel de con-

trol -+ Sistema y seguridad -o>

Configuración avanzada del sis-tema -+ Inicio y recuperación -+

Configuración.

Page 79: LibroSOM - GradoMedio.pdf

Unidad 3---------_._----- ----

Hay p rod uctos a ntivi rus q u eofrecen la posibilidad de instalarremotamente un cliente del anti-virus, algunas de las empresasque ofrecen estos productos sonSymantec o G Data.

El ordenador recién instalado se suele introducir en un dominio o en un grupode trabajo.

Configuración de actualizaciones y antivirus

Otras configuraciones posibles son las actualizaciones y el antivirus. Desde elmomento en que aparece el sistema operativo, al mercado empiezan a lanzarseactualizaciones, en algunos casos aparecen paquetes que contienen múltiplesactualizaciones. Por este motivo, después de instalar el sistema operativo tene-mos que actualizarlo. Configurar el antivirus es muy importante para evitar quenuestro equipo se infecte.

Como hemos dicho, a veces los nuevos equipos hay que darlos de alta enordenadores y servidores de una red. Esto permite que las actualizaciones y elantivirus se instalen de manera automática desde una consola y a través dela red, con eso se evita tener que ir ordenador a ordenador instalando estosprogramas.

Personalizar el sistema operativo

Por último, hay que hablar de personalizar el sistema operativo. En el caso delordenador de nuestra casa, una vez que hemos lo hemos instalado, podemosañadir cualquier programa y cambiar cualquier configuración. En cambio,cuando un ordenador pertenece a una organización o empresa, la configuraciónpuede venir por defecto y en algunos casos no podremos cambiar nada. Cuandohablamos de configuración nos referimos a cambiar fondos de pantalla, crearaccesos directos, configurar la conexión a Internet, etc.

2.5. Documentación de la instalación

Durante el proceso de instalación hay que documentar los pasos que se vanrealizando, señalando las incidencias que van surgiendo, documentar es unabuena práctica, y ayuda a otras personas y a nosotros a saber qué es lo que se hahecho con un equipo o qué configuración se ha utilizado,

En una instalación es importante documentar los pasos que se han realizado,los tiempos dedicados a cada paso y las incidencias en el caso de que aparezcan.

Algunos datos que es conveniente recabar son:

• Fecha de la instalación.

• Nombre de la persona que ha realizado la instalación.

• Identificación del equipo (nombre, emplazamiento físico, etc.).

• Hardware del equipo (procesador, disco duro, RAM, etc.).

• Lugar desde el que se realiza la instalación (local, red).

• Tipo de instalación (normal, actualización, migración).

• Entorno de la instalación (virtual, no virtual).

• Atención de la instalación (atendida o desatendida).

• Forma de realizar la instalación (mediante dispositivos, carpetas comparti-das, PXE, etc.).

Page 80: LibroSOM - GradoMedio.pdf

Instalación de sistemas operativos 79

I-

• Sistema operativo instalado (versión, licencia, etc.),

• Software instalado (versiones, licencias, etc.).

• Datos de la configuración en red del equipo (IP, máscara, puerta de enlace,ctc.).

• Impresoras configuradas.

• Configuración del explorador (tipo de explorador, proxy, etc.}.

• Incidencias que han surgido durante la instalación.

Toda esta información la podemos plasmar en un documento de texto, enun formulario web o en un programa preparado para hacer inventario de losequipos.

En el caso de realizar la instalación del sistema operativo para un uso domésticono tiene sentido realizar un control exhaustivo acerca de la instalación, dondetiene más sentido controlar es dentro de un entorno empresarial o académico,entonces es necesario llevar un control de los datos que se refieren a las instala-ciones. Podemos optar por nevar un control manual, es decir, utilizando papeleso algo que es mucho más recomendable, utilizar un formulario o una aplicaciónweb adaptada para recoger dichos datos.

Lo que más tiempo nos ahorra es modificar una aplicación que ya exista parallevar un control de equipos, en algunos casos es tan sencillo que basta conañadir una etiqueta nueva al programa, por ejemplo, una etiqueta con el nom-bre de la persona que ha realizado la instalación. Hay muchas aplicaciones querealizan inventarios y algunas son de tipo Open Source como, por ejemplo,oes Invenrory NO.La.:5herramientas de inventario permiten recabar información de cada orde-nador, funcionando mediante un sistema de cliente-servidor. El servidor envíaun programa a cada ordenador (diente) y éste devuelve información sobre elhardware del equipo, el software del equipo, etc.

La ventaja de utilizar programas de inventariado es que permiten controlar losrecursos de los que dispone la empresa u organización, además de controlar laslicencias de software, eso ayuda a la renovación de equipos, componentes ylicencias.

Llevar un control del hardware y software es una tarea muy importante cornotambién 10 es llevar un control y documentar todas las instalaciones que serealicen.

Un ejemplo de herramienta parahacer un inventario es oes Inven-tory NG, más información en lapágina web:

http://wvvvv.ocsinventory-ng.org/

4. Instala un sistema operativo Windowsyotro Linux. Puedes realizar estas instala'ciones sobre máquinas virtuales(aunque la instalación de máquinas virtuales se .verá en profundidad en la siguiente unidad, puedes ojear dosapartados que explican cómo instalar un programa para poder ejecutar una máquina virtual y el otro cómocrear una máquina virtual). Prepara un documento en un archivo de texto cómo has planificado, preparado,instalado, ejecutado y confiquredo la Instalación.

Page 81: LibroSOM - GradoMedio.pdf

80

. PRÁCTICA PROFESIONAL ..

. .

Page 82: LibroSOM - GradoMedio.pdf

raAafl'o »icp Din ~pt---------- -------.--Dicco 0 En línea 298 GB o BDie.o 1 No hall ... d 11 B. o BDioco 2 No hay ",.d e B 11 JiDisco 3 No hay ",.d 0B 8 BDieco 4 No hall mod o B 8 BDi1tco S :en lÚloa 7663 "B 11 B

disco S ee ahON. el di.co seleccio'na40.

> -

el disco seleccionado.

el disco satisfactol·ial1lente.

~~~~~~~1~~~~~1J~~~~~~~~~~~j¡1I~~ig~~IR~>create partition p?~a~ysati$tacto~ia~ente la partici6n especific.ada.

actual como actiua.

h=NTPg

cOlllpletado

el ~olul1lencoppectal1lente.

correcta.ente una letra de unidad o punto de montaje.

Page 83: LibroSOM - GradoMedio.pdf

~~~~~Imo:'boot>hootsect.exe /nt60 j:al'get "olumes "dIl be ltpdated with BOOTHGR compatible bootcode.

<,,?,Uolume{3053f8c4-8186-11df-843?-08248c0?1349})

Successfully updated NTPS filesystem bootcode •

•~s successfu11y updated on a11 ta~geted volumes.

Resel·vad.os todos los deJ:'echos.

Page 84: LibroSOM - GradoMedio.pdf
Page 85: LibroSOM - GradoMedio.pdf

· .. ~RÁCTICA PROFESIONAL (cont.) •

!--~

-----------------------------------------------

Page 86: LibroSOM - GradoMedio.pdf
Page 87: LibroSOM - GradoMedio.pdf
Page 88: LibroSOM - GradoMedio.pdf

Instalación de sistemas operativosI~

Principales parámetros que intervienen en lainstalación de un sistema operativo

Lugar: local yen red.

Tipo: instalación normal, actualización, downgrade y mi-gración.

Entorno: virtual y no virtual.

Atención: atendida ydesatendtda.

Modo: mediante ficheros y mediante imágenes.

For.ma: mediante dispositivos, carpetas compartidas y PXE.

Proceso para realizar una instaladónde un sistema operativo

• Planificación de la instalación.- Requisitos hardware.

• Preparar el ordenador para la instalación.. - Arranque.- Disco duro.

• Particiones.

• Dar formato.

• Ejecución de la instalación.- Parámetros básicos de la instalación.- Selección de aplicaciones básicas a instalar.

• Configuración posterior a la instalación.- Gestor de arranque.- Configuración de drivers.- Configuración de red.- Configuración de actualizaciones y antivirus.- Personalizar el sistema operativo.

• Documentación de la instalación.

~..t·ñ¡ .I r~~'1

,~L~,.l:¡:r-¡

t·nr. ',-.-.,tI l

r ,..-"'1,....n

1...¿Cuáles son los principales parámetros que inter-vienen en la instalación de un sistema operativo?

a) Lugar, tipo, entorno, forma y modo.

b) Lugar, tipo, atención, entorno y forma.

. e) Ninguna de las dos opciones es correcta.

2. ¿Cómo se conoce el proceso por el cual se instalauna versión menos moderna de un sistema ope-rativo?

.a) Migración.

b) Downgrade.

e} Ninguna de las dos opciones es correcta.

3. ¿Qué significa TFTP7

a) Protocolo de transporte de archivos trivial.b) Protocolo dé transporte de archivos y configuraciones.

e) Protocolo de transferencia de archivos trivial.

4; ¿Cuando se actualiza un sistema operativo se.pierden todos 105 datos que hay en el disco duro?

a) Sí. b) No.

S. ¿Cuando da formato a una partición se pierdentodos los datos que hay en el disco duro?a) Sí.b)No.

6. ¿Cómo se arranca Windows XP?

a) Con el gestor de arranque.

b) Con el gestor de arranque BCD.

e) Con ninguno de los dos .

7. ¿Cómo se arranca Windows 7?

a) Con el gestor de arranque.

b) Con el gestor de arranque BCD.

e) Con ninguno de los dos.

8. ¿Cómo se arranca Linux?

a) Con el gestor de arranque.

b) Con el gestor de arranque BCD.

e) Con ninguno de los dos .

Page 89: LibroSOM - GradoMedio.pdf

1. Virtualización2. Máquinas virtuales

PRAcTICA PROFESIONALInstalar funciones adicionales de VirtualBoxy VMware

MUNDO LABORALEl cloud computing revoluciona Internet

• Sabrás qué es la virtualización.• Conocerás las ventajas e inconvenientes

de utilizar la virtualización.• Conocerás algunos tipos de virtualizaciones.• Sabrás qué es una máquina virtual.• Conocerás las ventajas e inconvenientes

de utilizar máquinas virtuales.• Sabrás qué software existe para crear

máquinas virtuales.• Crearás y configurarás máquinas virtuales.• Instalarás un sistema operativo en una

máquina virtual.

Page 90: LibroSOM - GradoMedio.pdf

. ,'_--';

"1, •

11 89

:O"

situación de partidaEl profesor de la asignatura de Sistemas operativos monopuestoquiere que los alumnos puedan instalar y configurar varios siste-mas operativos en el mismo ordenador.

Gracias a la virtualización se puede cargar un programa en elsistema operativo principal (anfitrión) que permite crear máquinasvirtuales, en cada una de esasmáquinas virtuales se puede insta-lar un sistema operativo distinto, realizar configuraciones nuevasy volver a dar formato las veces que se quiera.

Elsistema operativo que está instalado en cada maquina virtualse conoce como sistema operativo invitado.

estudio del caso1, ¿Qué es virtualizar?2. ¿Paraqué sirve virtualizar?3. ¿Qué es una máquina virtual?4. ¿Qué tipos de virtualización existen?

. 5. ¿Qué .esun sistema operativo anfitrión?6. ¿Qué es un sistema operativo invitado?

Otra de las posibilidades que ofrecen las máquinas virtuales es noguardar cambios de las instalaciones, configuraciones, etc, quese hacen en el sistema operativo invitado, de esa forma cada vezque se inicia la máquina escomo si se hubiera instalado el sistemaoperativo de nuevo.

El sistema operativo anfitrión y el invitado son independientes,pero pueden compartir información entre ellos mediante el por-tapapeles, mediante carpetas compartidas o utilizando la red.

1.¿Qué programas existen para crear máquinas virtuales?8. ¿Cómo se crea una máquina virtual?9. ¿Cómo se configura una máquina virtual?

10. ¿Cómo se instala un sistema operativo en una máqui- .na virtual?

> ;

• • .c. :~ . • lO. "

Page 91: LibroSOM - GradoMedio.pdf

90

Sobre la historia dela virtualización en 18M:httpJ/www.vm.ibm.com/history/

b '~~. fJ..r..m,~,ts." ... ,.w ••.·.....,...

Sobre la tecnología de virtualiza-ción de Intel VT:www.intel.comltechnology/virtualization

Sobre la tecnología de virtualiza-ción de AMD-V:

www.arnd.com/virtuallzation

re.(;Y~l'_,.d,ª_~" ·.·.·."._-_,._~.w.En este apartado se ha hecho unaresumida clasificación de virtua-lizaciones. Pueden existir otrostipos y clasificaciones. que en granmedida dependen de las empresasque ofrecen las soluciones de vir-tualización.

Unidad 4

1. VirtuallzaciónLa virrualización es un concepto en auge que está siendo muy utilizado por ins-tituciones, empresas, universidades, institutos, colegios, etc. La tendencia es quela virtualización siga creciendo en los próximos años.

La virtualisación se utiliza tanto en los entornos empresariales como en los Jo-rnésticos, esto se debe a que es que es fácil de realizar y ofrece importantes ahorrosen costes, energía, mano de obra, etc.

Existen varios tipos de virtualización dependiendo de los recursos que se vayan avirtualizar, algunos son:

• Sistemas operativos (operating systcm-level virtualization).• Servidores (server virtualization).• Almacenamiento (storage virtualization).• Aplicaciones (application virtualization o application service virtualizatíon).

1,1. Deflnición

La virtualización es un conjunto de técnicas hardware y/o software que permiteabstraer hardware y/o software creando la ilusión de que se están manejandorecursos como dispositivos físicos, sistemas operativos, sesiones remotas, etc.,de forma transparente al usuario.

1.2. Características

Algunas características de la virtualización son:

• No es algo nuevo, en los años ochenta IBM ya la utilizaba en sus ordenadorescomo, por ejemplo, en el VM/370.

• La virtualización empezó a interesar después del año 2000 cuando empezarona salir al mercado las primeras versiones de VMware. Igual que Microsoft seasocia con sistema operativo, VMware lo hace con vírtualización.

• La virtualización se debe al potente hardware que tienen los sistemas infor-máticos, en muchas ocasiones con recursos infraurilizados.

• Desde 2005 algunos fabricantes como Intel y AMD han añadido soportehardware para la virtualización, se conoce como: lntel Virtualization Te-chnology (VT) y AMO Virtualization (AMD-V). Lo que hacen es añadiruna funcionalidad específica para permitir a los programas que sirven paravirtualizar un rendimiento mayor.

1.3. Tipos de virtualizadón

Hay diferentes tipos de virtualización, algunos son:

• Virtualización de sistemas operativos. Consiste en ejecutar varios sistemasoperativos (invitados) sobre un sistema operativo real (anfitrión) que seejecuta sobre la máquina física. Para ello se utiliza un software de virtualiza-ción (gestor de máquina virtual) que se encarga de interpretar el conjuntode instrucciones de la máquina, ese programa se conoce como hipervisor detipo 2. Un inconveniente es que consume recursos que necesita el sistemaoperativo real.

)

)

Page 92: LibroSOM - GradoMedio.pdf

- 191 :Conf¡guradón de máquinas virtuales

Estructura de capas para la virtualización de sistemas operativos:Capa física. El hardware (conjunto de recursos como el procesador, la ~ ,l(:'§.;'&:<;t::~~:j;.~~Vo~~'::¡¡'f¡:¡¡.~P'N~,, ."","-(;(~~,·lt'!'~;a~i~··I~~~,la:I:>::.'memoria, etc.). ~"x···v'-"'<:"'''''~·:,•.-.':. ¿-<.~..v;·~-_.. "~;:·"·"";~V.-'!~:~~

~: Gracias a la virtuaíizaoón se puedeSistema operativo anfitrión. Es el sistema operativo (Windows, Linux, s cargar un programaen el sistemaetc.) sobre el que va el programa que gestiona las máquinas virtuales. operativo anfitrión que permite

- Hipervisor de tipo 2. Software de virtualización (Microsoft Virtual PC, crearmáquinasvirtuales.VMware Workstation, VirtualBox, ctc.).Sistemas operativos invitados, Son las máquinas virtuales con el sistemaoperativo Windows, Linux, etc.

-,

Hardware

l' Figura 4.1. Estructura de capas para la virtualización de sistemaoperativo.

• Virtualización de servidores. La diferencia con el tipo anterior es que el soft-ware de virtualización (gestor de máquina virtual) interactúa directamentecon el hardware del ordenador. En rea lídad este gestor se comporta corno unsistema operativo, ya que es el único programa que se ejecuta en modo kernel.Se elimina el sistema operativo anfitrión de la estructura de capas.

Estructura de capas de la virtualización deier~idores: . r

- Capa física. El hardware (conjunto de recursos como el procesador, lamemoria, etc.).Hipervisor de tipo 1 (también conocido como monitor de máquinas vir-

-.. tuales). Es el software de virtualiza:t:ión, por ejemplo, Microsoft Hyper-V,Vlvíware ESXIESXi, etc." ..

I ~Sistemas operativos invitados. ~tm las máquinas virtuales con el sistema ope-rativo Wi.ndO\-vs,Linux, etc. Este sistema operativo puede estar optimizado.

Apl1caciQ'p Apli~c1ón

Hardw~re

l' Figura 4.2. Estructura de capas de la virtualización de servidores .

•c_

Page 93: LibroSOM - GradoMedio.pdf

92 Unidad 4

FailoverSe da cuando las funciones de uncomponente del sistema o el siste-ma informático fallan, entonces sonasumidas por un segundo compo-nente del sistema informático.

• Virtualización de almacenamiento. Este tipo de virtualización está bastantedesarrollado y consiste en independizar la parte física de los dispositivos dealmacenamiento (por ejemplo discos de almacenamiento), de la parte lógica.Una de las ventajas que tiene elite tipo de virrualización es que trata un discofísico como si fueran varios discos lógicos, también se pueden juntar variosdiscos físicos y ofrecerlos corno si de un solo disco lógico se tratara.

Un ejemplo de la utilización de esta técnica de virtualización e:; la que se utilizaactualmente en la mayoría de los sistemas operarivos, en Windows se conocecomo LDM (LogiC31 Disk Manager, Administrador de discos lógicos) y enLinux como LVM (Logical Volurne Manager, Administrador de volúmeneslógicos).

• Virtualización de aplicaciones. Las aplicaciones también se pueden virtua-lízar, existen dos modos de hacerlo: ejecutar la aplicación de forma remota oejecutar la aplicación en el propio sistema operativo mediante otra aplicaciónintermedia. Utilizando estas técnicas se independiza la ejecución de aplica-ciones del sistema operativo, esto permite que sea posible ejecutar programasdesde cualquier lugar de forma segura.

1.4. Ventajas e inconvenientes

Algunas ventajas de la virtualización son:

• La virtualización ofrece ahorros sustanciales mediante la reducción de costesen energía, instalaciones, mano de obra, espacio y dinero.

• Se pueden virtualizar distintos recurso como sistemas operativos, servidores,almacenamiento, aplicaciones, etc.

• Facilidad para realizar cambios.

• Utilizar sistemas operativos y aplicaciones que ya no tienen soporte sin inter-ferir con otras aplicaciones y con el sistema operativo.

• Los programadores y desarrolladores de aplicaciones pueden probar sus progra-mas en cualquier sistema operativo.

• Rápida recuperación frente a un desastre. Las empresas que ofrecen. productospara virtualizar han desarrollado sistemas para recuperarse frente a fallos, porejemplo, realizando un failover automático.

Algunos inconvenientes de la virtualización son:

• Falta de confianza en la nueva tecnología, reticencia al cambio.

• Es necesario formar a personas para que puedan utilizar esta tecnología .

• Cambiar a un sistema virtualizado es complejo y es necesaria una planificación.

1. Buscar información sobre la virtualización.

2. ¿Qué otras ventajas e inconvenientes crees que tiene la virtualización?

3. Buscar información sobre la virtualización de almacenamiento.

\

)

1

1

11

Page 94: LibroSOM - GradoMedio.pdf

Configuración de máquinas virtuales

2. Máquinas virtualesUn ejemplo de la virtualización son las maquinas virtuales, que son un conjuntode recursos hardware que están virtualizados.

f- Figura 4.3.

2.1. DefiniciónUna máquina virtual está formada por una BIOS y un conjunto de recursos hard-ware (memoria, procesador, disco duro virtual, etc.) que se utilizan como si fuerala maquina física. Dentro de una maquina virtual se puede instalar cualquier sis-tema operativo, siempre y cuando el programa para virtualizar soporte ese sistemaoperativo. Desde las máquinas virtua les se puede imprimir, usar los dispositivosUSB, navegar por la red, etc.

2.2. CaracterísticasAlgunas características de las máquinas virtuales son:• Las distintas máquinas virtuales pueden ejecutar cualquier sistema operativo o

aplicación sin que la ejecución afecte a otras máquinas virtuales.• El sistema operativo que está instalado sobre el ordenador (físico) se llama

anfitrión y el sistema operativo que está instalado en la maquina virtual sedenomina invitado, la forma de instalar un sistema operativo invitado es igualque cuando se instala sobre una máquina física.

• Las máquinas virtuales tienen lo mismo que cualquier ordenador: BIOS, me-moria, discos duros, etc.

• Las máquinas virtuales tienen. discos duros virtuales que para la máquina anfi-triona (es decir, para la máquina real) son simplemente ficheros de datos quese pueden copiar, mover, eliminar, etc.

• El software que sirve para crear máquinas virtuales permite ejecutar varios sís-temas operativos dentro del mismo hardware, compartiendo simultáneamentelos recursos sin interferencias.

• La virtualización permite que en un solo ordenador haya máquinas virtualescon distintos servicios o aplicaciones, por ejemplo, el correo electrónico, ONS,DHCP, etc. Gracias a la virtualización se aprovechan los ordenadores y se dejaa un lado el principio una aplicación por ordenador.

,--.

~-------

93

~ AA~$~~(~:ii.¡P;¿~~~~~~~<.M~,v,t'.\,,~~~~.,~~~-t{;{~ ••~~

~ En cada máquina virtual se pue-~ de instalar un sistema operativo& distinto, realizar configuraciones~ nuevas y volver a dar formato las

veces que se quiera.

~ (;,1:<, "'!.(I';t)i_'~"""~_'''!li;~'.s~'~"~~'~I"~~< ,~, • '.~, ,," /,{a·(·I:¡§~~'~""~,~~,, e' ~ ".cm~. IhW~,'~ Elprofesor ?e laasignaturade 5i~te-1 masoperativos monopuesto ouiere~~ que los alumnos puedan instalar y~ configurar varios sistemas operati-, vos en el mismo ordenador,

Page 95: LibroSOM - GradoMedio.pdf

94

Una snapshot es una instantáneadel sistema en un momento con-creto.

Siun disco duro se daña, se puedeabrir desde una máquina virtual odesde el propio sistema operati-vo (Windows Vista y Windows 7permiten abrir discos virtuales enformato VHD).

Unidad 4

23. Ventajas e inconvenientes

Algunas ventajas de las máquinas virtuales:• Permiten probar sistemas operativos, aplicaciones y configuraciones sin inter-

ferir con otras aplicaciones o sistemas operativos existentes. (Si no se crearauna máquina virtual, la solución seria crear una partición y dar formato).

• El sistema operativo virtualizado en la máquina virtual es totalmente indepen-diente del sistema operativo de la máquina anfitriona.

• Facilidad para hacer copias de seguridad, es tan simple como copiar y pegar unfichero.

• Gracias a las snapshots (instantáneas) 10$ errores no son fatales y se pueder.ecuperar un estado anterior de la máquina virtual.

• Permite que los cambios que se realizan en una máquina virtual no se guarden,las modificaciones desaparecen cuando se reinicia la máquina virtual, tambiénestá la opción de guardar los cambios.

• No es necesario cargar e instalar un gestor de arranque dual para ejecutarvarios sistemas operativos, se pueden ejecutar distintos sistemas operativossimultáneamente.

• Si el disco duro virtual se daña, existe la posibilidad de abrirlo, dependiendodel sistema de fichero que tenga se puede abrir desde un sistema Linux o Win-dows virtualizado.En el caso de que el disco duro tenga extensión .VED se puede abrir desdeWindows 7 y Winclows Vista sin tener que virtualizarlo (Inicio --;. EquiPo -+

Botón de la derecha Administrar -+ Ahnacena.miento --;.Administración de discos--;.Botón de la derecha Exponer -+ Seleccionar la ubicación del fichero .VHD-+ Pulsar en el botón Acel¡tar -+ Botón de la derecha encima del disco queacabamos de exponer pulsar En [enea, en algunos casos puede ser necesarioarrancarlo con MBR o GPT).En el caso de que el disco duro tenga extensión .VDI se puede abrir con OraeleVM VirtualBox.

• Un error en un sistema operativo vírtualizado en una máquina virtual sóloafecta a esa máquina.

• Pueden ser sistemas operativos portátiles, el sistema operativo virtualizado sepuede llevar en un dispositivo USB y arrancarlo en cualquier ordenador.

Algunos inconvenientes de las máquinas virtuales:• El funcionamiento de las snapshors puede ser un problema cuando un usuario

hace un cambio importante (por ejemplo en una base de daros) y se vuelvea un punto anterior por otro motivo, esa información incluida en la base dedatos se perderá.

• No hay un estándar para la creación de las máquinas virtuales, la mayoría delos programas permiten importar máquinas creadas con otras herramientas.

4. ¿Qué otras ventajas e inconvenientes tienen las máquinas virtuales?

\

\

-,l

"\

'1

Page 96: LibroSOM - GradoMedio.pdf

_.:Configuración de máquinas virtuales

2.4. Software para crear máquinas virtuales

Hay muchas empresas que ofrecen productos para crear y utilizar máquinas virtua-les, algunos productos son gratuitos y otros no, también los hay que tienen licencialibre y otros propietaria. El mercado del software para crear máquinas virtuales estáen pleno auge y numerosas compañías desarrollan soluciones de virtualízación.

TiposEn este apartado solo se verán las principales empresas y soluciones de virtualiza-ción. VMware, Oracle y Microsoft.

VMware

Vlvlwarc dispone de varios productos dedicados a dar soluciones de virtualización,los productos VMware son los más utilizados por empresas en todo el mundo, lamayoría son de pago y tienen licencia propietaria.

Algunos de estos productos son:

• VMware Workst.ation. Se comporta como un hipervisor de tipo 2 y C~ de pago,es una de las herramientas software que más se utiliza para virtualizar. Soportacerca de 200 sistemas operativos incluidos Windows 7, U buntu , Open'Susc,etc.

• VMware Playero Es un hipervisor de tipo 2 gratuito y se puede instalar enWindows y Linux para .32-bit y M-bit. VMware PI ayer permite crear máquinasvirtuales, además de ejecutar máquinas virtuales creadas por VMware Works-tation, VMwarc Server o Vlvlware ESXi, soportando también máquinas vir-tuales de Microsoft y discos de recuperación creados con Symantcc LiveStateRecovcrv.

• VMware ESXi. Es el líder del mercado en la virtualización de servidores yconsiste en un hipervisor de tipo 1 que no se ejecuta encima de ningún sis-tema operativo porque él mismo se encarga de realizar operaciones en modokernel.

Oracle

Oracle ofrece varias soluciones de alto rendimiento para virtualizar, algunosejemplos son Oraclc VM Servcr, Oracle Virtual Desktop Infrastructure, OracleVM Virtualbox, etc.

Uno de los principales productos es Virtualbox, un hipervisor de tipo 2 que sirvepara virtual izar equipos de sobremesa.

Virtualbox fue desarrollado por Innotek GMBH que fue adquirido en febrero de2008 por Sun Microsysterns lnc., que a su vez fue comprado por Oracle en juniode 2010. Virtuallsox se puede ejecutar en multitud de sistemas operativos como,por ejemplo, Windo\vs, Linux, OS X, Solaris, etc.

Existen dos versiones de Virtualbox, una contiene el ejecutable (binario) y laotra el código fuente. La versión ejecutable, Oracle VM VirtualBox, es propie-taria y gratuita para uso personal, de evaluación y académico, estando sujeta a lalicencia de uso personal y de evaluación VirtualBox (Virtuallsox Personal Useand Evaluation License o PUEL). La otra versión es software libre (Opcn Source)y se llama Virtualbox OSE (Open Source Edition, Edición de código abierto).Tiene licencia GNU General Public License versión 2. La versión libre tienealgunas limitaciones.

Otras empresas y soluciones son:

QEMU:wiki.qemu.org/Main_Page

KVM:linux-kvm.orglpageJMain_Page

La plataforma de virtualización deVlVlware se basa en una arquitec-tura preparada para la empresa,cuenta con una dilatada expe-riencia en el campo de la virtua-lización.

Más información de VlVlware en lapágina web:http://www.vmware.com

Para saber más sobre VirtualBoxOpen Source Edition (OSE)visitarla siguiente páginahttp://www. virtual box.org/wikilDownloads

La lista de sistemas operativossoportados por Virtual Box puedeconsultarse en la siguiente páginaweb:

http://www. vi rtual box. org/wiki/Guest_OSes

Page 97: LibroSOM - GradoMedio.pdf

96 Unidad 4

Microsoft

Microsoft ofrece sus soluciones de virtualización y administración a bajo costey alto valor para sus clientes. Las soluciones de Microsoft tiene buen precio encomparación con otras soluciones de la misma gama.

Microsoft cuenta con un conjunto de herramientas que permiten virtualizar,algunas son: Microsoft Virtual Server y Microsoft Windows Server 2008 Hyper-V (es el motor de vírtualización para Windows 2008 Server R2), MicrosoftEnterprise Desktop Virtualization, Virtual PC (Virtual pe fue desarrollado porConnectix y comprado por Microsoft para crear máquinas virtuales). Todas estasherramientas tienen licencia propietaria.

b .'.$~l.....~~,mª~...w,""~''''''''''_'''''''''''.nA'

Sobre Microsoft y la virtualización:http://vvww.microsoft.com/latamlvirtualizacionldefault.mspx

InstalaciónEn este apartado veremos las claves para instalar un programa que permita creary utilizar máquinas virtuales.

Instalar este tipo de programas es algo muy sencillo y lo único que tenemos quehacer es leer con atención las distintas pantallas que aparecen en el instaladorde la aplicación.

Hemos elegido dos aplicaciones porque son sencillas de instalar, configurar ygra t.uitas: una versión propietaria de VMware y la versión Open Source de Vir-tuaBox.

'1' Figura 4.4. VMware Player.

t Figura 4.6. VirtualBox.

'~ Figura 4.5. Microsoft Virtual Pe.

'1' Figura 4.7. Microsoft Windows Server 2008 Hyper-V.

)

)

)

,'\.,

)

Page 98: LibroSOM - GradoMedio.pdf

97Configuración de máquinas virtuales

-. ~.,/ .Instalación de VMware Player 3,1,1 sobre Windows T:--~ . :

•• •• •••• o" •• •..... >. '.•••e '11I '6 . -,::~:::': 0.'. 0••

_;\)~~ el J;1' ''_- • _~,-_,;" " _;-',,----,:;;,,-:::.,' ,;, "_:,t, _e: ", :.: ' , _::'::;:::

",.-: 1. Descargar VMware Player3 _1.1 desde láip.ágina web dé VMware, Esnecesa-, rio registrarse mediante-el correo electróÁico. cuando lo ,hayas hecho.redbi-

rás un correo con el enlace para descargarte la última versión,

'::, 2,;Una.vez descargado en el ordenador, ~jt2Ó;J-t9J el in?t?la:d~[. Pulsar,_~Ael botón.:.: . .slqúiente Next. " - , : -.':: , '-,. '. .

1he ¡',ifljbtbn'll,:1iI'd \'dlrru:tal '11\11 ..... Pltlrtl ol'l.,:o:.r~~.tel. To<ontll't.I!.da Next.

W':'"';·"""':r~ .. ·~()"Otent1t~.,~~h ...dtr.terr..tr..,...lh~cr,

'": " ";,:En la SigLli'~'~t~'~~ntalla P~é'9l:intandónde gu~rdar lós ~rchivos de"la"insta'la-

ción, elegimos la ubicación y pulsamos en el botón siguiente Nea.

4.Activamos la opción para que el instalador compruebe si hay alguna versión. I1l~S act~ali?fcla deYMware Player, ,tambi~n podemos activar la OPCIÓr.l ,de,: enviar inf.ormación árióhir0a' (datosy e~táoísiicas) Cl VMware pat'a me]clri;lr'[a

aplicación.Para avanzar pulsar en el botón siguiente Next.

S,Seleccionar los accesos directos: Escritorio, Menú inido y barra de lnkio rápi-do. Pulsar en siquiente Next. ,'.

" ';' 6';O'éspués:~fe'~onfigura;,'t~dQs,16s,pqSos:'~ulsar e~ elb.q~~~é~litin,ua(c-d~Únuepara émiiézar la.lnstalación, cuando haya finalizado la-instalación, habrá quereiniciar et equipo, pulsar en el botón reiniciar ahora Restart Now.

Page 99: LibroSOM - GradoMedio.pdf

98 Unidad 4

sªb~r,,m.~">$_,-.....-.. , ,"" ,....,•..,•••••.....

Las dependencias son programaso librerías que necesita tener ins-talado el sistema operativo parapoder ejecutar otros programascomo, por ejemplo, las libreríasgráficas.

Si no se instalan primero lasdependencias, aparecerá un error.

~_._-

i~,

----..........,

'\.....,_........,

"''-...

........,

')

,1,

.:~:

Create a Ntw'! Virtual f\tadlineOu'"~ "l"of~''lfr1UlJ ,"ed'lh~1 y.,njozh rdllhtn be~.e;:tI:ohk9o'·,.ov&6'\'y.

Ope;t a Vlrtu"t ~'adñneQ,)e; oY.~ \ .. ",,:.ll11¡ch'nt,\lt!.ch1rl.1hM ~u\adh>::h~Mof'~L1'!tf..,..

Upgrade In VM,."re \\'crl<statlollG:i~fuU.,1I.6N7~r~,"""~!dhtt9~61'da'tn.

1*.11'"<!!i'C' \-lo!.O:1o!"~rIt',-e'\ hebCttt~t:.

Insta lación de VirtúalBox OSEsobre Ubuntu 10.04l,.TS:

. Solución

-.Hay varíasformas de' instalar Vir:tI:l~IBox OSÉ::~obreUbuñ:t~, en es:te':~j,en'1plo..' vamos él- hacerlo utilizando el Cetitrc: de softvVd,rede Ubutttu. . "': ,'.

Cualquier forma de iñstalar Virtua'lBox OSLnecesita tener jnstalada~-.algunas .. -,.dependendas como por, ejemplo: Iibqt4-netwQrk, Ilbqt4-opengl, Iibqt~9re4 o:" ,

....líbqtgui4.··· :.... ..:" •, ~Estasdependencias se pueden Instalar a la vezque instalamos VirtualBox. paraasegurarnos que se instalan tenemos que cambiar los OrÍgenes del.séiftware yactivar la opción Software libre soportado pOf_Canonical·(main). '-

.. .. :~.. '.' -,:. :. .:'- '.......En caso de no tener irjstalada algQna dependenda apar~ce.un error-« .

Page 100: LibroSOM - GradoMedio.pdf

99Conñquración d~ máquinas virtuales

'Instalar Vi.rtuaIBoKmediante.e1 Centro' de saftwaié. de Ubuf.l.tl;J .

.'_.'Solu~í~n .:e., .' .>, . .;--. ., <:<. -, ,'. . .tAbrli.el Centro .de sottwsr« _de Ubuntu.éj:esde el merrú superlor dentro del :.

apartado Aplicj~iOiies. ., . _.-.'... .

2.Eñ·la.~.qjade textgpara fealitar.una búsq8éda escribirnos VirtuálBox. Aparec,e\·: ~"" rá. el:~r(Jgra.rl)a tj:iulsandQ ~~~ima Y'er.~tJli_9s dos,.bot~~es;:A(l¿sl;i)i9!Fr'laciÓiJ::e.~~·,::·:.:. InSfali)'r. Si pulsamos' en Má:s.:¡i:ifof'maC:ión,::~p~r.éce.r.á:Úha ,deséripe1o.(l der pro'::'.

gramá, si no aparece la descrípdón del prágr.ama (tarrij:io.co·aparétérá el botón::Insta:tar en la pantalla anterior), es porqU:e-,tenernos qué-actua1izar:et catálogo· -.'p.uJs$'ndoen el·bmón Usé está fuente. Nos:pedirá 1~,:¿Qriirase'~(¡:'g-e Í'00t: . -:}, .,

~~._.~ ',' -:-.' • :.-:-:. '. ~. ' •• -,» ~ :.: '/' :;~.::: : ': .~.,'

\\O'~ ("~r.r.1·'V~!¡'/M·(")·"uIwo0(

,'.')f..CI::.f ,v, ",',

·~{'~:tml~J~~:\..~~~~~ ,;ti, ~~!:;~~~mlY"~,,:i:e.i:..r.1i

PlV ebe 1Ji'1I1h'!I~~'~wse utAlrw.l, CI'Itw'¡)IlI"r,~\!(\IIC1I1,eI~,~, ¡~.,oJ;: ¡''''...~.",• .,y ,..;..,,"'~'.Ir.lltl

\'lle\),"ti(.I'.....,.o.t::01T,.. ...... •....,I'r.,, ..

3. CyaJ:lpo vearno.~;l:!1botón.li}sfalarVi1:tualBox OSE:tJii{jl vez !('I~:[arcl.dQap..~.~~:9:0ApiJcat~~n~'$~ Ac:(~es()tíoiS:'::':;~"

.--

Page 101: LibroSOM - GradoMedio.pdf

,-100 Unidad 4

Instalación de controladoresEl sistema operativo necesita controladores (drivers), por ejemplo, para utilizar latarjeta de red, manejar USBs, etc.

La mayoría de las aplicaciones que permiten crear y utilizar máquinas virtualesinstalan dichos controladores, en algunos casos tenemos que aceptar la instala-ción de dichos controladores a medida que se va instalado la aplicación, en otroscasos se instalan automáticamente durante el proceso de la instalación.

Instalación de controladores de Oracle VM VirtualBox sobre Windows 7.

Solución .'.Durante-la .i~5~alació:nde pra.d;e VIV\ Y,írtlilé3lBQX.~e:p·úe.Qéelegir SI instalar loscontroladores para el'sooorte U?B y la réd; eh caso' de seleccionar la instala-clón de controladores, 'aparecerán mensajes preguntando sí se quiere o noinstalar.

B··" ''¡ .. a0'- o S, ~tuoI8ox USlI5<Jc>c>crte-- .,.. IIrcveeox "=I>IOfmg! f--~ 'i'<U>IIeax8ridg ..¡ l._~""w.I8 .. Hoct<>......li'il!.:l II'ttiJblBox Pvthon i)¡,ppot

.i~~E~:~~\~i~i~~~;¡\~k_;.,~:LJ..

\

Page 102: LibroSOM - GradoMedio.pdf

Configuración de máquinas virtuales 101

Opciones de las máquinas virtuales

El programa utilizado para crear máquinas virtuales ofrecerá unas opciones uotras. Las opciones que suelen estar presentes en todos los programas son:

• Reiniciar. Consiste en volver a iniciar la máquina virtual.

• Pausar. La máquina virtual se puede dejar en un estado de pausa, esta opciónpermite apagar el ordenador del sistema operativo anfitrión y, al arrancarlo denuevo, solo tendríamos que quitar la pausa a la máquina virtual para volver alestado anterior.

• Cerrar. Se cierra la máquina virtual.

• Crear una instantánea. Los programas de virtualización permiten restaurar unsistema en un punto anterior, se hace creando una instantánea en un momentodeterminado y luego volviendo a ese instante.

• Insertar Ctrl + Alt + Supr. Inserta esta combinación de teclas en la máquinavirtual. Si estamos en Windows y pulsamos esa combinación, se abre una pan-talla en el equipo anfitrión que permite realizar distintas operaciones comoabrir el Administrador de tareas o cambiar la contraseña del usuario.

• Activar o desactivar dispositivos USB, CD/DVD, discos duros, etc.

• Editar, modificar, borrar y configurar las máquinas virtuales que existen en elprograma.

• Configurar carpetas compartidas. Crear una carpeta compartida entre el siste-roa operativo anfitrión y el sistema operativo invitado.

2.5. Creación y confiquración de máquinas virtualesUna máquina virtual tiene los mismos componentes que un ordenador normal,como, por ejemplo, orden de arranque, memoria, procesador, memoria de video,número de monitores, discos duros, etc.

Pasos para crear una máquina virtual:

• Escribir un nombre para identificar la máquina.

• Seleccionar una ubicación donde guardar los archivos de la máquina virtual.

• Crear un disco duro virtual que albergará los archivos del sistema operativo,

Configuración de una máquina virtual:

• Configuración general. Se editan parámetros básicos de la máquina virtualcomo, por ejemplo, el tipo de sistema operativo, versión, etc.

• Configuración de la memoria. Especificar la cantidad de memoria que tendrá lamáquina, aunque tengamos la opción de seleccionar toda la memoria que ofreceel sistema operativo anfitrión, hay que ser cautos y solo utilizar la memoria querealmente necesite el sistema operativo que correrá sobre la máquina virtual.

• Configuración del procesador. Especificar el número de procesadores que ne-cesita la máquina.

• Configuración. de CDjDVD e imágenes. Seleccionar el CD/DVD del sistemaanfitrión, normalmente también se pueden seleccionar archivos que sean imá-genes, éstas pueden tener formatos como, por ejemplo, ISO.

• Configuración de red. Seleccionar distintasconfiguraciones de red.

• Configuración de USB. Habilita los dispositivos USB.

.- ---

Archivos *.ISO. Lasimágenes ISOson archivos donde de almacenauna copia idéntica de un sistemade archivos, se pueden realizarimágenes ISO de particiones dediscos duros, de dispositivos USB,de CO/OVD, etc.

Page 103: LibroSOM - GradoMedio.pdf

102 Unidad 4

• Configuración de pantalla. Se pueden configurar varios monitores y caracte-rísticas relacionadas con la tarjeta gráfica.

• Configuración de dispositivos de audio. Utilizar la tarjeta de sonido de la má-quina anfitrión.

• Configuración de discos duros. Se pueden añadir varios discos duros.

• Configuración de herramientas añadidas. Son herramientas que complemen-tan a la maquina virtual ofreciendo mejoras, por ejemplo, el poder compartircarpetas entre la máquina anfitriona y la invitada.

Dependiendo del programa que utilicemos para crear máquinas virtuales, nosdejará configurar el hardware virtual antes o después; el programa también limitala configuración del hardware y en algunos casos nos dejará configurar opcioneshardware y en otros no.

Cr;eaci6n y c9nfigl;1~aci6.n de una m;áquiná virtual en Windo~s 7 conVMware ..

Solución¡Zlhélrdwa~e'virtu~1 cúando Se crea un'~"'máquina virtual en VMwaré- s610 sepuede personalizar al final de la configuración, esto quiere decir que antes deerear una máquina virtual tenemos que tener claro ~I sistema operativo quevamos él instalar.

Pasospara crear una máquina virtual en VMware:

Uniciar VMware Player (desde todos los programas o utilizando el enlace que.' aparece.eh el·escrítbrió). -, . ". " .

2.Pulsar en Create a New Virtual Machine (crear una nueva máquina virtual).Aparecerá una pantalla en la que se pregunta la forma enque se va a instalar

" el sistema operativo que Ir~ instalado én:la máquina. Hay tres opciones:

a) Instalar desde un disco e%VO Onstaller disc).

......b).lr1$tali:fr·desdetina imagt!:n·(Installer·disdmage file 150).

e) Instalar el sistema operativo más tarde (1 will install the operating systemlater):·~1 proqrarna creará un disco (furo vacío.

:. En principio s'ele~:¿íónar'la'opción de instalar un sis-tema operativo más tarde,pues 'lod~v¡a ·ho··sa.b.ei:no.s\.".:

.... ta 'forma en qué: vamos:. a instalar el sistema ope- .•e, r.qtiy:o::·.~u'I~ar.en·,!?1POt:01'l"'. siguiente (Next)'p"ara con-.· "

tinuar. -,

Page 104: LibroSOM - GradoMedio.pdf

Configuración de máquinas virtuales

3, Sele(~iQ(lar eLsis1~~a operatli.IQ'jnvítado:qúe vamos á 1nstalar.sobre.·la máqui-, na vi:t:}ual ,(&~/éc;:t:~6u~.s:t ,Q:f?eratíngSys'tem), Se'pHede eleg.ir; érüre va,ri9s,:

sistemas,o per.ativ0~y ,vers'i or:le~'¡~~n este'{~o selecdo ilaré'mós,únó;'tú?lq u¡era ,.,~,Pulsaren el bQt&lj:sig.Qiente ,(Ñext) para eoo'trnuar. . '

• .~ -. • o' ." •

~ect a Gw:st Ope,ating 5~eolWñich _4tir9 .ysttm wiibe ~ OI)~";"'~18l"",aire?

'~t ooerató'lQ S'fst.em

.~ Mlo'osof't, ¡yincl<rN<•é~t.,ux

~~ Nov~ Ne~Ware;:)s.:tt~.m~)Q..th...r

".' " .~::-- • • • • • •• .·_oO, •• _

;'llecslt>(I':' " , '" , .. ,-"" ",""",,,

:'t1.~,~~:~~~~~~t~:,~~\,:~;~t~t~~\.~i~¡;:~~;;;;~t~:=a:

'1' Ff9ur~ 4/18. .'I(' ,4,'Es~r;;~¡fun n~~~:~~;"~í';:'~~~híne ~~~;).y '~'bi~~~;~~''(LOC;ti6Í1) donde se-

quardarán los fí¿:~,erode la.má~ui(la vírtuat;Es recomendable e~~rlbifun norn-br,e}~:t!eidentiJiqu~::y:d¡stil)g~)ª rrí~q\l.iP:ª,qu~ v~rn~{a. crear de':9:tras, ~u'lsal ::..e~'el}iot6n siguie'ntMNexi-rpa!a' contintlar: " . . , :.'.:'

lIanle Ihe VIrtual Hachine't'~'h~tN:nle '/J~{.Ó vcu ~t ttI use fw ih.'s virtuel med"ll'\e?

~~.~.¡;;~;;¡,~---_...._----_.• • .0 ••• ,',., ••• ' ~ __ •••••

:':;>':5, Esié:¿i:f.icar,la,:hp.aC1Clá~:::~~:i:ma'derd:¡~(~',du~~·'{.i~~.E:ifYDi5k}¿~P¿cítY):~,~:1tamaño se rflid'e-:'énGB. Ohéce dos opclcrres para r,rear el disco: utiíizar unsolo-ñchero q'~é.:~qritienela m~quina yirtual (Storev.irt¡¿al disk as.a.single file)o diyidj:rel fich,ec6:.en p'art~s {Splít vi({uq/.qisk into m!J1'tiple Mes).,;. .' , .•~. ;.,;:~::~. ~ .~. 0,, ','0' ::' ; ;::~: -; :.:. ..:. ~~'::':_~:''7.- .: _",'. '0, • 0,- '::"'.~ <', :.::::.-:.~:* :'.: ; ': ; ::- •.... .

103

Lo importante de este ejemplo esque sepamos crear y configuraruna máquina virtual. Enel siguien-te apartado (2,6) veremos cómoinstalar un sistema operativo sobreuna máquina virtual.

Page 105: LibroSOM - GradoMedio.pdf

rI 104 Unidad 4

Speclfy OOoskC8paáty)'ÍOfr~doywwan: lI-oisdislltDbel

~ ,tM!InIaáIr"'·.Mrddiskis.to:ed4S ....eoc nY.>te ffl!s.M lhehost~. ph, ....GII~, lhHe ~e(s} ,tlor! GII\oII and tlec.omd.tQtl" Of VOUedd ~Ooc>o, fi}es, W dat610 )'0\1' \'Io'1IHI m&dIm.

_c§sl<~J:(G8}: --20-/;~.do!d m (:;< ~\'hloI\'$ YJ> ?I'ofmit<ib!: 10 G5

l> $~ Wlua!6$;( es e sngIe tic

'" 59': \'111101 disIlÍ'J1j)~ NK~1I'.e ti~lte._ tomo.. lhtwlual<lll>d>r.e.IO_~~ter but rnay reduce pet(cnnanct wUh ve<yl .. ~~.

1" Figura 4.20.

6.Llegamos al final de la configuración, ya estamos preparados para' crear lamáquina virtual (Ready to Create Virtual Machine) pero antes vamos ~ confi-gurar el hardware pulsando en el botón Custotnize Hardware .

.,.,.,.- ~.:;. ...__ .-. --------- ....,....-:-:-:-~~~~o!~ .1.,;....... .\·:G~~.~~:

Rucly b) C,eate Vlltual H<scIrincdlckFWPl 11>0..,10 Cf>,twMol~. ~ YWCAI\""tat'Mndow.l(P~ •.......... '. ._ .._- .- _.... . -.- _ -_ " ...

,-_ ...--_ ......_------_ ....._-.._----_ ... --:- ...IN""" Mí'l"in.deprueb. ,~ ¡; locMn. C:\U,.,,',JIAn\Oocumem.s\Viltu.1 M.cM1t1\M;qu~ Ji

Wor1atotion6's"4 j"vr",dow> Xl> Plofe.niontl

20GB512M8

. l' Fjgura 4.21.

Oentro de la configuración de hardware se puede modificar, añadir y eliminarnuevo hardware. Veamos algunos elementos hardware que podemos confi-gurarcomo:

a) La memoria (Memory), Seleccionar la memoria que realmente necesite elsistema·operativo que instalemos sobre la máquina,

b) El procesador (Processor,s); Seleccionar el ODmero de 'procesadotes-qiretendrála máquina, ,- .: "

c) COIDVD. Selecdonar ~'Iécto( de (%VO del ordenador anfitrión (Usephysit~l dríve) o usar un~ rn:'agen ISO (Use ISO'image file). "

.""_

~,

,\

Page 106: LibroSOM - GradoMedio.pdf

Configuración óe máquinas virtuales

d) Ad~'Ptador de:r€"~. Se pueden sele(G¡~rrarvarias cóqfíguradon~s. de .(ed~·.·:.

. .:iY~l.idged.cj;J:f4~·e.tt'ed d¡f:e~lY·to·th~~pf'lYs:¡call1ét0~~·k·(CoA~d;;t~a(tlir~it¿-;: :'., '.' mente. a la'j:ed tísjéa). >i... : _.... .....:

ii}f(<?st-only. ~;~ivate ~~~~rk share~;~hthe hosáC~reCl.i;~~:~pmpar.tidÓ·"~.'.. ~~ ,tec!.p'ri\(.~dacon el a~f:ítr.ión).. ',':',:....:'.. ...:,..., .." ':::. ' .:.: ".". '.. ::: .. _', .' .',... •...• ', .• ". - ', .. .. >. .. ':'~' ..:.' " .~......fii). NAT Used too share tbe hosrs ·fP'·ád:q:fess .(Vtiljza;C!a .pata.:~Q.Q:1p:arti¡- la,: "':'direccióri IP:qel ordenador anfitrió'~J..;··': ..... :~..:~.~ . . .

~) USB. Permite..utíüzar disp~Q?i.tivo.s~?:k:p.!Jdi~q~:~:tl;Cljva:¿!~.~:~~~6nd~·Iá·. :" -, y~!n6idad L:O, ajt como r~produc:ir ül:(qSB G~ai(v~~·.qlle:se:€~:ne.cteff$Fc~r-''" :.:

mente al ordenador, pero~s-tando siempre dentro'.de la máquiRa virtual.

f) T~.Fjetade sonldo (sound C~rd).Lamá8,i!~na v¡rt~~t~te~J0ducj~~;~Onidoqra-. :::<:[a:$:~fa: far-j:e:tá: q:(;J;e.t:erig:a.riJos.irsta la~~~e-riel· 5is~~~~,operatiy:Q: 'a n fitrióJ:¡;

.~) Impresora (pdáterj~Per~it~"-lJt¡lizarr~'i~pre'sora ~Lietengam:~~conectadaalo·rdenadQt-,..;: . . -

o). ~~~ialla (.P¡Sp!a.y); .Se pw~dia.cti)/á.r "9:·afeleraeió¡:i. 3:0 (Ácce{e~~te3D.gra~:....., phies), aSí tGrf.1~.e5peéífi~arel numeró qe monit~F:é:s.conectadQ~ á:1 orden'á·::· .'dor (Speofy. tnonito:setiírigs).· .. ....

¡,. ,al! I

::.1 q

,rll.;¡e .,,~4!

1

;. :~: t .,; SHIS l

~ H lJe • tt!lIt ¡

I

. 1 : .. :~_!; ,

I.!:::::=:~~~-----~~~¡;.] !-~_~~":d'.'.. .

S'1H3

::1 (!LC\tO=fe.::.n:1.r.l)CI~tll,·m..tI

123''''

Splü~r6h ~.:~{.:.:.,.;"':;:;~;)b~t~~':::.::>::::~;::.Pasos para c""ear'úná"máquirúf virtual enVirtualBox: -,::,.:.

1..In:id;~VirttJal~~~:.(API¡Ca~i.ó~~i':'"ACC$~i:jos ~: y'i~:~~~IB9.~.9.~$.:;···":':.":-,=: :::. ,:":

2.'P~:~1:~r.earun'~:~quina :~rrtG:~:I'p~l~ár'~kNueva _.A~~~ecerá::~ri·1s~iente parala creación de la ·m~quinC!.·.PuI5aren ~Ü>.otón Sigureffte.·" .. :" .'.'.

3. ESQ[i!;ji.f un.'f1.o~bj:~··p'arafd~~titicar¡a~~¡;tUjha.y:.~ej:~C(i0na!'-ett¡p~:.ge·sj'st6!~a::;:.'.. ,; óp~f.1ili0o·:··a5itom.ci 'fa versíe¡'n'~:pursaréffMbbtó'n '5í~óienie:~.:"'.:.::.":. .,": ,"

.. ' ". .~. ;. " . '... ' . ;.:.. ' .):}';'::" .' '

105

.$.~e.J, m~.$._....,.,."~""",,-..,,,,-....,...Para cambiar el idioma de Virtual-Box: Archivo .....Preferencias -..Idioma.

Page 107: LibroSOM - GradoMedio.pdf

106 Unidad 4

<4. Establai~~:~I\amafio.de:··Ia. memoria :i:iáse',hacer ~;~~~~:eJtamaño re.c~rnen-dado. Pulsar en el bot~~ 5jguien~~. .

.. 5. Seleccionar: la imagen ~Bl disco duro '(l'tJe será usada corno disco de erran-::: . ". que. H"ªY::di?s opciones: üear disco.vit1;f:lal nuevo f)::Us~r un disco existente.~;;..;:: ' Sele(;c'l~.~:ámosun'á::de'_iá*-clos op¿toru:;:s:y pulsar 'en ~[~P;!6n 5igú¡~nté..: .

:: .6. En este:.i:~so selecciQnafu~s un disco:virlual nuevo. apar.e.cerá un nuevo asís-, tente' q~~ muestra 10$ ~¡:9.ui.er)tes·pasés:" . '.[:...:-,:.....a) El :~~j:~'~tl)a~o:·9~~::~§.~tehtePige:-~~J~<S(;iÓrúlr:.e;I\tti.~:déL~age~::~:é:r:tli5cO:,..... duró.~yi¡.'ttial:imagef1·deexpansjQffrJltiámica (vacreciendc a medídaque

se v.aYilutilizando et:espacio del di,?(:o)e imagen. de temeño fijd(se crea.:.' ': .. :_ o'. • ..

Page 108: LibroSOM - GradoMedio.pdf

Configuración de máquinas virtuales

. '... ... .. . . :::.", ' :~:::.~;;~~~!;~;\:; "-b) En el s'i¡fuiéñte paso se Configura e! taro¡iño y la local.íz~'ciónde' disco duro

. virtual:: P¡)isar en el.petón ·Siguient~.:-::'.' . . ...;.... . .: .:c)"AP9r~~~:G'~~~SU~~f):~~~;~l~qiC~qÜ~}~;'~~~:z3}á-:unan~~~;ajma~~n.d~:~íS~O:

. viif~a,7~ó~'jos '~arám:e~rbt~elecdor;i'a:éf~~:a:ntérior~;~nle:Si todo es :~órret-to pulSir. enel botón' k[m;nar. . ._.-.=:..... : .... " .

• :_ •• : ~ • • ,00. ".

107

Algunas combinaciones de teclasespecialespara VirtualBox:Teclaanfitrión (Orl derecha) + De/.Envía Ctrl + Alt + Supr al sistemaoperativo invitado.Teclaanfitrión + FX(donde X equi-vale a un número) Cambia entrelos distintos terminales,

Page 109: LibroSOM - GradoMedio.pdf

lOS 1, . . _ Unidad 4

...~..

. ·&.Una ve~:.q,~ese ha q~~do la máq_Jina virtual ~s:el momento de confiqurar el'.' hardwar~-':Vlr.tual,. p.atil,hace d0.naYW:Je pul~~r;..~Fl.CGPt¡g!;Fación,~é:~üe:den

:';; .:·'=é(;)nfiª\;fFá(las~ígl;;l..:·r4f:íte~:bpcíor1e$: . '.. :. ;>: " ,.. . .

-,

:. :.. a)GenerffJ.'Fn la pes.tafla Bási(~:~é puede c~D1biarel [I~r:nbre, 'el tip~ de sis-.' . tema operativoy_J:aversión. En.la.pestafla.Avanzad(?,se, elige la ubicación., .... '. de las'j'tisiantáhe~:s:' ,~sí q.)mQ:J~·opCiQn·:ae,:comparti'r:::.~lporta.¡;iá:p·~I~$.(las.:.':. ;. opciúrTé~ 'sor): 'rnf:rcibilítarlo, pQ:rtapapetes :clEt anfitrión '~':hués:peO:, \'l_e'hués-

• -.« 'ped a:afifitrión y en.los dos se~tiÓos). .:.. .: b)Sistel1;íá..:.En la pe?,téililade Pl~ca Base se-puede conffgur:~r la memorla. el::::::\ '.; orderi::~~ arral'lqtJé(',ety, .En,ld .pét~ña d:E{;Pi:o¿'esad<?r:g~'éscoge:el.:~;qfl1ero . ,',··t· de Pfe~~sadores. tA.pestañ~:déA('eleraCión.se habtlít9 VT-XlAMP.,\;t (téc-' .. ',"~:"... niCa'd~:vlitualizácíóh por 'hardware que e$tá presente en los procésadores.'.::.: .: rnodernos-de A'MD'e Intel) y l,apaginaciC>n':ánidada (en i.ñglés se denomina .

:t;::::~ ne~te.cl:,p'~,grf')gy es.;~j)a técnj\~::~:~€ per.n::rité'rn;ejorarla gistión .de.m~mQria~, , ...:.... c) Pantalái-n la pe~t:?~~ de Vic;leiir,e config~-ra la memGlr'j,~ y las f\J.n·~·[ciñal¡dá::-t-: :: des :xtendiaas. J .: . ". . '. .'.:. '... ~)Almac~.t=:lami!?nt~,~:~e:pued~:_a6i!dirun Ru~y~disco durovirtual y cD:~eétarlo.:.::.-::,. meclitl~:te"un, c:ontYoladq:r SATA;: IDE; SCSI'f5As;·tátrr~iéli se pueq~'áñadir.... .' un CD{QVD. .,.:.. , r rÓ, ; .~. •

, .' . e)AudJú::'Se puede ti~!:>mtar el,9u:(:!{O y el tiP6 de controlador. : .:..... :'" ;';'.' ':. :'f).'Red;:S:~p.~ede(.i:·.cQ.~:t:fg'tJ:rarJi á:5i;~::I=CJatr6,:~q~~taq0 res,'¿'fílízar.l do:'al~!¡Jno' de' .-:-:'.. estos.'meíodos: Retl;.· N:o'C:ofi~cia:do.NAT,:'Adaptaqor p'~Ljente(Bri'd.ge), Red

intern;a, ,Adaptad~t~0Io-Anff~rfon. :'.... .' ":-:.'.::.::.';~)Puert_¿¡;;~r!e,S€'p~~den CO¡:)t.¡~úfar los p'uertos serie: ..' '.. ::::~'. " ....:.. ;.:::"h)Caip~t~~':~~mp'ar:tí~~~:L(}S\:~f'~~iás'qúe-sé::tqmpartEi~ e~~re el's~tim~"oP~~ '... . rativ&:a[l'fitrión y.elhuésped. ' . . '

5. Crear una máquina virtual en Virtualsox.6, Crear una máquina virtual en VMware,

Page 110: LibroSOM - GradoMedio.pdf

Configuración de máquinas virtuales 109------------~-----------~--

2.6. Instalación de un sistema operativoen una máquina virtual

En las máquinas virtuales se pueden instalar un gran número de sistemas ope-rativos, todo depende del programa que se utilice para vírtualizar, el proceso deinstalación es igual de sencillo que si se hiciera en un ordenador físico. En genera 1tenemos que realizar los siguientes pasos:

• Cargar el CD/DVD o imagen que contiene el sistema operativo a instalar (sepuede trabajar con imágenes como si fueran discos CD/DVD).

• Configurar el disco duro virtual:

Crear una partición en el disco.

Dar formato al disco.

• Instalar el sistema operativo mediante el instalador (el proceso es similar alvisto en la unidad anterior).

Instalación dé! ;istema ~p~:rativoWindows XP sobr~'l:Jnam$quin~ virtualutilizando VMware eh Windows 7.

Solución

. : 'Como hemó5·.dk;h'0 anteriormente, una d'e':las.cafa;ttefÍs~icas de la vj'rtualiza-.oón es que permite instalar sístemas operClti~osantiquos como, 'por ejemplo,WindowsXP.

1. El primer pasoes crear una máquina virtual como la que hemos visto en el. ap,;¡rtado·anteriof. En la configuración cie·la máquina virtual hay que añadir

I.a image-n ISO de Windbws XP; ta'AI~ién podemos dedr a la máquina quearranque desde el CD/DVb. Después de selecdonar una U otra opción pulsaren el botón OK.

Irr;:J~~"k2aai~l~~;~~.::~---:.::.:.~.:---¡..-,..~:~:;;;;:---- ., ----I .~ft!.OI:l '5l1 ...R· •••• I '::ie". ...V(,'N

t .P:o:.tU0'1 a 2J~('.I,:.o"'fcnGH!<dM<a:El :I:l~ I

~ I (j)CD¡b ..'O (lOE) t'üto deti'd , • COoy,KJiO\I f.1¡;;,~' ~IOdElecl I t')Ut'ep-h~~(NCIIJt:

~"Jet',l.<:lk "-dPl)le! !iAT 1: ;,,~*7";;~t''''''''''''-''''.'...-.. ";'¡~LGBCO(lhOltr Pre~ent ; ,", ....___ , ~ ----- ••• o••••• J

«»SilundCard I.utod:fec.l I \91I..UtISO.I:'oCoeaCII

I @JIr'n!t' .=''t.~t :c:l.i;.·;~~!;ictldcc\lod~~··::(]~~~J¡ 1&1'""'" 'ut,,"'«,1¡II, i

• ! l'!

1

1,

I1 ¡ !1~' -------------- ....---- ..1

1 ~~~~ S~;l~I~~~

Page 111: LibroSOM - GradoMedio.pdf

110 Unidad 4-'~

. 2,:.D:e.la.Ji~:~i~~qUlnaS,:~i.~~~j~~·:~~e.i3p'a~e¡::e¡;¡,a:ji~~~t¡iérga;;~éJéC¿iQ~ir.::la~·que·. vamos a' a:t'tti'4ar'para iR5talatYittndows XP y, pulsar.el botón derecho' del' ratón,aparecé'rát¡j:6p<:ión Play viittiáf:/::-achine, esta opdon arranéa la máquina virtual.

":"";'O<V::

~&\.~\-,\,...., .~~,!~~,,~~\",'

I

-- ~..~ : \t, ...;(l,lfd.md~¡'os.,

¡ ,~"",,~'I,'ffr"'lt~tJll~I O'hll~l.{f,o"l~f(...·~~..........···,..••......·····,_.............I,

I:

:J1.~:~4C11()fi WI"Q',I~""'flt_"u·

Ye"\)II: W.~II,,','·1."'·'It~nIf0'."fMIo11,nl"

c.'YJ "ft'\lllu~!·,ltIM·1I

ti' :JIII'I"IIII'/M:~¡''''<~W~~

l' figura 4.29.

3.Una vez que la máquina se ejecute, cargará el CD de WindowsXR:e iniciaráel.programa de lnsteleción, Para dar control a ra máquina virtual invitada: hayque'ptilsaf la combinación de,teclas CtrJ·+ G y para salir de la má'ql.:lín~:inv.iÚI-da hay que pulsar la combinación de teclas Ctrl + Alt

-...,

4.Aceptar la licencia pulsando la tecla F8, crear una partición pulsando la teclae y dar·formato a la partición.

Page 112: LibroSOM - GradoMedio.pdf

---_. ------¡1111

---...1.----Configuro<:ión dE.>máquinas virtuales

6,La instalación finaliza y podemos empezar a utilizar el sistema operativo. Siqueremos iniciar sesión con otro usuario hay que pulsar la combinación deteclas Ctrl + Alt + Insert en lugar de Ctrl + Alt + Supr (también podemos inser-tar esta combinación de teclas desde el men(¡ de VMware - Virtual Machine-. Send Ctrl +Alt + Del.

7. En una de las máquinas virtuales que se han creado anteriormente hay que instalar un sistema operativo, elque quiera el lector.

Page 113: LibroSOM - GradoMedio.pdf
Page 114: LibroSOM - GradoMedio.pdf
Page 115: LibroSOM - GradoMedio.pdf
Page 116: LibroSOM - GradoMedio.pdf

Configuración de máquinas virtuales

.• ':' ·r.K l .~~:?~~ ~ ~:~ :...~.W"., ~:l . '.' . . . ":. '.' .' . . -.'. . . !-"c~'J ~r ·\'¡\í.J\i\t~ ta~ .... . . :'. .': .' .: .. . s..:.. ,. '>:. ,,!>.(>-.'~ .'1'.: ~.~ '.' . _. .' . . - .' . . ..

Definición de virtualización

La virtualización es un conjunto de técnicas hardware y/osoftware que permiten abstraer hardware y/o softwarecreando la ilusión de que se están manejando recursoscomo dispositivos físicos, sistemas operativos. sesionesremotas. etc., de forma transparente al usuario.

Características de la virtualización

- No es algo nuevo, en los años 80 IBM ya la utilizaba ensus ordenadores.

- La virtualización empezó a interesar después del año2000.

- Desde 2005 algunos fabricantes como Intel y AMOhan añadido soporte hardware para la virtualización.

. Tipos de virtuaiización

Existen varios tipos de virtualización dependiendo de losrecursos que se vayan a virtualizar, algunos son:

- Sistemas operativos (operating system-Ievel virtualization).- Servidores (server virtualization).- Almacenamiento (storage virtualization).- Aplicaciones (application virtualization o application

service virtuaíization).

Definición de máquina virtual

Una máquina virtual está formada por una BIOS y un con-junto de recursos hardware (memoria, procesador. discoduro virtual, etc.) que se utilizan como si fuera la máquinafsica.

1. ¿Cómo se denomina al sistema operativo sobre elque se instala el programa para crear una máqui-na virtual?

a) Anfítrión.

b) Invitado.

c) Ninguna de las dos opciones es correcta.

2. ¿Cómo se denomina el sistema operativo que seinstala en la máquina virtual?

a) Anfitr-ión.

b) Invitado.

c) Ninguna de las dos opciones es correcta.

----I

~------

Características de las máquinas virtuales

Las distintas máquinas virtuales pueden ejecutar cual-quier sistema operativo o aplicación sin que la ejecuciónafecte a otras máquinas virtuales.El sistema operativo que está instalado sobre el ordenador(físico) se llama anfitrión y el sistema operativo que estáinstalado en la maquina virtual se denomina invitado,

Software para crear máquinas virtualesAlgunos productos para virtual izar son: VMware Wor-kstations, VMware Player, VMware ESXi, Orade VM Vir-tualBox, Microsoft Virtual PC, Microsoft Windows Server2008 Hyper-V, etc.

Pasos para crear una máquina virtual

1. Escribir un nombre para identificar la máquina.2. Seleccionar una ubicación en donde guardar los archi-

vos de la máquina virtual.3. Crear un disco duro virtual que albergará los archivos

del sistema operativo.

Pasos para instalar un sistema operativo en una má-quina virtual ~

1. Cargar el CO/OVO o imagen que contiene el sistemaoperativo a instalar (se puede trabajar con imágenescomo si fueran discos CO/DVO).

2. Configurar el disco duro virtual.3. Crear una partición en el disco,4. Dar formato al disco.5. Instalar el sistema operativo mediante el instalador.

3. ¿VMware es Open Source?

a) Sí. b)No.

4. ¿VirtualBox OSE es Open Soürce?

a) Sí. b)No.

5. ¿VMware Player es gratu ito?

a) Sí. b) No.

6. ¿En VirtualBox se puede cargar un fichero ISOcomo si fuera una unidad de CD/DVDVD?

a) Sí. b) No.

Page 117: LibroSOM - GradoMedio.pdf

1. Introducción2. Interfaces3. Utilidades del sistema

PRÁCTICA PROfESIONALAccesibilidad en interfaces de texto y gráficas

MUNDO LA80RAlEquipos informáticos para mejorarla productividad

,,

111 Conocerás qué es una interfaz y qué tiposde interfaces existen.

a Sabrás qué elementos tiene una interfaz.liI Conocerás qué es el inicio de sesión.g Sabrás qué es el escritorio y qué elementos

tiene.M Personalizarás el escritorio.11 Conocerás algunas utilidades del sistema.

Page 118: LibroSOM - GradoMedio.pdf

.------------------.-- . :::r.~_;_._

situación de partidaEn la clase de Sistemas Operativos Monopuesto el profesor hapreguntado a los alumnos cuántos sistemas operativos utilizan,los resultados han sido los siguientes: un 80% utiliza un sistemaoperativo y un 20% utiliza dos.

Otra pregunta que ha hecho esqué forma de comunicarse con elsistema operativo utilizan: mediante la interfaz en modo texto oel modo gráfico, en este caso los datos han sido un 95% utilizael modo gráfico y el 5% el modo texto.

Según el profesor, alguien que hace el Ciclo Formativo de GradoMedio de Sistemas Microinformáticos y Redestiene que conoceral menos dos sistemas operativos a nivel usuario y administrador,

estudio del caso

, ....I

1. ¿Qué es u na interfaz?

2. ¿Para qué sirve?

3. ¿Qué tipos de interfaz hay?4. ¿Qué elementos tiene una interfaz?

además, tiene que saber utilizar el modo texto con cierta soltura,ya que cuando trabaje en una empresa y desarrolle su actividadprofesional, deberá utilizar el modo texto para configurar y solu-cionar problemas en equipos a nivel local.

Visto lo visto, el profesor va a dedicar parte de sus clasesal estu-dio de las interfaces en modo texto y en modo gráfico en dos delos principales sistemas operativos: Windows 7 y Ubuntu 10.04,además, les va a enseñar a utilizar algunas utilidades básicascomo la búsqueda en modo gráfico y modo texto, también lesexplicará cómo se ejecutan comandos y programas.

5. ¿Se pueden realizar las mismas tareas utilizando in-terfaces distintas?

6. ¿Qué interfaces son más fáciles de utilizar?

7. ¿Qué utilidades son básicas y están presentes en todoslos sistemas operativos utilizando cualquier interfaz?

.~---------------- ------------------/

Page 119: LibroSOM - GradoMedio.pdf

rl__ 11_~.L..I _

LOS sistemas operativos que haelegido el profesor de SistemasOperativos Monopuesto son Win-dows 7 y Ubuntu 10.04.

~~.,-..;o;~;t;'~KWty~:~~'~~'i~~f~~~' ~~¿i..~.~~~~~~~~'~..\~~~:~~~~$.\.~~.._...._~Según el profesor, alguien que ~hace el Ciclo Formativo de Grado ~Medio de Sistemas Microinformá- ~treos y Redes tiene que conocer .al menos dos sistemas operativosa nivel usuario y administrador,además, tiene que saber utilizarel modo texto con cierta soltura.ya que cuando trabaje en unaempresa y desarrolle su actividadprofesional deberá utilizar el modotexto para configurar y solucionarproblemas en equipos a nivel local.

Comando. Es un programa querealiza alguna acción en el sistemaoperativo.

" ','

_______________ I_J_,,_ia_'Q_d_!=_} _~

1

1~IntroducciónEn esta unidad y en la siguiente se estudiarán las principales tareas que se puedenrealizar en los sistemas operativos. Para acotar la extensión de la unidad sólo se

S van a ver las tareas básicas en el sistema operativo propietario Windows, en con-~ creto en la última versión (Windows 7) yen la distribución Ubuntu 10.04 del.

sistema operativo libre Linux.

2..InterfacesCorno hemos dicho en unidades anteriores, la forma en que el usuario se comu-nica con el sistema operativo es mediante interfaces. Existen dos tipos de ínter-faces: modo texto y modo gráfico. La interfaz de texto consiste en comunicarsemediante comandos, mientras que la interfaz gráfica lo hace mediante botones,iconos y ventanas.

En los primeros sistemas operativos la forma normal de comunicarse con el or-denador era en modo texto, en concreto a través de la línea de comandos, que esun programa que interpreta y ejecuta comandos 1I órdenes que el usuario escribe.

Las interfaces de texto resultan un tanto complicadas, y para realizar cualquiertarea es necesario conocer el nombre del comando y los parámetros necesariospara poder ejecutarlos, en cambio con las interfaces gráficas se realizan tareascon solo pulsar un botón o un icono; es, por tanto, la interfaz con la que estánfamiliarizados los usuarios por ser sencilla de manejar y no ser necesario muchotiempo para aprender su uso.

La mayoría de las tareas que vamos a ver en esta unidad y en la siguiente se pue-den realizar en las dos interfaces.

2.1. Modo textoLos comandos se escriben en la línea de comandos, en inglés se denomina Com-mand Line Interface (CLl), otras formas de llamar (1 la línea de comandos son:consola, terminal, shcll, etc. Los comandos se introducen utilizando el teclado.Un comando se puede definir corno un programa que realiza alguna acción en elsistema operativo, los comandos son propios de la línea de comandos que se estéejecutando. Una acción que realiza un comando puede ser listar todos los ficherosque tiene una partición del disco, otra acción es mostrar todos los procesos que seestán ejecutando en el sistema, etc.

La forma normal de ejecutar un comando u orden es:• En Windows: comando - modificadores - argumentos

• En Linux: comando [opciones] parámetros

Desde la línea de comandos, además de ejecutar comandos, también se puedenejecutar programas y scripts. Un script (cuya traducción literal es guión) o archi-vo de órdenes o archivo de procesamiento por lotes es un programa que contieneun conjunto de órdenes que realiza alguna función.

La gestión del sistema operativo por comandos es propia de usuarios avanzados yadministradores de sistemas, de hecho hay versiones de sistemas operativos quese ejecutan únicamente mediante comandos, pues la carga de interfaces gráficasconlleva un gran consumo de recursos en los sistemas informáticos.

Page 120: LibroSOM - GradoMedio.pdf

~

~ Tareas básicas t 119

Windows

Las versiones basadas en MS-DOS, recordemos que la última versión fue Win-dows Me, permitían ejecutar comandos mediante una línea de comandos quese llamaba Command.com, que al estar basado en MS-DOS utilizaba comandospropios de dicho sistema operativo.

En las versiones basadas en NT también se pueden ejecutar comandos de MS-DOS, aunque el núcleo del sistema operativo no lo sea. En estas versiones elprograma para ejecutar comandos se llamaba Cmd.exe. Los comandos que seejecutan en las versiones basadas en NT son los mismos que en MS-OOS y, ade-más, los propios de Windows como, por ejemplo, los comandos: ner (administrarrecursos de red), netstat (listar las conexiones de red), ping (probar una conexiónde red), subst (asociar una ruta con una letra de unidad), etc.

En las versiones anuales de Windows el programa Cmd.exe recibe el nomhre deSímbolo del sistema. En él se pueden ejecutar comandos. Se accede a él pulsandoen Inicio -;. Todos los programas - Accesorios - Símbolo del sistema.Desde el año 2006 Microsoft dispone de una línea de comandos mejorada que sedenomina PowerShelL, que es más potente y rica que la consola de MS-OOS. Elprograma que sirve para ejecutar PowerShell se llama PowersheU.exe.Algunas características de PowerShe1J son:• Windows 7 incorpora PowerShell, también viene instalado en \Xlindows

Scrver 2008 R2 y se puede instalar en versiones anteriores de Windows comoWindows XP, Vista, Server 2003, Server 2008.

• Es compatible con sistemas de 32 bits y 64 bits.• Los comandos u órdenes en PowerShell reciben el nombre de cmdlets.

• Es una consola orientada a objetos.• PowerShell está basado en .NET Frarnework de Microsoft ...NET Framcwork

es un conjunto de módulos de software, bibliotecas, [ibreríasrprogramas, etc.,que ayudan al c..lesarrollode otros programas.

• Permite acceso a almacenes de configuraciones como, por ejemplo, al registrode Windows.

• Se pueden ejecutar scripts creados en Windows Script Hosr. Windows ScriptHost ofrece la posibilidad de crear archivos por lotes complejos y potentes.

• Incorpora las clases del Instrumental de administración de Windows (WindowsManagement Instrumentation, WMl). WMI es un conjunto de funciones yprocedimientos del sistema operativo Windows para controlar, monitorizar yadministrar los equipos en una red.

• Ofrece un completo sistema de ayuda (hay un crndler que sirve como ayuda yes Get-Help).

• Permite utilizar la tecla tabulador para completar el nombre de un comando,fichero, carpeta, etc. En inglés se conoce como Cornmand Completion.

• Se pueden crear y utilizar cmdlets nuevos, funciones y scripts.

Para acceder a PowerShell hay que pulsar Inicio - Todos Losprogramas -;. Acce-sorios - Window.~ PowerShen.Los cmdlets en PowerShell son sencillos de recordar porque usan el sistema verbo-nombre para llamar a los comandos, los verbos y los nombres están en inglés.Algunos ejemplos son: Get-Procces, Srop-Process, Gez-Dare, etc .

$.ªq,~rnl~.$....,•.._~_'~'.",...,,~..Información sobre .NETen la página web:http://www.miuosoft.comlnetl

Información sobre cómo crearnuevos cmdlets en la página webhttp://msdn.microsoft. com/es-es!magazinelcc163293.aspx

Page 121: LibroSOM - GradoMedio.pdf

rl120 Unidad 5 ". ,;;:r-------~.

La forma normal de ejecutar uncmdlet en PowerShell es:cmdlet -parámetro valor

~.ªg~~Lroi~~,,."~~'"~""w,,"",....'

Lista de shells:http://www. freebsd .orq/ports/shells.html.

~~~r._oo!~_s..~..' ....Un UNIX/Linux el prompt tiene elsiguiente asoecto:usuario@nombremaquina:-$

root@nombremaquina: -#Un Windows el prompt del sím-bolo del sistema tiene el siguienteaspecto:

C\>Un Windows PowerShel1 elprompt del símbolo del sistematiene el siguiente aspecto:

PS C:\Users\usuario>

Los cmdlets usan parámetros que son propios, esto quiere decir que los parámetrosde un cmdler pueden no ser los mismos que los de otro, aunque en general son losmismos. Algunos ejemplos de parámetros son: -Nasne, ,Path, -ComputerName, etc.

PowerShell tiene la posibilidad de crear alias, un alias permite renombrar o llamara los comandos de distintas formas. Esto es muy útil porque se pueden crear aliascon nombres de parámetros que utilicemos en otros sistemas operativos o que nosinventemos nosotros mismos, por ejemplo, podemos uti lizar el alias ps para listarlos procesos, este comando es propio de Linux; también podemos crear un aliasinventado por nosotros que sea Done-Procesos.

11

(- Fiqura '5.2:~owerSh_ell(Powersh,en.exe).

Linux

La interfaz de línea de comandos en Linux se conoce como sheU, es rápida deutilizar y poderosa. Una de las principales líneas de comandos de Linux es la bashshell que se basa en la shell original de UNIX.Bash shell equivale a la expresión en inglés Boume Again Shell (en españolquiere decir SheIl vuelto a nacer). Bash shell fue creada en los años 70 por Ste-phen Bourne y es la shell por defecto del proyecto GNU. La bash shell es la pre-determinada en la mayoría de los sistemas Linux como, por ejemplo, en Ubuntu.También se utiliza en Mac OS X. Aparte de esta shcll. bash, existen otras comocsh, ksh, js, etc.

En la distribución de Ubuntu 10.04 se accede a la shell a través del terminal deGNOME, el terminal consiste en una pantalla en la que se pueden introducircomandos y en la que por defecto aparece el nombre de usuario que 11.'1 iniciadosesión en ese equipo junto con un signo de porcentaje o de dólar que se conocecomo prompt.La forma de trabajar en una shell es la siguiente: el usuario comienza a escribiren el indicador de mandatos un comando, escribe, por ejemplo, un par de letrasy pulsa a la tecla tabulador, entonces el terminal intenta reconocer el comando ylo muestra por pantalla, el usuario ya tiene el comando escrito en pantalla, ahoratiene que ir añadiendo parámetros al comando y luego pulsa la tecla Enter, elcomando se ejecutará y devolverá un resultado.

La forma de acceder al terminal en cualquier versión de Linux se consigue pulsan-do simultáneamente las teclas Ct:rl + Alt + F1 hasta Ctrl + Alt + F6.

~ .._-----',

Page 122: LibroSOM - GradoMedio.pdf

~ ..rw' ___:J~Tareas básicas I ----_._--------------------

Cuando la distribución de Linux lo permita, porque tenga cargada una interfazgráfica, entonces se puede acceder mediante el uso de menú, por ejemplo, paraacceder al terminal en Ubuntu 10.04 se puede hacer pulsando en Aplicaciones _.,..Accesorios - Terminal.

l' Figura 5.3. Interfaz de texto en Ubuntu10.04.

2.2. Modo gráficoOtro tipo de interfaces son las gráficas, en inglés se denominan Graphical UserInterface (GUI) que significa interfaz gráfica de usuario. Se caracterizan pormostrar imágenes y objetos gráficos corno botones, iconos, etc. Son sencillos deutilizar, intuitivos y fáciles de aprender.

Para moverse por una interfaz gráfica es necesario hacerlo utilizando periféricosde entrada y salida como teclado, ratón, pantalla táctil, lápiz óptico, etc. Los usua-rios manipulan los objetos como ventanas, menús, iconos. Aunque, se puedenseleccionar, mover y arrastrar utilizando el ratón u otro periférico.

El ratón sirve para desplazarse de un lugar <1 otro mediante un puntero que enalgunos casos es una flecha y en otros una barra. Cuando el puntero llega al lugarde destino, se pulsa encima del objeto, esta acción es como pulsar la tecla Enter.

En los entornos gráficos el teclado sirve para escribir en unas casillas denomina-das cajas de texto. Aunque la mavoría de las funciones se realizan con el ratón,con el teclado se pueden realizar las mismas tareas.

En la mayoría de los sistemas operativos el ratón tiene la siguiente función:

• Botón de la izquierda, tiene la función de la tecla Enter.• Botón de la derecha, sirve para desplegar el menú contcxtual que permite rea-

lizar operaciones como copiar, pegar, etc.'"""""

• Rueda del centro, se utiliza para desplazarse por el contenido de una ventanahacia arriba y hacia abajo .

.......

1. Ejecutar PowerShell y hacer una tabla con las equivalencias que hay entre los siguientes alias: ds, cp, copy, di"echo, erase, gci, ls, man, move y los comandos propios de· PowerShell. Por ejemplo, el comando dir tiene laequivalencia Get-Childltem. Para la equivalencia entre el alias y el comando en PowerShell puedes utilizar elcomando alias. .

2. Saber qué hace cada uno de los alias de la actividad anterior. Buscar en Internet dicha información e incorpó-rala en una columna a la tabla que has creado.

3. Buscar cinco comandos en PowerShell (alias) que tengan el mismo nombre en Linux.

Page 123: LibroSOM - GradoMedio.pdf

r122

Funcionamiento de Aeroen Windows 7:http://windows.microsoft.com/es- ES/wi n dows 7 /p ro d uet sifeatures/aero

re~fJ~z_q~.~~.,., ,-,·.·,'~..·.wEn la mayoría de los teclados hayuna tecla con el símbolo de Win-dows, que combinada con otrasteclas realiza funciones comocambiar de ventana, abrir el explo-rador, etc.

_,{

_________________________________ u_ní_d_ad__ 5 __ ~

Las operaciones que se pueden hacer con el ratón son:

• Clic, consiste en pulsar el botón una vez.

• Doble clic, pulsar el botón dos veces.

• Seleccionar, manteniendo pulsado uno de los botones se mueve el ratón porla pantalla.

• Desplazar, se selecciona un icono o varios y se mueven de un sitio a otro.

Windows

La interfaz gráfica ha ido evolucionando en el tiempo, Windows se conoce porsus interfaces gráficas.

La actual interfaz gráfica se llama Windows Aero, esta versión se incluye en WindowsVista y Windows 7. Esta versión sustituye a Luna y se utilizaba en Windows XP.En lahistoria del sistema operativo Windows han existido otras interfaces gráficas.

Hay dos versiones de Windows Acro: Aero Basic que se utiliza en la ediciónHornc Baste y Aero Glass que está disponible en las ediciones Horne Premium,Professíonal y Ultimare.

Algunas características de Windows Acro son:

• Acro permite transparencias en las ventanas.

• La versión Acro Basic tiene algunas limitaciones que Aero Glass no tiene. Laversión Aero Glass permite efectos como: Windows Flip permite ver en minia,tura del contenido exacto de las ventanas de los programas que se ejecutan enel sistema, para ver estas miniaturas hay que pulsar simultáneamente las teclasAlt + Tab, Por otro lado, Windows Flip JO muestra las ventanas que se estánejecutando en el sistema con un efecto tridimensional, para mostrar este efectoes necesario pulsar simultáneamente la tecla de Windows + Tab.

• Otros efectos de Aero son: Aero Peek, que consiste en crear una miniaturade los programas que se están ejecutando y que aparecen en la barra dc tareas(barra situada en la parte inferior de la pantalla). Por otro lado, modo AcroSnap consiste en ajustar las ventanas al lado derecho o izquierdo con soloarrastrar la ventana.

• Por último hay otro efecto que es Aero Shake, que permite seleccionar unaventana abierta y agitarla, en ese momento se minimizan todas las ventanasque están abiertas en el escritorio.

'1' Figura 5.4. Interfaz gráfica en Windows 7 (Windows Flip 3D).

Page 124: LibroSOM - GradoMedio.pdf

Tareas básicas ~

Linux

Las OUIs en Linux se cargan gracias al X-Winclow Systcm (en español sistema deventanas X), conocido como XII o X, el cual define unos protocolos de comuni-cación y visualización de ventanas. Este sistema es propio de UNIX, fue desarro-llado en los años 80 por el MIT para incorporar una interfaz gráfica a UNIX, eslibre y de código abierto (Open Source).

El funcionamiento es del tipo cliente-servidor, el servidor X controla los disposi-tivos periféricos CüLl10 el teclado, el ratón, la pantalla, y es el encargado de enviarla información a los clientes.

El servidor X se puede iniciar de forma manual mediante un comando, aunquenormalmente se ejecuta cuando se arranca el sistema.

Las GUIs crean un entorno escritorio similar a los de Windows, los entornos deescritorio más utilizados en Linux son GNOME (entorno de modelo de objetosde red de GNU) y KDE (entorno de escritorio K).

t Figura S.S. Interfaz gráfica en Ubuntu 10.04.

ElementosLos elementos que normalmente forman parte de una interfaz gráfica son lasventanas, los iconos y los botones, a continuación se verán brevemente dichoselementos.

Ventanas

Las ventanas sirven para mostrar información al usuario, ocupan una posición enla pantalla y se pueden. mover utilizando el ratón.

Características de las ventanas:

• Las ventanas son gestionadas mediante el administrador o gestor de ventanas.

• Cuando se abren varias ventanas se puede pasar de una a otra.

• Se pueden mover por la pantalla, hacerlas más grandes, más pequeñas, ajustaren la pantalla, etc.

Elementos de UD<i ventana:• Barra de título: suele tener los iconos de minimizar, maximizar y cerrar.

• Menú: operaciones y configuraciones a las que se puede acceder desde esaventana.

123

~,ª,b~.(-,Jtl.~$.,._..,,-.,...oO', ," o~..." .-".',

El Instituto Tecnológico de Massa-chusetts (MIT) es una instituciónde educación superior privadasituada en Cambridge, Massachu-setts (EstadosUnidos), MIT escon-siderda como una de las mejoresuniversidades de ciencia y tecnolo-gla del mundo. La página web es:http://www.web.mit.edu/

Page 125: LibroSOM - GradoMedio.pdf

1:;·

UnidadS ~i.- __ '-- . _

• Barra de herramientas: funciones o acciones que se pueden realizar.

• Barra de desplazamiento: pueden ser verticales u horizontales, sirven paramoverse por la ventana.

• Barra de estado: información como la fecha de modificación de un archivo, etc.

Algunos tipos de ventanas:

• Normales: muestran el contenido de un programa, archivo, etc .

• :1' Fjguta -5.6., ;':: .VVjndows.7.{h1ternet Explorer):.. :-:-:::::::":" ~:~-.,;.:~:.3'- . :~:.'~~.:~.::' .~.::::~:.~:;:.~:.::~:.:,"-.

.. ....~_.... .,_

• Ventana de propiedades: muestra información de archivos.

rIJ9 !J66--c.W\' .•"I: kcl\foJO 8AKtNk~

.~ mti'IOD!.l0!lfl'é1'~ (t$~~j

atdU-vo nutVO

I»c\Jm •.n~ d. tli:!>t~ "!lOilIo (teXtiP,latn¡O:byte> (O I>yt~l

C:\lI<e!t\Ju6>'.Dool:;"

$,'3 KB {~.&~Sb'f."!:}

T.!l'Q~.ndv.o: ~,~K8 ~&"g.2bt.es;

W¡¡." t:o$Il:Ii¡'

w.-. do-5tO<lO(ido

Acct<1lr!(" .. dOll\29 ~gO·~1Il0.·1$:1'8;18.ce~TModI~t'do: ";i.·2' "90 2010 lJ<~:l' tEst .

~.3C&~a~2C1~.ló·¿':c..a

"~¡:odl:': afua.~.JOOe>oc:.1t.trcd~&10. iS:2.e:Oa :

HI7¡+Olclcf'XI')'l¡,r.·t.t%de2!}1'.HIO~15h~ :: ............----- _ - I.Qs:~. ~:;S6i:.1ic.tA t'tJO.:;, ..to :

•wo.m .. ~~.da= l-;.~~_,lieq.:\PC'y¡:,odf!.bo:quw-ló~aa r-.:-:--:--_ ......il(I'XI~la¡mrtt9t16M~:..::pIl. (~~'"~:i'8 l.

" ."....~~w_----c~::J·r~i:~,

Page 126: LibroSOM - GradoMedio.pdf

,.........,. Tareas básicas ¡ 125

• Cuadro de diálogo: contiene información y opciones a elegir. La informaciónen los cuadros de diálogo se clasifica en pestañas.

1'.Fi9ur~ 5.10: _'.-'Window~ 'l'(Propiedades def sistema).

• '1' Fjgura 5.11.Ubuntü 10,94 (Acerca de us~ar.io).

.._ ...•

Iconos y botones

Forma que representa un objeto que realiza alguna acción en el sistema opera-tivo, normalmente las representaciones son dibujos o imágenes que muestran laacción. Algunos ejemplos de acciones pueden ser consultar la fecha y hora delsistema, acceder al correo electrónico, configurar el volumen del altavoz, confi-gurar la conexión de red, etc.

" ~.~...... ~ -_ .. -.. _ --~ m ~

..." ~" ~ o ~"~" ~ ea ~"

'" .....- .....~ :J ~...

~-------------------

Page 127: LibroSOM - GradoMedio.pdf

126 L___ Unidad S ~'l--------------~

§,ª_~~.r,_ro~$.._-.-.H"'" --.'-.. '......Crear un lanzador en Ubuntu:Hacer clic con el botón derechodel ratón en el escritorio y selec-cionar Crear lanzador. Entonces seabrirá una ventana con un peque-1'\0 formulario donde habrá queconfigurar:• Tipo. Indicar si es una aplicación

gráfica, de consola o un archivoque el sistema se encargará deabrir con el programa pertinente.

• Nombre. Nombre del lanzador.• Cornandot.uqar. Si es una apli-

cación, habrá que indicar dóndeestá el ejecutable; si es un eje-cutable de sistema, habrá queindicar el nombre.

• Comentario, Comentario sobreel lanzador.

Operaciones con los iconos:

• Mostrar el menú contextual: pulsando el botón de la derecha encima del icono.• Selección de lino o varios iconos; una vez que se tienen seleccionados, :;e pue-

den eliminar, copiar, mover, etc.• Cambiar el nombre a un icono.• Personalizar la apariencia de un icono.

• Crear accesos directos: sirven para acceder directamente a un programa sinnecesidad de buscar la ruta donde se encuentra. En Linux existe el conceptolanzador que se utiliza para crear un acceso directo a un programa.

Operaciones con los botones:

• Realizan acciones como, por ejemplo, cerrar, restaurar, minimizar, etc.

--o

Inicio de sesiónUna vez que hemos arrancado el sistema operativo y se ha empezado a cargar lainterfaz gráfica, hay que iniciar sesión en él, después de hacer la instalación elúnico usuario que hemos creado es el administrador o root. Entonces sólo tene-mos la opción de iniciar sesión con un usuario administrador .

En la mayoría de los sistemas operativos es necesario introducir el usuario y 18 con-traseña en un programa que se llama login. El login se puede ejecutar en un.entornode texto o en un entorno gráfico, la forma de introducir el usuario y la contraseña esmediante el teclado (el teclado puede ser un periférico o un teclado grMi,co).

EscritorioEl escritorio se carga cuando se ha iniciado la sesión en el sistema, es el área detrabajo que representa la metáfora del escritorio (mesa de trabajo) en donde hayiconos para acceder a carpetas, archivos, programas, unidades de disco duro, eD-ROM, etc. Es el elemento central de los en los sistemas operativos gráficos.

Windows

El escritorio es un elemento presente en todas las versiones de Windows, en con-creto en la última versión de Windows 7 se han incorporado cambios para unamejor gestión y orden de los elementos que están en el escritorio.

Page 128: LibroSOM - GradoMedio.pdf

Tareas básicas I 127

Los elementos que están en (Odas las versiones de Windows son los iconos si-guientes: Papelera de reciclaje, que es donde van los archivos que se eliminan; Mipe, que es el lugar donde están las unidades de disco duro, eD-ROM, etc.

l' Figura 5.16. Escritorio en Windows 7.

Linux

En Linux hav varios varios entornos de escritorio, los más populares son GNOMEyKDE.

GNOME son las siglas de GNU Nerwork Object Model Environment (en español)entorno de modelo de objetos de red de GNU). Forma parte del proyecto GNU,tiene licencia GPL (Licencia Pública General de GNU o más conocida por sunom.bre en inglés GNU General Public License). GNOME es el escritorio pordefecto de Ubuntu,

KDE cuyas siglas significan K Desktop Environment, en español entorno de es-critorio K, aparte de ser un entorno para GNU/Linux, también lo es para otrossistemas derivados de UNIX. Utiliza las librerías gráficas Qt para mostrar loselementos de la interfaz. La versión de Ubuntu que utiliza KDE se denominaKubuntu.

Para acceder al modo gráfico en cualquier versión de Linux cuando estarnos en elmodo texto se pulsan simultáneamente las teclas Ctrl + Alt + E7 .

•~"!,:"\:~~'Jic.~J.~,;"".'~~:¡_l

~~$'(:U

.:~\:e...:.;;;1.<.

'~'.:.

r: l' Figura 5.17. Escritorio en Ubuntu 10.04.

Otros escritorios además de GNO-ME y KDE son XFCEy LXDE.

l' Figura 5.18. Mascota KDE(Koki) .

",'e GNOME'"'1' Figura 5.19.Logotipo GNOME.

Page 129: LibroSOM - GradoMedio.pdf

$_aJ,~~~,Jn~$, ,,"'v,~ ..,"" r c

Información sobre GNOMEen la página webhttpJ/www.es.gnome.orglInformación sobre KDEen la página web:httpJ/www,kde,org/

"UnidadS ~

Partes del escritorio

Los elementos que forman parte de un escritorio cualquiera son los menús, labarra de tareas, el fondo de escritorio, iconos, etc.

Menús

Es una de las principales partes del escritorio, contiene la mayoría de programas yaccesorios, acceso a carpetas, a la red que tiene el sistema operativo, etc,

-, -". -,

;:~.i:r.l?O~:~:J:{:., .:::éi:(:',;..ta:":estr'tJét'tü.á '<ile:'10~_.;'m mide¡:>énde q"f!os prQ!il~~mas,q~~ se haya~ .. 'iQst?lado, p'Q~,.defeiiiJ?:1~€str~ct.LJ.raes.·!:~:,,:::sigVlente: .,,::' , . _-::: '_" :.)::.: .,:::>::..: Accesorios, Dentro de esta (~rpeta están

:: . " los progúfmas d.E(a:(cesi.bjlI:9~l(:¡;,herrq;'......':'::IÍ1j~Atas:qéFs¡stem:~;~'fablet P:(:W'(fídaw§:'

·:'powerShéU·y otras.:aplicadones como la::.cakuladera. el blocde notas". ~t-c,

:: ,,',( t.bi~io:.~:f:i,~~s,tá·ca(pét·i56 e~.¿~~ntranJ~~"..' :)rogram?s·.c"ua~do.se arr,alÍc~-.la sesi6n..

:=delusuario.. . .

.::'.." ··~e?to··i:t~;·[i>rp.gr~;~a?,~FO!ir:~:m~sq:~~'".... ,..h~Ya·iris:t:a:i:~·do~Iusuário,:: :;';' ..:. ..... ~ ~.

, ¡)CCéSOriOS

.~ Sfa< de nctes

t~Calculadora@ Centro d~ .inc(on¡z~ciól1'iiiJ eeneetarse i un Froyector de red~ Conectarse ~ ..11) Ffoyector

~ C~nexióll a E;;r.l'itono remeto

~ Ejecuw~ &'plorador de Window5t Gr.b~dcr& dt ¡ctlidcs,~ Noh~ rápida;;.~~ P~int~ Panel d! ent(~óa matemáticaSS Reccnes.. %nbolo clel5istem~

\~iJAleas inid.&le~~ \,o'!ordPad,~ ¡'cce¡ibilid~d~§~H.~I'(amientM, det ~tstema4% Table! PC

i Atr~~

~~~~~~ ;e""";;'"~.; Achnir.imciór, > ~ ~1-md"

, A'tIM;;;';';';;;"" mJi~~.vit*iO"'tM:4I[~"'U)MG .. ~prdtridas.

.: ,.~c.~~:~_~.~.,.. Ir~;::iontf~rec,a,'! ~ C,",npartld4n dt 4l'1!niv" I»Bf,.MI.,

~~~.e~~ttf!

¡." ~.(i6Ot.ntn,¡.tlt'ñ& r\ltozlP

'¡os ~qlt«IO~"'oto

;a Gt"'AArde tnQ~a¡~"'MU¡)'t.r.d~!

¡~werjttJfa

~·w:Prtfe;'!W.u oe Cl1l\tei6J'¡;.~"rriErm<!.¡S~la\ló

¡.'ir Prox'ldei~rtd

!~..-)ilAt(.¡t;.,_ .....:.......

Phuntu 1.I>.04<[r?$t.ruct·0ta.:~e rneifh~.es,:. '}:>: '. ,:..,::.:

.. ' ~.~_'Meri:úd~~~~plióidb~'~s,Co~t¡'~ne p'rq~

.:x . :::-gramas-·y.·~ic.cesodqs:-.L'1S a.p'lj~~cion~..s~::.. :·:·;é-stwdí:i:r::án ,e.n;lbs.:sigúiérf.te~:bl:Q.ques~: : " \~tCeso:r.¡~$~g~áf¡(~~i:'Inter:~~r; lueg-o$!·.

', .ofidna. 59f¡idó. vj~éó.,añadft y.quitar :'.;.:;:\~;:~M~rlÚdA::rygar.é.~~:}e'tíerTe:.~c?~~ú.i~~:~<:::::.':... ·;:·::peta:s:,y::'dócl.Jt.¡:¡enfo:s que están en ::~J..:: ;'.::::ordenaQQt;'tambietl:se pue.~~:=aéced~T·á"

. :;:·Ún¡daQe$.~de'aJmat~ñan:tier)tQ~bmo,~PQf:·:;::.··:·~::::::~t~fnP.f0~:~:&I::ÚS~::::AJ9:qnas·~(;;i_tp,~~áS·,~O~.{::..

.. '.' carpeta personar;::'~~critorio;::DDcum~ñ;:"" ..:.'. :)QS, rri(¡~i~9V~quip.~{red,'et(.:·~. .':(. .

• • • - •. • •• : "'\:'" TtcladG

::'.' '.':":~:Met1ú'd~si5:iem~}rérram-¡~~t~s de'I':si$t€~;. !o r"OOl.g"'" .. ,>\"~,':. " '::rrlá qtl~'$fRt~~·pá(.~~bj·fífigcira(,el'si;tem~;:' ¡~~u"''"~"

• • ... IQ;~·U

ii~;:;.,~~i~~;%:.:::.:~F:C;;:(~;T'::::;~,~~,~S.2;.~~~d. p.. i~";¡a,

Page 130: LibroSOM - GradoMedio.pdf

~~~~~,-----------------_. Tareas básicas t 129

Barra de tareas

Aparecen aplicaciones abiertas en el escritorio, es decir, si se pulsa una vez sobreuna de ellas, ésta se activará, en caso de volver a pulsar encima, vuelve a desapare-cer. La barra de tareas es configurable. Es similar en todos los sistemas operativos.

La barra de tareas puede tener estos elementos u otros:

• Botón de inicio. Es un botón que suele colocarse en la parte izquierda delescritorio. Cuando se pulsa encima se tiene acceso a programas, carpetas, con-figuraciones, etc. Está formado por botones e iconos:

Menú de todos los programas.Programas habituales.Programas comunes.Panel de controLParada del sistema: apagar, reiniciar, suspender, hibernar, cerrar sesión ycambiar de usuario.Etc.

• Elementos de inicio rápido.

• Zona de programas ejecutados.

• Zona de notificación: información acerca de la hora, la fecha, etc.

• Escritorios disponibles.

+ figura 5.22. Windows 1. i' Figura 5.23. Ubuntu 10.04.

Se puede configurar la barra de tareas pulsando en la parte inferior del escritoriocon el botón de la derecha, así podrán seleccionarse distintos elementos quepueden aparecer en la barra.

:~<¡, Lanzador d~ ~¡;Iíc";i~iónpersonel12ado~ Crear onlanzador nuevo

;.;¿;) Lenzador de apllcadono ....~ copla ~ lanzaclof ~ menO de ;,¡lIicadcnes

!é~ Buscar arclllvos .•..ft l..OC8r.cedo('J!l'Ienros 'i carpetas por nombre o (OIlteI1!do en este eq'J. ••

( t. I 81l.q~a en dIccionario~ BUS<3 palabr8s en un diccionario

'. ,~". Calón._:".. Un cajón emetye ..... en el que <llm.;c,;nar eees elemelJlaS def\(/o de é;

i' Figura 5.24. Añadir al panel.

.---

Page 131: LibroSOM - GradoMedio.pdf

~~t>~rfmi:>.,~--- --o, - -, _."'''"''_~

Google dispone de una ampliacolección de gadgets. Más infor-mación en la web:http://wvvvv.google.com/webmasters/gadgetsl

~---

UnidadS ~J_o,

Gadgets

Son un tipo de programas que muestra información y que suelen realizar unafunción especifica como, por ejemplo, mostrar la hora del sistema, el tiempo, elcalendario, etc,

Trataremos los gadgets en¡

Windows7Para activar-los gadgets en Windows 7 hay que.pulsar elbotón de la-derecha en cualquier parte del escritorIo yselec-cionar la opción Gadgets, se abre una página corrv~ríos_ qad-gets,- elegimOs los que necesitemos y después cerr_ar:r:.l05 laventan-á: -.- -- - - - '-' -, _-:;--'-'-'.

Ubuntu 10J)4Para activados gadgets en Ubuntu 10.04 primeic_Ray.queinstalartos. los pasos para inst~tar, por ejemplo, los:.ga-qgetsque ofrece rJoogle son: .1. Enla barra de menú superior seleccionar el menú deApli-

cecioresv seleccionar Centro de sottwere de Ubuntu.2. Buscar lapalabra Google GaaJ].ets,3. Instala/Google GadgNs pa¡~ ..eI.entornoGNOM~::.Para abrír·lqs.:gadgets hay.qL(~:WísaTde nuevo·-e~-~hn.enúde Apficacignes - Internet ~ (Joogle Gadgets, cuando Seabre la ventana 'seleccionamos los gadgets que necesitemosy cuando hayamos finalizado pulsamos a~botón cerrar,

.: . -- -; . _-'4 Figura 5.26.

Efl Ubuntu 10.04(-Gaclg_éts <:le G.oogle).

Personalizar el escritorio

Se puede cambiar el aspecto del escritorio. En concreto se pueden realizar lassiguientes configuraciones:• Cambiar iconos.• Cambiar la resolución de pantalla.• Protector de pantalla.• Apariencia de las ventanas.• Fondo de pantalla.• Cambiar la letra.Otras tareas que se pueden realizar en el escritorio son:• Limpiar el escritorio.• Añadir efectos visuales.• Modificar menús.

Page 132: LibroSOM - GradoMedio.pdf

Tareas básicas! 131

Windows 7 t-: .::'-

. Para configurar propiedades Q_~I·-escritorio.hayque pút~r en el.b.otón derecho, .,- . del. rq:1:0Fl en cualqtiLer parte d~l'é5áitorio y-pulsaren 1i3:opcíónPersona/izar ...•

. 4.:::. : ~ ~

1- Figura 5-.27. Configurar propiedades del escritorío.

Veamó-sa~gunas o.¡:kiones y (~nÍiguracione--s:• . Cambiar íconos del escr'i~o~o.Se pueden añadir iconos además de la Pape-

lerá de recid~ié;"como,"por ejemplo. éHeono de equipo, red, ~~c.

. ;, 'Cambiar' pu~teros del"m~use. _.• -<;ambiar la imagen de la cuenta. Cada usuario tiene una imagen, se puede.. p'g{sonalizar. . - . .... .• .~ambiar IO$.~fedos visuales y los sonidos del equfpo:

.: Cambiar tema. - -,. . '~. Foncjo deescritorio. Sepuede poner cualqL!¡~ imagen .. : '.'

. :.:-_ -:- .Cblor de:.v~'=Úana.Cá.nibiar el aspecto de lasventanas ..Sonidos. Permite cambiar.el sonido cuando serealiza una .determinada '.'.acción el ~istema. . '.

- Protector.de pantalla -.~uando e-l sistema operativo se queda inactivo:=::::: .durante ·~·r:i·period()"dé:tiempo ap'9.r:eceel protector {le pantalla. .

.... .···P-a~ta"a. Se:'p~ede cambi~r-Iaresolución de pantalla. .'··:-Sarra de tatea:? y men~:¡r:iicio. En e.staopción 's~:Gambjael-aspecto y'ló~

'.. ;~fQgr~niias:-d~r:~eoúir)ic;íQ-.-. -_.. : . -;.;.,- :.;. _ .".. , '~.,¿~tro de:accesi·bÚidad::.Agregar opciones de dc~esibil¡dad,~g.cinas opdo-

"'fle~de awiSigilidad son;{:.- .. • -s , :~: .',~-:. usar el eq~!p(j siQ.~~_~t~Ua. . ..._:.:' .'. . -,..:,.. Faci~itar:la&¡súa'fiza~i~l'l.enel.eqtilpo -,... . -'.':.;..:'Usar el éqúipo sitLu.n::mouseo tédaoo.'. ' Facilita'~_érusodel mbuSe y deítedado.

," Usar alt:é;(.r.TB:iivas'''i$(i~¡~$ y.de:texto:para soÓídos.'.~_:.:t.Iace·rque 'sea más fácil centrarse- en tareas de lectura y éscntura .

Page 133: LibroSOM - GradoMedio.pdf

r 1 "'-'-\"1

_132¡ U"_id_a_d 5 ~i_~

~

.•.•;;:..::; :.~.::~~~::~: l';::; reC¡ :':1'»::' .:- v....;:>\.J ·'~..,.1-~"_~~~..,.,•~I rú' -. .

';.........., ........••••• :~ ••• :.::-....;..~..... ':.~••• ~ -r Ó: .. :.;:-.;_ :¿~""""':"~:

El profesor de Sistemas Operati- :;vos Monopuesto también les va aenseñar a realizar algunas utilida-des básicas como explorar archi-vos, buscar archivos y ejecutarprogramas y comandos.

¡::: ~=--_..I c)

:'r~e

3..Utilidades del sistemaLos sistemas operativos disponen de herramientas gráficas y de texto que permi-ten a los usuarios trabajar con dicho sistema. Para utilizar esas herramientas no seprecisan grandes conocimientos técnicos y suele ser muy sencillo acceder a ellas.

Los sistemas operativos ofrecen muchas más aplicaciones, pero en esta unidadhablaremos de algunas utilidades muy básicas como el explorador de ficheros, elbuscador de ficheros y programas, el ejecutar programas y comandos, cte.

3.1. Explorador de archivosHerramienta gráfica que sirve para trabajar con el sistema de archivos, mediante ----..menús y botones se realizan las operaciones. Gracias al explorador de archivostodos los documentos pueden estar organizados y clasificados.

Desde el explorador de archivos se pueden realizar las siguientes operaciones:• Abrir carpetas y ficheros. El cursor sobre un fichero y doble clic.

• Arrastrar y soltar ficheros. Se cambia de lugar un archivo o una carpeta.

• Copiar ficheros y carpetas. Los ficheros se pueden copiar a otras partes del discoduro O a dispositivos de almacenamiento como un CD~ROM o un USB.

• Seleccionar ficheros y carpetas. Se pueden seleccionar ficheros masivamente oindividualmente y luego aplicar sobre ellos alguna acción.

• Abrir múltiples ficheros. Seleccionamos varios ficheros y pulsamos LateclaEnter, entonces se abrirán todos los ficheros.

• Ordenar ficheros y carpetas. Utilizando algún criterio de ordenación.

• Acceder a la ayuda. Se puede acceder a la ayuda del explorador.

• Comprimir y descomprimir. Se selecciona una carpeta o archivo y se procedea la compresión.

• Ocultar y mostrar ficheros de usuario y de sistema.

Page 134: LibroSOM - GradoMedio.pdf

~!~!~,..... ' . 1331. _Tareas básicas"

,----------------------_.--~---

3.2. la búsquedaHerramienta gráfica o de texto que permite buscar entre todos los archivos queestán en el disco duro o en cualquier dispositi vo de almacenamiento. Esta aplica-ción es muy útil porque permite encontrar archivos que no sabemos dónde están.Al ejecutarse la aplicación de búsqueda en un entorno gráfico, hay que escribir. enuna caja de texto el nombre del fichero que !;e quiere buscar. Todos los sistemasoperativos disponen de esta herramienta.

3.3. Ejecutar

Aplicación que permite ejecutar cualquier fichero, programa o comando. Estaherramienta ayuda a acceder. rápidamente a cualquier contenido del sistema ope-rativo. Suele estar fácilmente accesible.

3.4. Otras apllcaclones

,---

En esta unidad hemos visto algunas aplicaciones importantes que están presentesen todos los sistemas operativos, esto no quiere decir que solo existan éstas, noes así en absoluto. los sistemas operativos tienen multitud de aplicaciones, comoherramientas de ayuda para saber áHTIO funcionan ciertos programas y comandos,herramientas para conectarse a Internet, para escribir documentos, hacer cálcu-los, etc. Durante el resto del libro iremos viendo más aplicaciones importantesdesde el punto de vista del administrador del sistema.

Page 135: LibroSOM - GradoMedio.pdf

-..,

Unidad5 ~

!S~b~t._mf~~....,.., . W_'="'~".

En Windows hay otros comandosque sirven para buscar ficheros enel sistema desde el sfmbolo delsistema, los comandos son: find yfindstr.

~ª~~r,m~~".".,....',-,''N,',''''.'<'<'.'

Enel comando find, en lugar de labarra I se puede especificar unaruta donde buscar, Es importantesaber que si se intenta hacer unabúsqueda en todo el sistema, hayque utilizar el comando sudo,porque, si no, habrá carpetas conacceso denegado,

Windows-7Puede hélP@f v-arias formaS':~~:~~~.c;a,diChe(<>s',eTl.;~ísistema oMrat~Ó;:~i g'l,Ie-

;. remos:bus;eae ficheros de teX:tó~B$-;té~oel discO.dtfrQ. utll)zando el móde'textoJ

:" .: ~,br,im:Qs~~?~~{:st~~1,é intr~:~;~~~m~~.e~:~gm~f.;:~~~~~;~>:::~::~,:>::''," "'.':",'::':;'\:::':.::'~....., --~:.' "".,~:~;:::,' l' g~t-t~!i~ii,~::ó::~¡~cl~de<~~'~Í:~f~rse' I ,."'.' .', -,

Este COrD!3h,99' recupera tod0.~JÓ~.~·r~h¡yos.txt.'é~;~hHsCbduro ..E~~f;~metro .........includ_e espi:.dfica·la exten~iórr:;del nombre de"údiJvo', El paráj:rl~tr.9·iecursehace q'út¡'·.~ü;id'ows po~ef~.h¡;lf:·{~c~pe~eobjetos :g~jQrmarecursivá- é:inGii€a qlJ!:?

:.': :'er-09jeYE1::dén0m~i1(;f.Q:es ~r~Jf:~Q~~Pi_o·esp~~i*i:(i!li.W~$~~;t9r;¡tecii.qo,:.p:~fr#r.~2iHzar;'. :J~bú'sG¡f:i~a:a;:~~teri6r,e-i:l' ffiGid?;:9~af:itb'S~10:'teri·émo;,o:qljé:.p'úls8réh"ej:~Qt6r'):(Je'

iniCio y escfjfjj:(en la,opE:ió.i":Bu$~.are.Fi-prdgrarha.sjl~ri::!!t~q$'él teXtó:tj;~.W":-,•'. •. -.' ..' '._'. . <.:.- ;.::-: :

Ubuntu 1~}9~'IglJal q~e·én\N[ndoW? puede.h~be:r varias formas de-J).uscar ficheros en 'el siste-ma operat¡v9~:yamosa ver·cómo,}?uscar un fichero dé texto en todo el'dhko duro

, utilizando-elrnode texto, prirne~4~~'r.imos el-tenJ)l~a~y escribimosel ~Q.manci.o::0:'",::,;::":",, . ;:~~';-~~'me,*,(~;.:j'.::::?' ., .' ":.

Para réalfi~f':I~búsqueda án~;~¡~i'~n modo 9fáfi(~ '¿~demos hacerlo,dé-dos. for-mas: pulsar"errel menú Aplíca~jone5 - Accesori0s·-4 Buscar archivos y.:éscríbirel nornbfe delfichero. o abrir el'navegador de .ard=1:ÍvasNautillJsy en ef menú Irpulsar. én:lti-Gp-OOT:l Buscar ar.éhi:i;ós¡·en: la caja.de.te~t¿¡¡ritrodu.cimoS-'éÚ~t:Ó.·, ~t. ..

'~~~i~~~;;~~ti;ti~_::~'.~!~~~-~~~ii::,c'::'o' 1'...fi,~u.·.·r.;,a.-.~.s.·.,:.:~.:.~.'~.;.:'.;_~.:~:~~;;~:~~!:~~:-~.~:á~,~;:~:~~-~~~·~;-'~-~'~~---·---........-------.-:-;--!

- - - '°o' .," ~;:~ ._.) ••. :.

Tr:até)r.e-~Q~el-parámetro ;éj~:f;i:daT. e,n;,".

Wíri~i6~s:i:::::. , ' .. , :':De~~~:~L;0:~btexto se ;~e.d~·;~ettJ~ar.cualq~í~[ P.Í"Qgr,s~Jnao comahtl~.exc'ep-·to si é:pré9r,ama,que se, intenta ~iécutar tiene.iF\~~ffaigráfica, entonces no loverernos ejeeútado en la Iínea,éÍe'comandos, se írñdará eh ~I entomo.gr~.iico,

. .:. ... .... :::. ..

Page 136: LibroSOM - GradoMedio.pdf

1135Tareas básicas 1

_-:..::-:-....

·:;}~:~¡:·~uere~o~.~J~(l:Jtarel pf;~~ama Bloc de~~tasdesde'I~':lfnea de co~andos. -'Po,!"erShen, sólo tenernos que escribir el nombre del programa: notepady se:-": abriría en mocro texto. Conponer las tres orimeras letras-y luego pulsaren la_-,:···tecla tabuiaoor ya aparece el-aornbre del proqrarna. .

:;:::f.:: _.. ..- '. _ ::::::::."Lnotepa~':: 1

.:-,Para ejecutar.proqrarnasy comandos en modo gráfico, púlsar en el botón de'..,' Inicio y escribir en la opción Buscer en progt?mas y archivos el nombr.e de! pro-.', .gr.ama o comando, en este (aso notepad<:.,: . .'._....... .

\

, notepad x !t.. _ u ••••••••••••• _ .. -:-_.

p Ver más fesultados

't"Figura 5.33. Ejecutar en modo gráfico .

.~.:~to-mismo qüé hemos dicho para Windows ocurre para Ut:i~~tu 10.04. cuando... ejecutamos un comando que: está preparado .para modo gráfico no aparecerá

en la linea de comandos. . "<-o,o- _SIqueremos; ejecutar desde la línea de comandos un programa, sólo tenernos

. :~:.Que escribír g'i:nombre, COI'I: poner las 'tres :pr-imeras letras y. h:lego pulsar en la.... )~da tabula~:9:r ya aparece el nombre del programa, en est~ taso vamos a. ínten-

. ':t~r ejecutar el editor de texto vi.' .

o.': Para ejecutaruñ programa en modo gráficQ.se pueden pulsar simultáneamente=., Jas teclasAlt +F2 y se abrirá en el programa Ejecutar una apficaciónr lueqo hay.. , que escribir el-nombre del proqrarna que 'queremos ejectitar y pulsar en el botón

::. ·Ejecutar. En §:~tecaso vamos a ejecutar el :éditor de textosgedit~::~... . '. :~....: - - - -

.-----.- .....~r··..'--·_"'. 1 Qancelar ~: -'!eaJtar :~-_ ....- ,,------

n'\

4. ¿Qué otras aplicaciones se necesitan para realizar tareas básicas?, crear una lista de las que consideres indis-pensables y que deberían estar en cualquier sistema operativo.

(..-,.

Page 137: LibroSOM - GradoMedio.pdf

-_)

Page 138: LibroSOM - GradoMedio.pdf

.. '.': . '. . . .... '. .

. .'.: '.'. .

ElNI! r!dar leer~~Il voz alt~ 1&1I,I-ormsclOII qlJ~~par&~ en F"l1t~1I6&

medlcl~ que Ilav'e98 (on el t.!d~óo

Configuración pllnclpilf del Nalrador

~!Ií~,er ~c de IIISpulssclon9 de teda del usuanc

&l A!luIICI~r Ic~ mensaJe~ delsístenl4

~ AnunCIar lIoltlicaCIOl1ts de ~splall!llrlllento

Menos o""·'I ,Más

2S%{rjActIVarlovtrsión del color

Seguimiento, krl SeQulr el pt.mt~ro dfl meuse

~~1Seguir ti toco del ted2ltio

, !t'~!La lupa stgwa el punto de:InsercI6n de te~to

Ql2il«ill!áUl~,pilgo5.!i.!M-tt.!gnt<:.U.!lAi!..'1tllllll~Q!.lSJ.Qlª¡:"!\!..~{!.!JJ1ll~J~.b~.I1Ml..§1..!.Q_(SH}r.,:~"jliUl

- --_/

Page 139: LibroSOM - GradoMedio.pdf

,)

Page 140: LibroSOM - GradoMedio.pdf

· .' .. -- .- . ' .. '. '. .

. . : . .-' . .' . . -. .' " .

r

Page 141: LibroSOM - GradoMedio.pdf

r

Page 142: LibroSOM - GradoMedio.pdf

¡r"'1_t.. Tareas básicas I 141

Definición de interfazForma en que el usuario se comunica con el sistema ope~rativo.

Tipos de interfacesHay dos tipos ..de interfaces: modo texto y modo gráfico.La interfaz de texto consiste en comunicarse mediantecomandos, y la interfaz gráfica es la forma de comunicar-se por medio de botones, iconos y ventanas.

Modo textoLos comandos se escriben en la Ifnea de comandos¡ eninglés se denomina Cll, otras formas de llamar a linea decomandos son: consolas, terminales, shell, etc. Los co-mandos se introducen utilizando el teclado. Un comandose puede definir como un programa que realiza algunaacción en el sistema operativo.

Modo gráficoOtro tipo de interfaz, en inglés se denomina GUI quesignifica interfaz gráfi.ca de usuario. Se caractérizan pormostrar imágenes y objetos gráficos como botones¡ ico-nos, etc., que son intuitivos, sencillos de utilizar, y fáci-

les de aprender. Para moverse por una interfaz gráficaes necesario utilizar periféricos de entrada y salida comoel teclado, el ratón, pantalla táctil, lápiz óptico¡ etc. Losusuarios manipulan los objetos como las ventanas, me-nús, iconos.éstos se pueden seleccionar, mover, arrastrarutilizando-el ratón u otro periférico:Una vez que hemos arrancado el sistema operativo y seha empezado a cargar la interfaz grafica, hay que iniciarsesión en él¡ después de hacer la instalación, el únicousuario que hemos creado es el administrador o root.El escritorio se carga cuando se ha iniciado la sesión enel sistema, es el área de trabajo que representa la metá-fora del escritorio (mesa de trabajo) en donde hay iconospara acceder a carpetas, archivos, programas, unidadesde disco duro, (O-ROM, etc. Es el elemento central en lossistemas operativos gráficos.

Utilidades del sistemaLos sistemas operativos disponen de herramientas gráfi-casy de texto que permiten a los usuarios trabajar con elsistema operativo. Para utilizar esas herramientas no seprecisan grandes conocimientos técnicos y suele ser muysencillo acceder a ellas ..

1..¿Qué tipps de interfaz hay?a) Interfaz gráfico. b) Interfaz de texto.

c) Las dos respuestas son correctas.

2. ¿Qué significan las siglas ClI?

él) Command line interface.

b) Complete line interface.

c),Comand line interface.

3. ¿Cómo se llamaba el programa que permitía eje-cutar comandos *ªn las versiones basadas en Win-dowsNT?'

a) Commandcom. b)Cmd.exe.

d Ninguna de las respuestas es correcta.

4. ¿Cómo se llama la nueva línea de comandos queviene instala por defecto en Windows 7?

a) Cmd.exe. b) PowerShell.

S:). Ninguna de las respuestas es correcta,

5. ¿Qué significa bash?a) Bourne Again shell.b) Bourne shell.c) Ninguna de las respuestas es correcta.

6. ¿Qué significan las siglas GUI?a) Graphícal User Interface.

b) Graphiral Unit lnterface:

c) Ninguna de las respuestas es correcta.

7. ¿Qué permite en Wi,ndc,)ws7 ver las ventanas enformato 3D cuando se pulsan simultáneamentelas tedas Alt + Tab?

a) Aero Peek.

b) Aero Flip 3D.

c)Ninguna de las respuestas es correcta.

Page 143: LibroSOM - GradoMedio.pdf

1. Introducción a los sistemas de archivos

PRAcTICÓ, PROFESIONALResumen de funcionalidades en las principaleslineas de comandos

MUNDO LABORALBash contra la shell de Windows Vista

11 Sabrás algo más sobre los sistemas de~(chivos.

JI Conocerás las propiedades de archivos ydirectorios.

11 Sabrás realizar operaciones con archivoscomo crear, ver el contenido, eliminar,copiar, etc.

111Establecerás y cambiarás permisos enarchivos y directorios.

51 Sabrás comprimir y descomprimir archivos ydirectorios.

Page 144: LibroSOM - GradoMedio.pdf

- ._b._------------. __._---------

situación de partidaLa gestión de archivos y directorios es la principal tarea básica quese realiza en los sistemas operativos. Recordemos que un archivose define como un conjunto de datos que tiene propiedades yatributos, según esto, un directorio es un tipo de archivo que sirvepara organizar archivos.

Por considerarse una tarea básica la gestión de archivos, el pro-fesor de Sistemas Operativos Monopuesto va a explicar a losalumnos las tareas básicas en modo texto y modo gráfico que sepueden realizar con archivos y directorios.

estudio del caso1. ¿Cómo se crea un fichero o un directorio en modo

texto y modo gráfico?2. ¿Cómo se accede al contenido de un fichero o de un

directorio en modo texto y modo gráfico?3. ¿Cómo se renombra un fichero o un directorio en

modo texto y modo gráfico?4. ¿Cómo se elimina un fichero o un directorio?

Las tareas que se pueden realizar con ficheros y directorios sepueden resumir en:

• Crear. ver o modificar.

• Renombrar, eliminar. copiar y mover.

• Establecer y cambiar permisos.

• Comprimir, descomprimir e imprimir.

El profesor insiste en la importancia de conocer las líneas decomando para los sistemas operativos windows y Linux, en con-creto algunas de las principales lineas de comando son: el símbolodel sistema y PowerShell en Windows y la shell Bash en Linux.

5. ¿Cómo secopia o se mueve un fichero o un directorio?6. ¿Cómo se establecen y se cambian permisos en un fi-

chero o un directorio en modo texto y modo gráfico?7. ¿Cómo se puede comprimir o descomprimir un fiche-

ro o un directorio en modo texto y modo gráfico?8. ¿Cómo se imprime un fichero en modo texto y modo

gráfico?rao l s;~«~-t;::~yJ~,'o."'\"'~&~~rtq_.6.z.!,_.· ....;}o~A.<.<_~~.".J·.~~'{ .."':.\,":a.,;:..__=,;xx,:~........Y~.zItA·G~'';.'>'J).\'(.._<\..~'WI;.''' .....~€€.e102.'f,.'!.'t.''f..''C.~''f.. ....'''Z~~~r,;r~''".it'.iSi!(Xlt..,,,,._ ....~~w.vvv..''4'4~(O~~;'\oo"\o"'t.\o"'~

,r. '.

,-.:_:_;~----_._-

Page 145: LibroSOM - GradoMedio.pdf

144 Unidad 6

Lagestión de archivos y directorioses la principal tarea básica que serealiza en 105 sistemas operativos.

§ªb.~J:m¿~....wSe puede pasar de ext3 a ext4 sinque se pierdan datos.

1e Introducción a los sistemasde archivos

Los sistemas de archivos permiten organizar los daros en los dispositivos de alma-cenamiento siguiendo una serie de normas y restricciones. Un sistema de archivosse implanta después de crear una partición en un dispositivo de almaccnamien-to (disco duro, USB, eD/DVD, etc.),

Aunque ya vimos en la Unidad 2 algunos conceptos sobre sistemas de archivos,ahora se describirán algunas características para dos de los principales sistemasoperativos:

Windows )Hay tres sistemas de archivos que se pueden utilizar: NTFS, FAT32 y FAT (se usa -.."muy poco). .

Veamos algunas características del sistema de ficheros NTFS por ser el más uti-lizado:• Es un sistema de archivos transaccional, esto quiere decir que se mantiene un

registro de transacciones, es decir, se lleva un control de todas las operacionesdel sistema. En un momento determinado se guardan los cambios y si se pro-duce un fallo se desharán los cambios.

• Capacidad de recuperarse automáticamente de algunos errores en el sistemade archivos.

• Compatibilidad mejorada para discos duros más grandes.

• Se puede trabajar con archivos de hasta 16 TB (1 TR = 1024 GB).• Se pueden utilizar permisos y cifrado para restringir el acceso a archivos y

directorios. '\

• Los nombres de archivos tienen el límite de 255 caracteres.

• Las rutas tienen el límite de 32767 caracteres.

• Los nombres de archivos están en Unicodc. 1• Tiene una estructura jerárquica, el directorio raíz comienza desde el nombre ,........._

de la un idad de la partición (e: \, d. \, e: \, etc.). El separador entre nombreses « \ »;

LinuxHay varios tipos de sistemas de archivos que se pueden utilizar: ext2., ext3, ext-l,XFS, ReiserFS, etc.

Vemos algunas características de cxt-l.

• Sistema de archivos transaccional.

• Recuperación frente a la pérdida de daros.

• Compatibilidad con ext3 y otros sistemas de archivos anteriores.

• Se puede trabajar con ficheros de hasta 16 TB de tamaño máximo de archivo.

• El tamaño máximo del nombre de archivos eS de 256 bytes.

• Tiene una estructura jerárquica, el separador entre nombres es «/», el directorioraíz comienza con el carácter «/». "

Page 146: LibroSOM - GradoMedio.pdf

145Tareas básicas 1I

2" ArchivosUn archivo se define como un conjunto de datos que tiene unas propiedades yunos atributos. Los archivos también se denominan ficheros.

2.1. Tlpos

En general, los sistemas operativos distinguen entre estos tipos de archivos:

• Normales: los archivos pueden contener cualquier tipo de información, en al-gU!10S casos pueden ser programas que una vez ejecutados pasan a ser procesos.Dentro de los archivos normales podemos encontrar archivos ejecutables, deaudio, de imágenes, de video, comprimidos, etc.

--.. • Directorios: son archivos que contienen información sobre la organización yestructura de otros archivos.

• Especiales: estos archivos permiten comunicarse con dispositivos de E/S (ar-chivos especiales de caracteres) o con discos (archivos especiales de bloques).

2.2. Propiedades

Algunas propiedades que tienen los archivos:

• Nombre: sirve para identificar un archivo, la mayoría de los sistemas ope-rativos permiten utilizar nombres de hasta 255 caracteres, algunos sistemasoperativos hacen distinciones entre minúsculas y mayúsculas, por ejemplo,un fichero con el nombre Trabajo 'i otro con el nombre trabajo son conside-rados elos archivos distintos en Linux, en cambio en Windows son el mismoarchivo.

En el caso de haber dos ficheros o más con el mismo nombre en el mismo sis-tema de archivos, éstos deben estar en ubicaciones distintas.

• Extensión: la extensión sirve para saber el tipo de programa que lo ejecuta ointerpreta, algunos sistemas operativos como Windows utilizan extensiones, enotros como UNIX o Linux no son necesarias aunque se pueden utilizar.

c;"""*"'..-- ....,...."'Y' >"". ~lI ..'::-.~~=::. .¡._.... ~.\... ---,¡¡a,.,·.. I~.L~.'!.~.!~ .... ,.1, i ',< \. -_............. • • ---- : r1, J' ~:t ,Plge"~~.. : \¡¡ ~~:-~\N.:.··;,~~..¿c::~;;:;·········· . ].1'"

1: I s. ,b,. con: A¡J~ •• ón ¿"",,,,od, l".'¡:~~;,~:;:]!~/ I -----~ ••----- '-:-: : ....•.. : :

~

I"'br.iln C~ •, '~II.-.,j\, 2.7,,€a(2..s.;1.t)1.1i$b~it) ! .~lT,¡r.~.rdlaco· 2.1"G9~V!$U31136b'/tM) !~¡ .. # •• oH ••• _ ••••.•• ••• __ _........ : ;

~j C:-N1b: ¡u~V~"14dej..no d: 2910. 1.1:O7:3~ : . ~

~1 M¡;¿fiCIrlO! ~,I)'3dt!n)'i.e-n:ledtl?O'() HQOOJl-clr031 ¡.~¡-i Ctrn:;occcco: ¡uev¡e, 2Jde'_nodel~·a.?10732 ¡ .

: - #... . --.------------ _._-- I 'J: lej¡ - 1"159>,.,... ~;:.;,.t. 'í'i ,.-.....__. l'~: ¡.~""~~~~~I~.JI :

1; ! ~t=-":'-~~'~'~~j]

r-r-I

k1<!shlijecut.ble ¡appliCllUOn!K·eXecutab:,,)799,1 Kiit¡8lll237. bytes)

ACGedidol mar 09-Mv 2010 19:23:34 CIiTM09¡fiCil~O: íon 19 abr ~OlO 03:51':35 C~ST

l' Figura 6.1. Propiedades de un archi-vo en modo gráfico en Windows 7.

l' Figura 6.2. Propiedades de un archivo en modo grá-fico en Ubuntu 10.04.

Page 147: LibroSOM - GradoMedio.pdf

Unidad 6

saber .m.~~s..__, ~..._.....c-,

Losatributos de losarchivosdepen-den del sistema de archivos que seutilice,esto quiere decir que un atri-buto que en un sistema de archivostiene significado, en otro puedeque no lotenga.

~.c:a~~)'PIt~ij-l~~":~BJda!.'Elprofesor insisteen la importanciade conocer las lineas de comandopara Windows y Linux,en concretoalgunas de las principales Ifneasdecomando son: el slmbolo del siste-ma y PowerShel1en Windows, y lashell Bashen Linux.

r~(uerd~En este capitulo se dará mayorimportancia al modo texto, enconcreto se explicarán con detallelos comandos en PowerShel1 porser la linea de comandos sobre laque menos información hay.

Si queremos ver la sintaxis de uncomando en PowerShell hay queescribir el nombre del comandoy despuéS -Syntax. Ejemplo: Get-Command -Syntax.Para obtener ayuda sobre uncomando en PowerShel1hay queescribir Get-Help y el nombre delcomando. Ejemplo: Get-Help Get-Command.

• Tipo de archivo: pueden dividirse en normales, directorios o especiales.

• Ubicación: lugar del sistema de archivos donde se encuentra un archivo.

• Tamaño: cantidad de bytes que ocupa un fichero en el sistema de archivos.

• Fecha de creación, modificación y último acceso: para cada archivo indicala fecha en que ha sido creado, modificado y la última vez que se accedió a él.

• Atributos: son propiedades que permiten asignar características especialesa los archivos, algunos ejemplos son atributos de sólo lectura, de archivo, desistema, ocultar, cifrar, comprimir, etc.

• Permisos: se utilizan para permitir o restringir el acceso a los archivos a de-terminados usuarios o grupos. Los permisos pueden ser para: leer, modificar,eliminar, renombrar, etc. 1

12.3. Operaciones

Las operaciones con archivos se consideran tareas básicas porque, en general,todas las operaciones se pueden realizar sin disponer de ningún tipo de privilegiode administrador. Cuando se dice en general, quiere decirse que algunos sistemasoperativos restringen a los usuarios normales algunos cambios en determinadosarchivos y carpetas.

Las operaciones habituales que se pueden realizar con ficheros son:

• Crear, ver o modíficar.

• Renombrar, eliminar, copiar y mover.

• Establecer y cambiar permisos.

• Comprimir, descomprimir e imprimir.

Dependiendo del modo en que se realicen las operaciones, es necesario para elmodo texto utilizar el símbolo del sistema, shell o aplicaciones como PowerShell,y en caso del modo gráfico utilizar un explorador de archivos como el exploradorde Windows o Nautilus. Los exploradores de archivos permiten organizar losdirectorios y ficheros.

Crear o modificarHay muchas formas de crear o modificar ficheros dependiendo del formato y delprograma con el que se vayan a crear. A continuación se tratará la forma de creary modificar archivos en modo texto y gráfico.

Modo texto

En este apartado se verá cómo crear un fichero de texto. La ventaja de crear ar-chivos en modo texto es que los comandos siempre son iguales en cada línea decomandos: PowerShell, símbolo del sistema, Bash, etc. El único requisito es tenerinstalado en el sistema operativo esa línea de comando o bien la shcll. Veamoscómo crear ficheros en algunas líneas de comandos para los sistemas operativosWindows y Linux.

WindoW$

Si queremos crear un fichero desde el símbolo del sistema hay que escribir elnombre del programa: edito

Page 148: LibroSOM - GradoMedio.pdf

Tareas básicas 11

Para crear un fichero desde PowerShell hay que utilizar el cmdlet:

¡_~ew-Item_=-pat~ruta -Nam~ nombre -ltemType file -Value "datos"

El parámetro -Path ruta indica la ubicación del archivo dentro de la estructuradel sistema de archivos. El parámetro -Name nombre especifica el nombre delarchivo. El parámetro -ltemType file indica que es un archivo ("file") y no undirectorio ni cualquier otro elemento. El parámetro - Value "datos" incorporacontenido al fichero.

:t::;'S'~'I~clón:'::,::;":~Icmdlet se~ía:'"

Otros parámetros que se pueden añadir al cmdlet son:

• -Credential. Especifica una cuenta de usuario que tenga permiso para realizaruna acción, por defecto el valor es el usuario actual. Este parámetro tiene sen-tido cuando se intenta crear un archivo en un equipo de la red.

• -Force. Permite al cmdlet crear un elemento que escribe sobre un elementoexistente de solo lectura, en ningún caso se pasan por alto las restricciones deseguridad.

• -Confirm. Pide confirmación antes de ejecutar el cmdlet,

• -Whatlf. muestra un mensaje en el que se describe 1::1ejecución del cmdlet.

• -LiteralPath. Significa que el v810r se usa literalmente como se escribe, Power-Shell no interpreta ningún carácter, ni comodines, ni secuencias de escape.

:,::)Solución:::'.:,:;::::· ,·:·,:"'Elcmd.let se.r.ía::.' , ,::_'";. ~:~.": ..~.-...... ~ .'

--..I Whatif: Seestá realizandola operación "Crear archivo" en el destino "Destino: C:\Users\

Juan\ejemplo.txt" .

• 1<1Y:

.(,~,~M.~Id,@-".<"_,.,.~~N.",-~oor""".'.'

PowerShel1 también ejecuta loscomandos sin estar en mayúsculas.Cuando escribimos el inicio de uncomando, por 'ejemplo una letra,y después pulsamos la tecla tabu-lador, aparecerá el comando o elparámetro completamente escritoyalgunasde las letrasen mayúscula.

Dependiendo de la versión dePowerShell, los parámetros pue-den tener otros nombres.

r.~~Mf.;.r,~.tg~"~~~,.,.,""','.',M,_.' ,',

El texto entrecomillado que sigueal parámetro Value se agrega alarchivo como contenido,Cuando después del parámetro-Path se introduce un punto, estoquiere decir que nos referimos aldirectorio actual.

Page 149: LibroSOM - GradoMedio.pdf

148 Unidad ()

r~c;y~~::dA_"-~",<0-' • ~ .' "'" ~-.v_~

El nombre del parámetro ("Path")es opcional.

Hay parámetros que son necesarios para ejecutar el cmdlet y otros que no lo son,en caso de olvidar un parámetro necesario, la consola de PowerShell nos mostraráun mensaje indicando que tenemos que escribir algún parámetro. Veamos gráfi-camente a qué nos referimos:

-r-.

t Figura 6,3. Mensaje en PowerShel1.

LinuxPara crear un fichero desde la shell se puede utilizar el comando:

G{ciimbr;]

Sirve para crear un archivo utilizando el programa vi. Una vez que se introduceel comando en la shell, se abre el programa vi; para introducir informaciónpulsarnos la tecla i y escribimos cualquier texto en el archivo, después se sale.del programa pulsando la tecla Ese y escribiendo una de las siguientes opciones:

• ZZ sale de vi grabando el fichero,

• :q! sale de vi sin grabar los cambios,• :wq sale de vi grabando los cambios.

Crear un archivo de texto llamado ejempio.txt y que el contenido del,fichero sea la palabra Hoja.

Solució"ri:: : , " , ,.-, .

, 'Abrimos el fichero con el,eorrtando:Pulsar la teda í para comenzara escribir en elfichero la palabra «Hola», despuéssalimos devl pulsando la tedais.cy escribiendo :wq. '

"'Modo gráfico "'Igual que en el modo texto, la forma de crear un fichero depende del programacon el que se vayan a crear.En la mayoría de los sistemas operativos que permiten utilizar la interfaz gráfica,la forma de crear un fichero es haciendo doble die sobre el icono del programacon. el que vamos (1 crear el fichero y después guardarlo, \

Page 150: LibroSOM - GradoMedio.pdf

Tareas básicas 1! 149

Un, aspecto importante a recordar es que tras abrir el fichero tenemos que guar-darlo con un nombre, entonces en ese instante el programa añadirá 1::1 extensión .

.'Soluc.ión;'

. '. .Windows 7Abrir el Bloc de notas (Inicio -+ Todos los programas - Accesorios -+ Bloc denotas), escribir un texto y guardar (Menú archivo - Guardar como).. .Ubuntu 10.04

.~~r.ir g~dit·.(Men~ dé :a¡.Ptcadones .:.. Ac.c~s~rios-+ Editor ,'cJe.' textos gedit),escribir un texto y guardar (Mr;m!i étcblvo -4/Su,¡;¡(dar como): .

-,

Ver contenidoPara ver el contenido de un fichero hay que abrirlo desde el programa en que sehubiera creado o bien con otro que permita ver el contenido.

No todos los ficheros se pueden abrir con cualquier programa, en realidad la ma-yoría de los ficheros 5610 se pueden abrir con el programa que los creó, una excep-ción son los ficheros de texto que se pueden abrir con cualquier editor de texto.

Modo texto

WindowsPara ver el contenido de un archivo desde el símbolo del sistema hay que utilizarel comando:

El parámetro [unidad:] indica la unidad lógica donde esta el archivo, y el parámetro[ruta] indica la ubicación del archivo dentro de la estructura del sistema de archivos.

Solución:Elxornando seria:

.... ~..

I type c:\archi~9·t;t]

Para ver el contenido de lll1 archivo de texto desde PowerShell hay que utilizarel cmdlet:

[ Get-Content -Path ~---------La explicación de este cmdlet es la siguiente:

En el parámetro -Path ruta hay que incluir la ruta del archivo.

;",--

En todas las versiones de Windowsexiste un programa llamado sfmbo-lo del sistema en donde se puedenejecutar comandos. A él se accedepulsando el Botón de Inicio - Todoslos programas -+ Accesorios -+ Sím-bolo del sistema .

Page 151: LibroSOM - GradoMedio.pdf

r.___ L ~ _

~ª_b.~J'.,,:m~~.",",...,,~~-._._,'.. ,.,._.Si queremos saber el nombre realque tiene un alias, hay que usar elcomando

!--G~t-Ali~i Nom~!e_alia~

Ejemplo: Get-Alias dir

Paracrear un alias, hay que utilizarel siguiente comando:

lias -Name ali~~Value cmdlet--------

Ejemplo: Set-Alias -Na me pru-Value Get-Item

Cuando se escribe un comandoerróneo en la shellde Ubuntu 10.04,aparecerá un mensaje indicandoque esecomando no existe,ademásmuestra una listade comandossimi-laresal comando erróneo.

Algunos parámetros que se pueden añadir al cmdler son:

• -Exclude, Excluye elementos.

• -Filter. Especifica un filtro.

• -Jnclude. Recupera los elementos especificados.

• -ReadCount. Indica el número de líneas que se leen a la vez: si el valor es 1(ReadCount 1), PowerShell devuelve una a tilla las líneas; si es 2 (ReadCount2), PowerShell devuelve de dos en dos las Iíneas, yen caso de ser menor que 1(PowerShell-l), PowerShell devuelve todas las línea a la vez.

• - TotalCount. Especifica cuántas líneas debe mostrar el cmdlet.

• También se puede utilizar los parámetros: -Credential, -LiteraIPath, -Force.

, .Ver el conteí;j'ido de unaréhivo de téXt<;lHa_mad9 ej5;(JIplo.txt.

Saludój,.: :.::;:::, ,._" _: __._.;-: ......L~L __~':::;..ÉI·Ci1!d·I~t:~'é.~¡,¿t '1 G~t-~~n_!ent c:\a~:hiVO~J.~tJ..:.:.:: ....

•• -v-,

LinuxPara ver el contenido de un fichero de texto desde la shell se puede utilizar elcomando:

1 cat nomb~~l1..----------

Hay que añadir al comando el nombre del fichero.

Algunas opciones que se pueden incluir en el comando son:

• -b. Numera aquellas líneas de salida que no están en blanco.

• -n. Numera todas las líneas de salida.

Modo gráfico

Para abrir un archivo podemos hacer lo siguiente:

• Hacer doble clic en el archivo que se quiere abrir.

• Haciendo doble die sobre el icono del programa y desde el programa, abrir elarchivo que vamos a modificar.

• Seleccionar con el ratón el fichero y moverlo al programa que lo interpreta.

Page 152: LibroSOM - GradoMedio.pdf

I -

1-"

1=I .,-"

'-----------,--------_._---------------,-~------

SoluciÓn:

Wind.g.ws,? .' :'::::/ : :;>:':" ..: /:::.:: '" ';_ . .' ::>.: /" :Abrir 'el:{{eprod'uctbr::de Windows·~edia (friítl(j ::;;''TodoS:'[osprogralFl~i ~ Refir.b~:·.'oucto: He Window5.Media) \/ reproducir uria·é~ncíón en formato mp3. (PuI5á(~a'tecla Afty se abre el'Menú aréh¡vo -+ Abrir_,. Seleccíon.ai.una canción).Ubur:\t410.04 :..:,.:." .' :...:":;~ .... [".:.:.. ....'::.:\;~:. ;.

Abrir él reproductor'de musíca Rhythm~~~·.(Menú(je.:apficacion~i ~ Sonido';:- .y vídeo ..- Reproductor de' mq~iGaRhytlirrjb0x) y repT.{¡pucír Ü-h~):anción en:

, for;I;n;~W::mp3 (~·ti_f~préQ ef,,~~#,Bl;~qS.i~~t~1.:4~i.~c:~[~~~t'la ;'gRd6ij~f¡:nport~Tarchivo -- SeleCCl.GAaruna· e:B/K/OA eh 'fól'mafa mp3).. ',:'.' .

•.•. ...... -."_0: •.:.'

EliminarCuando no queremos seguir almacenando un fichero en el sistema, lo podemoseliminar. En general, cuando se elimina un archivo desaparece del sistema dearchivos, en algunos sistemas operativos y, en general, en modo gráfico, los fiche-ros van a parar a la Papelera de reciclaje. Normalmente, antes de eliminar unacarpeta el sistema operativo pide confirmación.

Modo textoWindowsPara eliminar un archivo desde el símbolo del sistema hay que utilizar uno de lossiguientes comandos:

,.----- -! del [Unidad:)[Ruta) Archivo [ ...) [/p) [/t) Vs) [/q) [/a[:atributosll Ilerase [Unidad:)[Ruta) Archivo ( ...]_[/p) [/f) [1$) (/q] [/a[:atributos))

El parámetro [unidad:] indica la unidad lógica donde está el archivo, y el pará-metro [ruta] indica la ubicación del archivo dentro de la estructura del sistemade archivos. Se pueden introducir uno o varios archivos para eliminar.

En este comando se pueden utilizar comodines, que sirven para referirse a unfichero o conjunto de ficheros sin necesidad de conocer el nombre exacto de losmismos. Hay dos tipos de comodines;

• ,,*». Sustituye a todos los caracteres, uno o varios, que puede contener un fichero.

• «?». Sustituye a un carácter, se utiliza para referirse a un fichero desconociendouno de los caracteres del nombre.

Este comando admite los siguientes modificadores:

• l!P]. Pide confirmación ames de eliminar cada archivo.

• [fF]. Fuerza la eliminación de archivos de sólo lectura.

• US). Elimina archivos especificados de todos los subdirectorios.

• UQ]. Modo silencioso. No pide confirmación sobre eliminación con comodínglobal.

':51

Page 153: LibroSOM - GradoMedio.pdf

152 Unidad G

AtributosSon propiedades que permitenasignar características especialesa los archivos, algunos ejemplosson atributos de sólo lectura, dearchivo, de sistema, ocultar, cifrar,comprimir, etc.

• [/A[:atributos]]. Selecciona los archivos que se van a eliminar basándose enlos atributos, Los posibles atributos son:

R. Archivos de sólo lectura.

- S. Archivos de sistema.

- H. Archivos ocultos.

- A. Archivos preparados para almacenamiento.

I.No archivos indicados de contenido,

- L. Puntos de análisis.

- <, Prefijo de exclusión.

'\,

Eliminar:erlf~ero ejetnplo.txt.

Solución:.

Elcomando sería:

Solución."

Elcomandó sería: r del *.txt I

Para eliminar un archivo desde Powershell hay que utilizar el cmdlet:

En el parámetro -Path ruta hay que incluir la ruta del archivo y el nombre delarchivo o archivos.

Algunos parámetros que se pueden añadir al cmdlet son: -Credential, -Exclude,-Filter, -Force, -Indude, -LiteraIPath, -Recurse, -Confirm, -Whatlf, etc. ..........

En este cmdlct se pueden utilizar comodines. --

1,Eliminar el!khero ejemolo.txt: .. -.

Solución:" '.El cmdfe~.~~'¡:fa:.'. ¡ Remove-Item ejemPI~.§J.

~",-----

Page 154: LibroSOM - GradoMedio.pdf

Tareas básicas 11 153

LinuxPara eliminar un fichero desde la shell se puede utilizar el comando:

¡r~ nombre 1

Es necesario añadir al comando el nombre del fichero.

Eliminar .el fichero ejemplo. txt.

Solución: ..... '

El comandosería: rm ejemplo.txU

Modo gráfico

Para eliminar ficheros de forma gráfica sólo tenemos que seleccionar el archivo oarchivos y pulsar la tecla Supr o pulsar en el botón derecho, y cuando se desplie-guen las opciones, seleccionar la opción BOInu.

En algunos sistemas operativos cuando se elimina un fichero, éste va a la Papelera(también se la denomina Papelera de reciclaje).

- -.. Los ficheros se pueden eliminar permanentemente cuando los tenemos seleccio-nados, entonces PUlS(llUOS las teclas Shift + Supr. Hay que tener cuidado al haceresto porque los ficheros no irán a la Papelera, suponiendo que el sistema operativodisponga de ella.

Solución:'·. . ·c· ;.'

W.nddws7-

Seleccionat.:un archivo cualquiera, pu!sarel:bofón de la derecha y eflm.if¡ar elarchivo. Después-se comprobará que va' aja Papelera de recidaje (en el-escrí-torio pulsar el kono Papelera de recidaM.:una vez comprobado lo volvernos arestaurar. "'-'.

Ubuntu 1()..04 ~

Seleccionar un archivo cualquiera. pulsar elbotón de la derecha y eJip1inar dicho .archivo. De~p'ués .sé comprobará que vaa fa ~~I?elera de reciclaje (ew~l_ escri-torio pü!sa:¡--er j:cóno Papefer(} de reciclajef (Jn~.vez comprobado, en ~s~"Céj'sopulsamos en ta opción Borrar oermsnen temen te.

CopiarConsiste en realizar una réplica de un archivo o conjunto de archivos en la mismaubicación o en una ubicación distinta.

Page 155: LibroSOM - GradoMedio.pdf

~54J_ Unidad 6

~~ber.,m~~.s.-..J....,_.,........" .El comando copy solo sirve paracopiar archivos, no sirve para copiardirectorios.

Para anexar archivos, se especi-fica un único archivo de destino,pero varios archivos de origen (concaracteres comodines o el formatoarchivo 1+archivo2 +archivo3).

Cuando se copia un fichero, se.mantiene dicho fichero.

Modo texto

Windows

Para copiar un archivo desde el símbolo del sistema hay que utilizar el siguientecomando:

!copy [ID) [N] [IN] [/YI/-YI [IZ] [/l] [lA IIB] origen [lA IlB) [+ orig~~ IIA I lB] [~ ... ]] [destino [lA II~

El parámetro [unidad:] indica la unidad lógica donde está el archivo, y el pará-metro [ruta] indica la ubicación del archivo dentro de la estructura del sistemade archivos.

El parámetro origen es el fichero/os actual/es y el parámetro destino ce;el nombredel nuevo fichero que :se va a crear.

Este comando admite los siguientes modificadores:

• [lA]. Indica un archivo de texto ASCII.

• [lB]. Indica un archivo binario.

• [ID]. Permite que el archivo de destino se cree sin cifrar,

• [/V]. Comprueba si los nuevos archivos están escritos correctamente.

• ~. Si está disponible, usa un nombre de archivo corto al copiar un archivocuyo nombre no tiene el formato 8.3.

• [/Y]. Suprime la solicitud de confirmación antes de sobrescribir un archivo dedestino existente.

• U~Y]. Solicita confirmación antes de sobrescribir un archivo de destino existente.

• UZ]. Copia archivos de red en modo rciniciable.

• l/L]. Si el origen e; un vínculo simbólico, copia el vínculo al destino en lugar ......."del archivo real al que apunta el vínculo.

- '1

<;:opíar·.eCfic;:Hero 1.txt con el f)ombre:f¡~hero2. txt

ru~oPY fic~ero1.txt fichero2.txt

Para copiar un archivo desde PowerShell hay que utilizar el cmdlet:

I Copy-Item -Path ~~~_~_=-Destination destino

El parámetro -Path origen es el fichero/os actual/es y el parámetro -Destinationdestino es el nombre del nuevo fichero que se va a crear.

Algunos parámetros que se pueden añadir al cmdlet son:

• -Pass'Truez devuelve el resultado de la copia de cada elemento, por defecto elcmdler Copy- Item no devuelve ningún resultado.

• También se pueden utilizar los parámetros: -Credential, -Exclude, -Filter,-Force, -Include, -LiteralPath, -Recurse, -Confirm, -WhatIf, etc.

Page 156: LibroSOM - GradoMedio.pdf

í55Tareas básicas l!

En este cmdlet se pueden utilizar comodines.

Copiar el fichero 1.txt con el nombre fichero2. txt.

Solu(¡ón:El.cmdlet serta: [Copy~ltemeje~plo 1.txt -Destinati-~~ejempí~

,." ' . -~ , __,...,------_._-- ,. -

Linux

Para copiar un archivo desde la shell hav que utilizar el siguiente comando:r--------.L<:?_~rigendestinoJ

Se copia el fichero de origen con el nombre de fichero destino.

Copiar el fichero1.txtcon el nombre tichercü.txt.

Solución:Elcomando sería: I cp ejemplol.txt ~Í~!l1plo2.txti

Modo gráficoPara realizar una copia de un fichero o conjunto de ficheros, se puede hacerpulsando las teclas Ctrl + e (copiar) y después las teclas Ctrl + V (pegar.), o bienpulsando el botón de la derecha encima de un fichero, seleccionando la opcióncopieu' y después seleccionando la opción pegar.A la hora de copiar y pegar es importante conocer a ruta donde se va a realizar lacopia de el/los archivo/os.

'9)piar'un archivo en Windows 7 y Ubuntu 10.04'.

Solución:Windows 7Seleccionar un archivó cualquiera y pulsar el botón de la-derecha. después·qJliliarel'archivo y peg~rlo en otra carpeta: -,

, ~-ub0ntu 1-0..04Sereccionar un archivo. cualquiera y pulsar el botón de la derecha, despuéscopiar el archivo y pegarlo en la misma carpeta. Vemos que el sistema operativocambia el nombre.del fichero que se acaba. de copiar ..

Page 157: LibroSOM - GradoMedio.pdf

156 Unidad 6

MoverComiste en cambiar la ubicación de un archivo de un lugar a otro.

Modo texto

Windows

Para mover un archivo desde el símbolo del sistema hay que utilizar el siguientecomando: --,

¡;;e IIY l/-Y] [unidad:][ruta]orig;nL ...] d~

El parámetro origen es el fichero y el parámetro destino es el nombre del nuevofichero que se va a mover.

Este comando admite los siguientes modificadores:

• -[fY]. Suprime la solicitud de confirmar si quiere sobrescribir sobre un archivode destino ya existente.

• -[/~YJ. Aparecerá la solicitud para confirmar si desea sobrescribir sobre unarchivo de destino ya existente.

Para mover un archivo desde PowerShell hay que utilizar el cmdlet:

[~ove-Item -:'_Pathorigen -D~;tinati<:~ destinoJEn el parámetro -Path origen hay que incluir la ruta del archivo y el nombre delarchivo o archivos que se van a mover, el parámetro -Destination destino es elnombre del nuevo fichero que se va a crear.

Otros parámetros que se pueden añadir al cmdlet son: -Credentíal, -Exclude, -Filter,-Force, -Include, -Lirerall'ath, -Recurse, -Pass'Thru, -Confírm, -Whatlf, etc.

En este cmdlet se pueden utilizar comodines.

Linux.

Para mover el fichero desde la shell se puede utilizar el comando:

I mv origen destino 1

Page 158: LibroSOM - GradoMedio.pdf

Tareas básicas H

Así se mueve el fichero de origen con el nombre de fichero destino.

". :'.'.. ;:So!uc(ó,;·: ..

..:.~iG~?:~:~~.(;{o~~r(a:

Modo gráfico

Para mover un archivo () conjunto de archivos hay que pulsar con el botón dela derecha sobre el archivo o archivos, después se selecciona la opción cortar. Laoperación finaliza pulsando pegar donde deseamos pegar el/los archivo/os.

Si se utiliza el teclado para cortar hay que pulsar simultáneamente las teclasCtrl + X (cortar) y después C~rl + V (pegar).

También se puede utilizar la característica arrastrar y soltar entre dos ventanas delexplorador de archivos .

.. - "...:....:" .:SóltidÓ.r.t::;: ':~~~d~~s7

RenombrarEn algunas ocasiones es necesario cambiar el nombre a un archivo o conjuntode archivos,

Modo texto

Windvws

Pata renombrar un archivo desde el símbolo del sistema hay que utilizar uno delos siguientes comandos.

rename [unidad:] [ruta] origen destino

ren [unidad:] [ruta) origen destino

~57

Page 159: LibroSOM - GradoMedio.pdf

158 Unidad 6

No hay un comando propio en Linuxpara renombrar ficheros.en su lugarseutiliza el comando mv.

El parámetro origen es el fichero actual y el parámetro destino es el nuevonombre que vamos a poner al fichero. También Se puede añadir el parámetro[unidad:] que indica la unidad lógica en donde esta el archivo, o el parámetro[ruta] que indica la ubicación del archivo dentro de la estructura d~lsistemade archivos.

Renombrar el fichero' ejemplo. txt p.or ejemplo2. txt.

Solu.t.íÓri·: .ElébmandQ:~~ría': L~~_nejemplo.txt ejemplo2.OO ¡

\

\

Para renombrar un archivo desde PowerShell hay qLleutilizar el cmdlet:

~name-Item -Path ruta -Ñ~~~:~e nombre IEl parámetro -Path ruta indica la ubicación del archivo dentro de la estructuradel sistema de archivos. El parámetro -N ewName nombre indica el nuevo nom-bre del archivo.

Algunos parámetros que se pueden añadir al cmdlct son: -Credential, -Exclu-de, -Filter, -Force, -Inelude, -LiteralPath, -Recurse, -PassThru, -Confirm,-WhatIf, etc.

Linux

Para renombrar un fichero desde la shell se puede utilizar el comando:

L~_~~gen destino IAsí se renombra el fichero de origen con el nombre de fichero destino.

Renombia(~rfi(l:Ierp ejemplo. txt por ejemplo2. txt...:. .....:::..:~",~.

Solución:::': .' ......~.c0~and&;:~~:r~á;~::._I mv ejemplo.OO ejemplo2j¿]

.. 0 ~ .,.. • • • ~.. • • ,

Page 160: LibroSOM - GradoMedio.pdf

_T_a_' r_e_Q_s_b__ á_si_c_a_?_I_I . . .L1Sg

r:

r>

(•

Modo gráfico

Para cambiar el nombre a un fichero se puede hacer pulsando el botón de la dere-cha (menú contcxtual) seleccionando la opción Cambiar nombre. Otra forma decambiar el nombre de un fichero es pulsar una vez sobre el fichero y después otravez para poder cambiar el nombre.

C~~biar el nombre dedos archivos a la vez en Windows 7 y Ubuntu 10.04.

Sólución:Winoows 7

Seleccionar dos archivos y pulsar encrnade uno de ellos con el botón de lader'ééha, después seleccionar la opción Cambiar nombre y escribir un nombre,vernos como sé renombran los dos ficheros. uno con el nombre 'que hemosescthó y otro con elnombre más un número (entre paréntesis).

Ubuntu 10.04

No se puede cambiar el nombre a la vez de dos archivos.

Establecer y cambiar permisosEn los sistemas de archivos suele compartirse información con otros usuarios, estohace necesario controlar el acceso a los archivos. Un permiso indica qué cosas puedehacer un usuario o grupo de usuarios en cualquier archivo, por ejemplo, uno de texto.Veamos los permisos en:

Windows

Los permisos se pueden agregar o denegar a un usuario o grupo se usuarios.

En este apartado se muestran los seis permisos estándar para el sistema de ficherosNTFS:

• Control total. Cuando se aplica este tipo de permiso a un archivo, éstos sepueden leer, escribir, cambiar y eliminar; también se pueden cambiar permisosen los archivos. En el caso concreto del tipo de archivo carpeta, significa quese permite leer, escribir, cambiar y eliminar.

• Modificar. En el caso de los archivos se pueden leer, escribir, cambiar y elimi-nar, con este permiso no se pueden modificar los permisos. En el caso concretode las carpetas, se puede leer, escribir, cambiar y eliminar ficheros y subcarpetas.

• Lectura y ejecución. Se puede acceder a los ficheros y ejecutarlos. En el casode las carpetas, se puede ver el contenido de una carpeta y ejecutar.

• Lectura. Se puede ver el contenido de los archivos pero no se pueden ejecutar.En el caso de las carpetas se puede acceder al contenido.

• Escritura. Cuando se aplica a los archivos quiere decir que se pueden medí-ficar pero no eliminar. En el caso de las carpetas se pueden añadir ficheros ysubcarpetas.

• Mostrar el contenido. En el caso de los archivos de tipo carpeta se puede mos-trar el contenido que hay en ellos.

Además de estos permisos estándar, también existen los permisos especiales.

Aunque no son lo mismo los atri-butos que los permisos, sí es nece-sario disponer de permiso paramodificar los atributos.

Page 161: LibroSOM - GradoMedio.pdf

Unidad 6

En vvíndows existe un programaen modo texto llamado icacls quesirve para configurar y ver los per-misos de archivos y carpetas.Más información este el comandoen:http://technet.microsoft .co mIes-es/library/cc753525(WS.10).aspx

Los permisos pueden ser: permisos explícitos y permisos heredados.• Los permisos explícitos son aquellos que se establecen de forma predetermi-

nada en archivos que no son secundarios cuando son creados por el usuario.• Los permisos heredados son los que se propagan a un archivo desde un ar-

chivo primario.De forma predeterminada, los objetos de un contenedor heredan los permisos desdeese contenedor cuando se crean los objetos. Por ejemplo, cuando se crea la carpetaejemlJlo, todas las subcarpetas y archivos creados en la carpeta ejemplo heredan deforma automática los permisos de la misma. De esta manera, la carpeta ejemplo tienepermisos explícitos, mientras que las subcarpetas y los archivos heredan los permisos.Los permisos heredados se pueden cambiar desde la configuración avanzada depermisos.

Linux

Los permisos se pueden agregar o eliminar en cada uno de los posibles usuariosdel sistema. En Linux los tipos de usuarios son de:• Propíetario (owner). El creador del archivo.• Grupo (group). Conjunto de usuarios.• Resto de usuarios (othcrs). Usuarios que no pertenecen a un grupo ni SOn

propietarios del archivo.Los permisos en el sistema de ficheros ext4 son:• Permiso de lectura (r, read): permite ver e imprimir archivos; en el caso de

los archivos de tipo directorio) se pueden ver todos los elementos.• Permiso de escritura (w, writc): permite cambiar o eliminar un archivo; en el

caso de. los archivos de tipo directorio, también se pueden cambiar o eliminar.• Permiso de ejecución (x, execute). el fichero puede ser ejecutado.Veamos la forma de asignar permisos en modo texto y en modo gráfico:

Modo texto

WindowsHay un comando en Windows que sirve para establecer o cambiar permisos a losarchivos. Es el comando icacls, que se ejecuta desde el símbolo del sistema.Para conceder y denegar derechos de acceso utilizamos los siguientes comandos:

! icacls fichero {Igrant] Nombreusuario:PermisosL!_:aclsfichero [Ideny} Nombreusuario:Permisos_.

Este comando admite muchos modificadores, en este caso solo se verá cómoconceder y denegar permisos.A los usuarios se les puede conceder o denegar los siguientes derechos simples:

• N. Sin acceso.• F. Acceso rotal.• M. Acceso de modificación.• RX. Acceso de lectura y ejecución.• R. Acceso de solo lectura.• W. Acceso de solo escritura.• D. Acceso de eliminación.

_.,

Page 162: LibroSOM - GradoMedio.pdf

Tareas básicas ¡¡ 161

r:

I~--

Asignar el derecho-simple de acceso total al usuario juan én el ficheroptuebe.txt. .-

Soludón:

.Elcomando sería:

En PowerShell hay un cmdlet que obtiene las listas de control de acceso (ACL)de un archivo. La lista ACL indica los permisos que tienen los usuarios y losgrupos de usuarios para obtener acceso al recurso. Una vez que obtenemos lalista de control podemos asignarla a arras archivos.

Para obtener las lista" de control de acceso hay que utilizar el cmdlet:

¡ Get-AcI-Path archivo I'--_ .J

En el parámetro -Path archivo hay que incluir la ruta del archivo y el nombre delarchivo del que vamos a obtener los permisos. Otros parámetros que se puedenañadir al cmdlct son: -Exclude, -Fílrer, -Include, -LiteraIPath, -Recurse,-PassThru, -Confirm, -Whatlf, etc.

Para cambiar las Listasde control de acceso hay que utilizar el cmdlet:

! Set-AcI-Path arch}VO]

La explicación de los cmdlets es la siguiente:

En el parámetro -Path archivo hay que incluir la ruta del archivo y el nombredel archivo en el que vamos asignar los permisos. Otros parámetros que se puedenañadir al cmdlet son: -Exclude, -Filter, =Include, -LiteralPath, -Recurse,-PassThru, =Confirm, -WhatIf, etc.

". ';:CoP¡á~¡::~1fichero·eiéiijp_tó. txt siempre' y cuando se mantenqan los permi-so~~n otro fichero wn el nombre ejempfo2. txt. .. .

S9Jución~tos.cmdlets serían:

. ~$permisos = get-acl ejemplo.txt LI set-acl-path ejemplo2.txt -AclObject $permisos I

_"-.-'

'. Se 'obtienen los permisos del fichero ejemplo. tx: y se almacenan en la variable$P?rmísos, después se a-signan los permisos at otro ñchero ejempl02. txt.

Para crear variables en PowerShellse utiliza la siguiente forma:$Nombre de la variable = Valor

Para crear variables en la shell deLinux se utiliza la siguiente forma:Nombre _de_la_ variable = Valor

Page 163: LibroSOM - GradoMedio.pdf

Unidad 5

LinuxEn Linux también hay control de permisos mediante el modo texto.

l' m:~~~S!,"-K~<fd.~~~~;,9»:~l'~~;"'i*~Sk~~~·~·'~~L_j~l,\11~i\~\~iÜX~.~w""·\\~~\ " ~~~..........-."tjü~~tia~~~lrkt~.:~~r!i~A}"y~n•.• ~~... . . ~•• ,_- ... .!~ - • : ••• ~.:~_.~~I

{

total ,68 "<é!'v.(r·xr·x 36 jusn juan <1096 2$10·11·95 2~:H~'ñ'Xr-xr-x , root roct 4996 2016-68·15 23:'9 •-". ... ---. 1 juan jlJa" 4SS 2010·IL·09 21:31 .b •• "_hl.tOry

I-....-r.-r .. 1 juar, juan 229 2019·¡;S·16 23:59 .b.,o_l.ogCU! R\·",-r··r· 1 Juan juan 3103 2010·tS·l6 23:59 .eesnrc e,d"'IX" .--- 9 iuen juan 4ij~ó ZeIO·n·09 21:35 '<'''.h:' g~

[drwxr-xr-« 16 ili.n ju~n q896 2810·11·01 16:}~ .\.",.o.~ ~iIj'drwX"'-" 3 iuan iaan 4096 Zel0-SS·17 20:49 .~b", ~.j",-!""·r·-r·· 1 juan Juan 41 201e-U'06 20:1& .w,,·c ,'"

tdrwx:-xr« 2 Juan juaa 4996 2010'138-11 2$:49 ~¡\\\·V~k;'r~.\'" r,~~n-().I-r--r-- 1 Juan juan 52010-]1 -09 19:23 ejl!llpl.o.t)(T t-:'il,orwxr-y.(-x 5 juan juan 4096. ZOlO,1l·19 aS:89 >:"f"-:VI:":-'O\ l:-;:l.;-"1-. __ •• - 1 jU3n juan 11> 20!O-eS·17 20:"9 ,C:;I'I outh ~:~1¡

.~,':\.:rr:~~=~3 jua~ juon -'la96 2(nO·U·Ol 15:23 .C\·,,~1ll'\:V..:, F--,I', 1 juao Juan 179 2010·60-16 l3:'9 tlJ(."p1.e s , deskto~ ',:',~.';,I,

,drwx----·· 4 juan Juan 40962010'))'00 20:18 .~<,,,,i "'1fdr",x··.- •. 2 Juan juan 4096 7.0W·1l-iO 12:50 .'I,."v<I t~:,'J'-r¡,.r-· 1 [uan juan o 20LO-l&-23 19:5a ,~ksll.tnr.l( ~~~~jldn~i(---·_- 8 juen jl!(ln 'W9C> 2010-]1-09 21:31 ,(~ih\T:\"i! 1.::(1j

-~dno{x--·-_· ~ juan jl}cm 4696 2~ne-09-\1 20:'19 .~;trl!:t\'2.J:'.\\'~\\'N t.::~~ij:dnlx.- .... .l Juan jo.n ~096 2010,11-01 16:~' .~~'<I~t\I ti"{~r.'..,~:.:.~.~_;.~__~ jlJa~lj~8n ~e96.3~~~'~:~~.:.~?__~~~~::_~_~_. -.~.\..__...._.,_~J~~

..) Figura 6.5.Permisos

en la shell deUbuntu 10.04.

Cada archivo en Linux queda identificado por diez caracteres (denominadosmáscam), el primero empezando por la izquierda indica qué tipo de archivo es.

Los posibles tipos de archivos son:• Normal í-).• Directorio (d).• Enlace simbólico (1).• Entrada y salida (c.b.s.p).

Los nueve caracteres siguientes organizados en conjuntos de tres indican lospermisos para cada categoría de usuarios. Las categorías de usuarios (empezandopor la izquierda) son:• Propietario (owner).• Grupo (group).• Resto de usuarios (others).

Para cada tipo de usuario existen los siguientes permisos:• Sin permiso (-).• Permiso de lectura (r, rcad).• Permiso de escritura (w, wrire).• Permiso de ejecución (x, execute).

- '.

Page 164: LibroSOM - GradoMedio.pdf

Tareas básicas ll 163-----------_._-- -------

EfI'-i~capto~;'rle pantefH~de permísos en fashell de-Ubuntu 3D_04el fichero.ba?:t.~_hjstó.ij:tiene Ip~_~igL1iente~perrnisospara las-éategoríC!s~~eusuarres:•. 8r9pie~rjó;~·p'.erm¡so~e lectura-y escritura ":.'• Grupo: na-t¡ene permisos de nfngún tipÓ;-.' q~ro.s:no}i~ne permisos de niñgúr¡ tipo, "

C~lrw-I---I--- 1"juan juan4~0 201 0- ~~-09 2" :3" .bash_history 1- .". •.

Elf,i~her.9Es~[jtorio tiene los sigui~~tes pefrf!i?os paralás cateqonas de USJ,léKios:

~.~ropietario: todos lospermisos. (lectura. "~critU(a y~~cudó~L• Grupo: permiso de lectura y ejecución. . -.•: Otrás: pe~~íso de leCtura Yeje~~cí6n. -, -: ;'.:.... -_ ..- . -

dlrwxlr-xlr-x 6 juan juan 4096 2010-11-10 00:09 Escritorio ¡

.: -,

Otra forma de ver y asignar permisos es utilizando el modo octal. El modo en octales LUe número en base 8 (octal) que especifica el permiso. Los números en octal seespecifican empezando el número por unO. Los números equivalen a los permisos de:

• Sin. permiso (O).• Permiso de lectura (4).• Permiso de escritura (2).• Permiso de ejecución (1).La suma de los permisos equivale a:

• Lectura, escritura y ejecución. (7,4+ 2+ 1),• Lectura y escritura (6, 4+2) .

..--.., • Lectura y ejecución. (5, 4+ 1),• Escritura y ejecución (3, 2+ 1).

Para asignar y cambiar permisos en la shell se pueden utilizar los comandos:--------....,

! chmod [opciones) modo-en-octal fichero

Lchmod [?pciones) rl'_)odoLmodo) ... fichero_

Se pueden asignar los permisos en modo octal o utilizando el equivalente en Letras.

La forma de asignar permisos:

• El iminar permisos (carácter ' ),• Añadir permisos (carácter +).• Asignar permisos especificados (carácter =),En el comando se incluye el nombre del fichero al que se le van a asignar O cam-biar los permisos.

Las opciones que admite el comando son:(..--. • -R. Para que mire también en los subdirectorios de la ruta.

(-.. • -v. Para que muestre cada fichero procesado.(...-.. • -c. Es como -v, pero sólo avisa de los ficheros que modifica sus permisos.

Page 165: LibroSOM - GradoMedio.pdf

164 Unidad 6

Asign·ar.'to"d6~:Jos permisos posibles a todos los usuariosIpropietario,grupoYJ.est~):al.archivo ejemplo.txt utilizando la forma octal,

. ;'Solut;ióri:::

Asigriar-tQdos·los permisos posibles a todos los usuario5·:,(prop.ietario,g_rup.ó.y r·e.stQ)'alarchivo ejemplo. txt uti lizandó letras. ; ;:.. .

Modo gráfico

Para acceder a los permisos de un archivo se pulsa el botón de la derecha sobre unarchivo y seleccionamos la opción de Propiedades, dentro suele haber una pestañapara configurar permisos.

WindowsPara acceder a cambiar permisos en un archivo hay que pulsar al botón de la de-recha encima del archivo y después pulsar en la pestaña de Segu.ridad.De este modo también se pueden configurar los permisos especiales. Una vez en lapestaña Seguridad, pulsamos el botón Opciones avanzadas y en la pestaña Permisosseleccionamos un usuario y pulsarnos en el botón Cambiar permisos. Entoncesaparecerá una pantalla en la que hay que volver a seleccionar un usuario y pulsarel botón Editar, acto seguidos aparecerá una ventana con los distintos permisosespeciales que se pueden permitir o denegar.

l' Figura 6.6. Permisos NTFS.

-',

'~ Figura 6.7. Permisos especiales NTFS.

Page 166: LibroSOM - GradoMedio.pdf

Tareas básicas I! 165

Los permisos heredados se pueden cambiar desde la configuración avanzadade permisos. Se selecciona un usuario y se pulsa el botón de Cambiar per-misos, en la configuración de seguridad avanzada hay que quitar desactivarla opción Incluir todos Los permisos heredables del objeto prima1io de este objeto.A veces es necesario cambiar esta configuración para poder cambiar per-misos.

Establecer·eJ permiso de lectura.en u~,archivo.para un ..usua.ri@;.f~1'\eS.t.e·casosellama Juan) en 'Wjr)-dows 7.

Hayque pulsar encima de un archivocon el botón de la derecha, hacer dieeri ta.pesti3l}a-Segurid~d y seleceio-narun grupo o usuariov finalmente,selecdonar únicamente el permlsodelectura.

.~::;. .,'

--)Figura 6.8. Permisos.cle lectura para

: ~¡'uS;l;Iar1ó)uan: .'

Linux

Para acceder a cambiar permisos en un archivo hay que pulsar al botón de la de-recha encima del archivo y después pulsar en la pestaña de Seguridad.

~st~blecer el permiso de lectür.a y escrítuta en un archivoparael usuariopr.~pie:tari_~:f(eneste caso se lI~rJi~'JI:1;~~}en yQu~t~:1O.04~ .:

• ". .' ..• .. •· •• ·w.

S<i!ución:H~y.que p.dJs-ar encima deu¡:(archiv0 é9n el'b01¡6ti de ·Ia·d~r:echa, ~a¿er die en la pesta-.ña Seguriddéty.selec6onar un·.gf:tJpo G). tJSll~r.ip.:y,f.ir:l-alfuente;se~ecclo'nar(¡Ricamente el per-.miso de Iectüra .

Page 167: LibroSOM - GradoMedio.pdf

Información sobre otros progra-mas para comprimir:WinZip: www.winzip.comWinRAR: www.winrar.es

7-Zip: www.7-zip.org

Enalgunos casos,al comprimir unfichero se genera un nuevo fichero(por ejemplo .zip). En otros casosesto no ocurre (por ejemplo utili-zando compact).

Unidad 6

Comprimir y descomprimirComprimir consiste en reducir el tamaño de un fichero en un. sistema de archi-vos. Hay hcrramtenras muy utilizadas que sirven. para comprimir en los sistemasoperativos, también hay herramientas desarrolladas por terceros corno WinZip,WinRAR o 7-Zip.

Modo texto

Windows

Para comprimir y descomprimir desde el símbolo del sistema se pueden utilizarlos siguientes comandos:

_ .."

! compact le archivo! compact fu archivo

Sol!Jdón: ... '

Para eomprlmir, el comando sería:'

I comp~r:t I~ ejemplo.txt I

Linux

Para comprimir en la shell se puede utilizar el comando:

LgziP archivo 1

Para descomprimir en la shell se puede utilizar el comando:

i gzip -d archivo.gzJPara comprimir hay que escribir el nombre del archivo. Para descomprimirhay que utilizar el modificador -d e introducir el nombre del archivo com-primido.

gzip ejemplo.txt Igzip -d ejemplo.gz_j

Page 168: LibroSOM - GradoMedio.pdf

~67Tareas básices 11

Modo gráfico

Paro comprimir un archivo hay que pulsar encima con el botón de la derecha yseleccionar la opción Comprimir. Para descomprimir hay que pulsar encima de unarchivo con el botón de la derecha y seleccionar la opción Abrir o descomprimir,dependiendo del programa que hayamos utilizado para comprimir .

._ ... '

Solución:

Windows7Seleccionar un arG~:ivoy con ~~:·9.ot6nde lá d~r.echa seléc;cionar la opdón Com-.primir: .

Ubuntu 10.04

Selecdonar un archivo y con el.botón de la derecha seleccionar la opción COf"Q:primir,; d.espués pulsar eJbotón crear para realizar la compresión. . ..

ImprimirConsiste en sacar por impresora un archivo. Primero hay que abrir el archivo ydespués mandarlo al dispositivo que tengamos preparado para realizar la impresión.

Modo texto

WindowsPara imprimir un archivo desde el símbolo del sistema hay que utilizar el siguientecomando:

PRlNT[1D:dispositivo] ([unidad:] [ruta} archivo)] !

El parámetro [unidad:] [ruta] [archivo] especifica el archivo que se va a imprimir.Con el modificador [ID:] se indica el dispositivo desde el que se va a imprimir.

::;'::;:::'~'¡;¡;;.~"'" ....?,. ::·EJ... v.,rLO·.:·::,,' -.';'. -:." " : .' : '.' •••.• o'. '0 •

Soludo":.El coin~hdoseria>

Para imprimir un archivo desde PowerShell hay que utilizar el cmdlet:

I Out-Printer -~~putObject archivo -N~me dispositivo IEn el parámetro -lnputObject archivo se especifica el archivo a imprimir y elparámetro -Name dispositivo indica en nombre de la impresora.

(•

Page 169: LibroSOM - GradoMedio.pdf

Unidad 6

r~J;~~.t:~~,..~'.~.Cuando queremos que la salidade un comando sea la entrada deotro comando, utilizamos el carác-ter I (pipe).El carácter pipe funciona enPowerShell, en símbolo del siste-ma y en la shell de Linux.

1!Ti¡:)~¡·~ir.~(fiq-.er~·ejemp/O_txtenla impresora cuyo nombre es}rripré;or~'!:'Soluá6~" ::'.El cmdlet sería:

LinuxPara imprimir en la shell se puede utilizar el comando:

[i¿~Para imprimir es necesario escribir el nombre del archivo.

Imprirri~¡;·el·fiChero ejemplo. txtSoludón:

..

El cQ'man90seri~: Ipr ejemplo.txt I

Modo gráfico

Primero hay que abrir el archivo y después seleccionar la opción ImPlimir en elmenú correspondiente.

Window,1. ...... : :::: j·.f-:f~{:~;'·;AJ~r:(~;.~~:bt~:~~.,N~tas(ljticio -+ Todos los programas _; A¿ées;r~if:~:~~6~:c!e :·>~o.~S)~.~5p:ibi~"úñ-teJcto yen el menú archivo seleccíonar la·Q'p'Siólíiij)pf[m~i::r :':-;:Ü:b~:ntU:'1tr.ó4.· .. .... " . ': ::;:-::.::'::\::.: .."

.Abr¡r.gedif:{Meoú ee ~pfícacione5 - Accesorios -+ Editór de téXtó~gf1&it), .~sái:~.: :'bir u~ t~x.!~:{er1.él menú archivo seleccionar la opción Imprimir. ' .:: '.:-,;.:.;:" ,:

1. Crear un fichero en Windows y otro en Ubuntu desde la línea de comandos favorita, hazlo también desde elmodo gráfico en Windows y en Ubuntu. Haz capturas de pantalla de los pasos que vayas haciendo.

2. Cambiar los permisos del fichero que has creado en WindoVIJS y en Ubuntu desde la línea de comandos favorita, hazlotambién desde el modo gráfico en Windows y en Ubuntu. Haz capturas de pantalla de los pasos que vayas haciendo.

3. Comprimir el fichero que has creado en Windows y en Ubuntu, hazlo también desde el modo gráfico en Win-dows y en Ubuntu. Haz capturas de pantalla de los pasos que vayas haciendo.

Page 170: LibroSOM - GradoMedio.pdf

Tareas básicas 11 169

I~

(.--.

(..-....

e:e:

3" DirectoriosLos directorios (también se llaman carpetas) sirven para organizar tos archivosdentro de un sistema; pueden contener otros directorios y ficheros.

La forma en que se tratan Losdirectorios es similar en la mayoría de Lossistemasoperativos.

El nombre de un directorio debe ser único, no pueden existir dos directorios conel mismo nombre en Lamisma ubicación. En los nombres de directorios hay ca-racteres que no se pueden utilizar.

3.1. PropiedadesAlgunas propiedades que tienen los directorios son:

• Nombre: sirve para identificar una carpeta o directorio, algunos sistemas ope-rativos hacen distinción entre minúsculas y mayúsculas. Dentro de un directo-rio no puede haber dos directorios con el mismo nombre.

• Ubicación: lugar donde se encuentra un directorio en el sistema de archivos.

• Tamaño: cantidad de bytes que ocupa un directorio.

• Fecha de creación, modificación y último acceso: para cada directorio indicala fecha en que ha sido creado, modificado y la última vez que se accedió a él.

• Atributos: muestra, establece o quita atributos ocultos asignados a los direc-torios.

• Permisos: se utilizan para permitir o restringir el acceso a tos directorios paradeterminados usuarios o grupos. Algunos permisos son: solo lectura, modificar,eliminar, renombrar, etc.

3.2. EstructuraLos archivos se organizan en directorios, la estructura se inicia en el directorioraíz.

1--

Para llamar a un archivo dentrode una estructura de directoriosse utiliza el concepto ruta, éstase define como una concatena-ción de directorio y subdirectoriosdesde el directorio raíz (es dondeempieza la estructura de directo-rios) hasta el directorio donde estáel archivo. Hay dos tipos de rutas:ruta absoluta y ruta relativa.

Existen, además, otras carpetas,pero que permanecen ocultas:ProgramData, System VolumeInformation, etc.También lo están algunos ficheroscomo: autoexec.bat config.sys.hiberfil.sys. pagefile.sys, etc.

Page 171: LibroSOM - GradoMedio.pdf

,,'~o I, I

Ubuntu lO ..()4

En Linux el sistema de archivos tiene una estructura jerárquica, de la raíz cuelganlos dírectoriosy ficheros. La estructura de directorios es la siguiente: -;

.I Archivos ejecutables.

i Archivos de arranque ../cdrom i Lugar donde se sitúa la unidad de CD-ROM.

r-------~'-----------------------------------------------_4t-:~- Archivos de dispositivos a los que se pu_e_d_e_a_c_ce_d_e_r.. _il/etc Archivos de configuración.l ~ __---------------------------------!/home I Contiene los directorios de trabajo de los usuarios.~----~'---------------------------------------------_i¡/Iib ! Librerías que usa el sistema operativo.

Contiene ficheros perdidos.

I Dispositivos de almacenamiento. f

--!lugar donde se montan los dispositivos de almacenamiento, partici~: nes. CD-ROM, etc. !1 Área para almacenar datos de paquetes software. It . ~

¡ Este directorio contiene ficheros especiales que reciben o envían infor- ¡¡ mación al Kernel, también tiene información sobre los procesos que se ii están ei,,"lando. ~

.~Tla :_arpeta del superusuario (root).

---/root

-/sbin Programas para configurar el sistema. !lselinux Contiene los comandos que son utilizados por el Kernel. i

____j

Isrv I Se almacenan los dat(~spara se~icios. If---- ..I ; Muestra una vista jerárquica de la información de dispositivos de!/sys ! conexión en caliente.

¡Itmp' 1 Algunas aplicacionesutilizan este directorio para crearficheros temporales.

!/urs /V.5r I Lugar donde se instalan las aplicaciones.

!/var I Contiene ficheros históricos del sistema, por ejemplo, 109S.......__------ . ------

3.3. OperacionesLas operaciones habituales que se pueden realizar con directorios son:

• Crear, ver o modificar.• Renombrar, eliminar, copiar y mover.

• Establecer y cambiar permisos.

• Comprimir y descomprimir

Page 172: LibroSOM - GradoMedio.pdf

Tareas básicas 11

Dependiendo del modo en que se realicen las operaciones, es necesario para elmodo texto utilizar el símbolo del sistema, shell o aplicaciones como PowerShell.En caso del modo gráfico será necesario utilizar un explorador de archivos comoel explorador de Windows o Nautilus.

CrearUn directorio se puede crear en modo texto o en modo gráfico.

Modo textoWindmvs

Para crear un directorio desde el símbolo del sistema hay que utilizar uno de lossiguientes comandos:

1, MKDIR [unidad:) ruta I

I MD [unidad:) ruta!

El parámetro [unidad.] ruta especifica el directorio que se va a crear.

Splución:. . .

Ei" ¿amando' sería:

Para crear un directorio desde PowerShell hay que utilizar el cmdler:

I Ne~-Item -Path-ruta -Name nombre -~temType dired~

El parámetro -Path ruta indica la ubicación del directorio dentro de la estructuradel sistema de archivos. El parámetro -Name nombre especifica el nombre deldirectorio. El parámetro -ltemType directory indica que es un directorio.

Algunos parámetros que se pueden añadir al crndler son: -Credential, -Force,-In dude, -Value, -Confirrn, -\Vhatlf, etc.

·qear un d~iectorio-If~madodirectortot,

5QrUtión: .'

Hemdlet sena: @~w-Item -path. -namedirectoriol -ItemType dire<!?~

(~

LinuxPara crear un directorio desde la shell hay que utilizar el comando:

I mkdír dir~dOriOJ

t•

¡

k__Las operaciones con directoriostambién se consideran importan-tes tanto en modo de texto comoen modo gráfico.

En este caso el parámetro -Valuepuede servir para crear un nuevodirectorio o archivo.

Page 173: LibroSOM - GradoMedio.pdf

172

El parámetro directorio especifica el nombre del directorio que se va a crear .

.: C:r~ar:ei directorio con el nombre directorio 1.

soludón:

EI'comando:seria:

Modo gráfico

En la mayoría de los sistemas operativos que permiten utilizar la interfaz gráfica,la forma de crear un directorio es:

• Pulsar el botón derecho y seleccionar la opción Crear una carpeta.

• Desde el explorador de archivos.

'1

--..

~. .

Soludo": ~Windows]

Crear una ~carpeta· en Equipo (Abrir Equipo y dentro de la ufJidad·f.:\ crearune cetpet« pulsando en el botón de la derecha y selecCionar la -opciónNuevo ---¿,. Carpeta).

- ...

Ubuntu:10:.04

Créar:una:~á¡'pet~en el escritorio, pulsar el botón de la derecha y'~~[eccioo.a·r laop~r6~~i:~~f.:~?~carpeta. . . .

-,

Acceder al contenido

Una vez que se ha creado una carpeta, hay que acceder a ella para crear elementoscomo otras carpetas o ficheros.

Modo texto

Windows

Para acceder al contenido de un directorio desde el símbolo del sistema hay queutilizar uno de los siguientes comandos:

! CHDIR [ID] [unidad:) [ruta]CHDIR[ ..]

CD [ID] (unidad:] [ruta]CD[ ..]

Page 174: LibroSOM - GradoMedio.pdf

Tareas básicas }I 173

,...-..I

El parámetro [unidad:][rutal especifica el directorio al que se va acceder.

Para acceder al contenido de un directorio en PowerShell hay que utilizar el cmdlet:

I Set-Location -Path rut~

El parámetro -Path ruta especifica el directorio al que se va acceder.

OtrOS parámetros que pueden añadirse al cmdlet pueden ser:-LiteraIPath, -PassThru.

Soluclón: ~.o:: . .: .

El c~di'etserIa>· r-'-Set-~9_ca~io~ dir~ctori~;!.

LinuxPara acceder al contenido de un directorio desde la shell hay que utilizar el si-guiente comando:

I~d direC!OriO IEl parámetro directorio específica el directorio al que se va acceder.

f~ Listar contenidoLos elementos que contiene un directorio se pueden ver en forma de lista.

( Modo texto

(----- WindowsPara listar el contenido de un directorio tamo subdirectorios como ficheros desdeel símbclo del sistema, hay que utilizar uno de los siguientes comandos:

DIR [unidad:](rutaHarchivo] [/A([:]atributosll [lB] [le] [ID] [/L] [IN][/O[:Jorden]] [/P] [10] [IR] LIS] [fTU:]fechaJ] [/W] [/X] [l4J

Para posicionarnos en el directo-rio ralz del disco c: (si es que noestamos ya en él) hay Que utilizarel comando «Cüv».En este caso, si no hay espacioentre eD y la barra invertida (\). noda error.

~ªp"~rm4~,.. .' ~~.W.-.

El cmdlet Set-Location tiene unalias: pwd.

Page 175: LibroSOM - GradoMedio.pdf

Unidad 6-----------------

El parámetro [unidad: ][ruta][archivo ] especifica el directorio ~1que se va acceder.

Este comando admite los siguientes modificadores:

., UA]. Muestra los archivos con los atributos especificados. Atributos:

- D. Directorios.

- R. Archivos de sólo lectura.

- H. Archivos ocultos.

- A. Archivos para archivar.

- S. Archivos de sistema.

1.No archivos indizados de contenido.

- 1. Puntos de análisis.

- -, Prefijo de exclusión,

• [/B]. Usa el formato simple (sin encabezados ni sumarios) .

• UC]. Muestra el separador de miles en. el tamaño de los archivos. Es la opciónpredeterminada. Use /-C para deshabilitar la aparición de dicho separador.

• UDJ. Similar al listado ancho, pero los archivos aparecen clasificados porcolumnas.

• ULl. Usa letras minúsculas.

• [IN]. Nuevo formato de lista larga donde los nombres de archivo aparecen enel lado derecho.

• UO]. Muestra los archivos según el orden indicado. Orden:

- N. Por nombre (orden alfabético).

- E. Por extensión (orden alfabético).

- S. Por tamaño (orden creciente).

D. Por fecha y. hora (el más antiguo primero).

G. Agrupar primero los directorios.

- r , Prefijo para invertir el orden.

• f/P]. Hace una pausa después de cada pantalla completa de información.• UQ]. Muestra el propietario del archivo.

• [IR]. Muestra las secuencias alternativas de datos del archivo.

• US]. Muestra los archivos del directorio especificado y todos sus subdirectorios.

• [/T]. Controla el campo de fecha que se mostrará o usará para realizar la da-sificación. Fecha:

- C. Creación.

- A. Último acceso.

- W. Última modificación.

• [JW]. Use el formato de listado ancho.

• [/X]. Muestra los nombres cortos generados para los nombres de archivo sinformato 8.3. El formato es el mismo que para IN, con el nombre corto espe-cificado antes del nombre largo. Si no existe un nombre corto, se muestranespacios en blanco en su lugar.

--..,

Page 176: LibroSOM - GradoMedio.pdf

w-

Tareas básicas H 175

::·t:.S:~lu,ciÓ"n:···- ., r,

':::;:.'1;( com'~rrdo-~~~ía:

Para 1istar el contenido de un directorio en PowerShell hay que utilizar el cmdlet:

iGet-Childltem-Path ru~

Este cmdlet obtiene los elementos secundarios de la ubicación actual. Si la ubica-ción es un directorio del sistema de archivos, obtiene los archivos y subdirectoriosdel directorio actual. Si el elemento no tiene elementos secundarios, este cmdletno muestra nada.

La presentación predeterminada muestra el modo (atributos), la hora de últimaescritura, el tamaño del archivo y el nombre del archivo. Los valores válidospara el modo son d (directorio), a (archivo), r (solo lectura), h (oculto) y s(sistema).

El parámetro -Path ruta especifica el directorio del que se va a listar el conte-nido.

Algunos parámetros que se pueden añadir al cmdlet son: -Exclude, =Filter,-Force, -Indude, -LiteraIPath, -Name, -Recurse, -Confirm, -WhatIf, etc.

. Solución:'. 'EIcmQlet.sé;i~: r"Get~Ch~I~~~m'directorio1, i

.... ". .-

LinuxPara listar el contenido de un directorio desde la shell hay que utilizar el co-mando:

! 15 directorio lEl parámetro directorio especifica el directorio del que se va a listar el contenido.

:......Solución:. Elcomando sería: ! 1$ directo~i~il

También se puede ver informaciónsobre un archivo mediante elpará-metro -Na me •

Page 177: LibroSOM - GradoMedio.pdf

Unidad 6

Modo gráfico

Los exploradores de archivos permiten listar la información.- '\

" Soludón:

WindowSl'

Acceder a:Equipo y pulsar en ,I~"un:ídadc:\ después, abrir cualquier ci~peta yvererrros.el contenido siempre t5uando tengamos permiso para ello, "

Ubuntu 19:04

,"En el me~ú~períor pulsar e~ L&gáres,después~~iéc~io~~rcarp~tá:;)~~o(lal yveremos et-contenido de la carpeta siempre y cuando tengamos permlsó.

Ver estructura

Para ver la estructura completa de los directorios que hay en el sistema de archi-vos puede hacerse en modo texto y en modo gráfico, ---,

Modo texto

Windows

Para ver la estructura de forma de árbol de una unidad o un directorio desde elsímbolo del sistema hay que utilizar uno de los siguientes comandos:

['fREE [unidad:)[ruta) [IF] [lA] IEl parámetro [unidad:][ruta] especifica el directorio del que se va a ver la e.s-tructura.

Este comando admite los siguientes modificadores:

• (fF]. Muestra los archivos de cada carpeta.

• [lA]. Usa ASCII en lugar de caracteres extendidos.

-,

Ver la estructura de forma gráfica de un directorio cuyo nombre-e?direc-torios,

Solucipn:.,

El cornandoserta:

En PowerShell no hay ningún cmdlet que muestre la estructura de directorios deforma de árbol.

Page 178: LibroSOM - GradoMedio.pdf

Tareas básicas Ii 177 .

" .Solución:..·

r- WindoV\(~:~:-.. . .. . ". . :::. . ,'.: .:'.:::.. '.;.':::AtJri.r Equlrá6;:y en, la pa rte GI~.I'cl'izqu·ie:(da: ~ul5ér efl.I:a··cifu:?&ad cz:.'\:ent<iJ:h~:~:s·se'.::", despliega.ri=1~s:carpetas que'b~yen lél uRtaa:d.··' . . . '::::" ".:''::.....

Ubuntu 10.04 .

," Acceder ái.:ñ~:v~gadorde:.~·r(:h'i~osy ca:r.B:~í~r.'I·¡rlJ.ista:a:.~Úb~d~{~~r~'.~:f.Ít,q~~es;~:'::~erem~s :l?~::~J8etas.enf~r.m~' ~~ árbol. :';;:~';:~'~:-:::.. :··:'-,:::~~fr:>.::-c-, : .. , ;::. ::, '·:rt'··

(......._

rr~

r

(

(........

t:r.-

Linux

Para ver la estructura en forma de árbol de una unídad o directorio desde la shellhay que utilizar el comando:

[2~:_directori?J

El parámetro directorio especifica el directorio del que se va a ver la estructura.

Modo gráfico

La mejor f011l1ade ver toda la estructura de directorios es mediante el modo gráfico,que es W1a de las principales opciones que ofrecen los exploradores de archivos.

Eliminar

Las carpetas, al igual que los archivos, se pueden borrar. En algunos sistemas ope-rativos es necesario dejar la carpeta vacía antes de eliminarla. Antes de eliminaruna carpeta el sistema pide confirmación.

Modo texto

WinMwsPara eliminar un directorio desde e! símbolo del sistema hay que utilizar uno delos siguientes comandos:

RMDIR l/S) [/QJ [unidad:Jrut~'l

RD [lS] [lO] [unidad:]ruta JEl parámetro (unidad:] indica la unidad lógica en donde está el arch ivo y el parámetro(ruta] indica la ubicación de! archivo dentro de la estructura del sistema de archivos.

~~bef.m~~ .......En algunas distribuciones de Linuxel comando tree no viene pordefecto, sino que hay que insta-larlo.

En la siguiente unidad veremoscómo se hacen las instalacionesen Linux.

Page 179: LibroSOM - GradoMedio.pdf

r178

Este comando admite los siguientes modificadores:

• US). Quita todos los directorios y archivos del directorio, además del mismodirectorio. Se usa principalmente cuando se desea quitar un árbol.

• UQ]. Modo silencioso, no pide confirmación para quitar un árbol de directoriocon/S.

S01u<;i.on::·,·:::·· .

Elcomandó'~,er-ía:

Para eliminar un directorio desde PowerShell hay que utilizar el crndlet:

liem~ve-'tem ,Path r~t-;¡

En el parámetro -Path ruta hay que incluir la ruta del directorio.

Algunos parámetros que se pueden añadir al cmdlcr son: -Credential, -Exclude, -FU,ter, -Force, -Include, -LiteralPath, -Recurse, -PassThru, -Confirm, - Whatlf, cte.

Eliminar 'f!1·direc,torio1..... . -.SoJuciÓ¡': ..~:::..,

. Elcmdiet.:;~fía;

LinuxPara eliminar un directorio desde la shell se puede utilizar el comando:

li0_dir di~:_'!_orioISerá necesario añadir al comando el nombre del directorio.

Solución: ,"El comande sería:

Este comando 5610 funciona cuando no hay ningún elemento dentro del directo-rio que vamos a eliminar, en caso de que haya elementos en Su interior, aparecerá -...el siguiente mensaje:

rmdir: No se pudo eliminar "directorio1/": Eldirectorio no está vacío I I

Page 180: LibroSOM - GradoMedio.pdf

~T_.a_r_e_a_s._bá_~_s_ica_~_s__ t._I • . . . • __l_~Modo gráfico

Para eliminar directorios de forma gráfica, ~610 tenemos que seleccionar eldirectorio o directorios y pulsar la teda Supr, también puede pulsarse el botónderecho y cuando se desplieguen l.asopciones seleccionar la opción Borrer. Enalgunos sistemas operativos cuando se elimina un directorio, éste va a parar a laPapelera.

Los directorios se pueden eliminar permanentemente cuando los tenemos selec-cionados y se pulsa Shift + Supr. Hay que tener cuidado al hacer esto porque losdirectorios no van a la Papelera.

EJirninar'l..!n directorio enWj.rl'dows 7 y.'t)~untu 1Q:04.'. . .. ,0,' '. .

Soludón:'.

Windows 7

Seleccicnar un directorio cualquieray pulsar el botón de la derecha, despuéseliminar el directorio.

Ubuntu 10.04

Seleccionar un directorio cualquiera. y pulsar el botón de la derecha. despuéseliminar el dlrectorio.

Copiar

Consiste en realizar una réplica de un directorio O conjunto de directorios.

Modo texto

Windows

Para copiar un directorio y toda la estructura de directorios que cuelgan del mis-mo, hay que utilizar el siguiente comando desde el símbolo del sistema:

lXCOpy orig~~[de;~í[!Sl [le] I(~ Es significado de los modífícadores es:

• [/T]. Crea una estructura de directorios, pero no copia archivos.

• US]. Copia directorios y subdirectorios, excepto los vacíos.

(~ • VE]. Copia directorios y subdirectorios, incluyendo los vacíos.

,--"rr»I

Copiar-la estructura de directorios que contiene el direcioriot en otronuevo directorio lIamadodi¡:ector;o¿ ...-, ., .""~.~. > .

(~

r:Solut.i.ón:·El comando sería: ~y~directorio1 directorio? It/e I

('\

Cuando se copia un directorio semantiene el original en su lugar.

.s.qR~r..másEl comando xcopy admite mu-chos modificadores, para ver cuálesson, se puede ejecutar el comandoxcopy /?

Page 181: LibroSOM - GradoMedio.pdf

180 Unidad 6

Para copíar un directorio desde PowerShell hay que utilizar el cmdlet:

l Copy-Item origen -destination destin_<:_]

Cuando se copian directorios hay que tener en cuenta que a veces se copia eldirectorio y no el contenido, para copiar el contenido es necesario utilizar elparámetro -Recurse.

-,

.¡ Copy-Item directorio1 -destination dir~~torio2 -recurse l.·.··'.~- -_ -_ .. -_.-_-_.-_-

...------" _--

Linux

Para copiar un directorio desde la shell hay que utilizar el siguiente comando:

Modo gráfico

Para realizar una copia de un directorio o conjunto de directorios se puede hacerpulsando Ctrl + C (copiar) y después pu lsando Crrl + V (pegar); también pulsan-do el botón de la derecha encima de un directorio, seleccionar la opción Copiary después seleccionar la opción Pegar.

MoverEn la mayoría de los sistemas operativos el comando para mover directorios es elmismo que para mover archivos, es decir, tiene el mismo nombre.

En este apartado veremos de nuevo los comandos en el símbolo del sistema, enPowerShelll y la shell Bash.

-,

Page 182: LibroSOM - GradoMedio.pdf

181Tareas básicas 11

Modo texto

Windows

Para mover un directorio desde el símbolo del sistema hay que uti Iizar el siguientecomando:

I move [IV l/-Y) (unidad:J[ruta]origenL ...] destino I.

Solución:El comando sería:

Para mover un directorio desde PowerShell hay que utilizar el cmdlet:

Move-Item -Path origen -Destination destino

Mover el directorio 1 con el nombre directorioz.

Solución:El comando sería: I Move-Item directorio1 -destinati~n dírectorio2 !

Linux

Para mover el fichero desde la shell se pueJe utilizar el comando:

I mv origen destino i

. Mover e:1directorio 1 con el nomb~e:.dji.éctorio2,

Solución:El comando serfa: 1mv directorio1 dír~?rio2 f

(-Modo gráfico

Para mover un directorio O conjunto de directorios se pulsa con el botón de la derechaencima del directorio o directorios y después seleccionamos la opción Cortar, final-mente, pulsamos la opción Pegar donde deseemos pegar el/los dírectoriojos. Si utili-zamos el teclado, utilizamos las combinaciones Ctrl + X (cortar) y Ctrl + V (pegar).

RenombrarEn la mayoría de los sistemas operativos el comando para renombrar directorioses el mismo que para renombrar archivos, es decir, tiene el mismo nombre.

(-

Page 183: LibroSOM - GradoMedio.pdf

Unidad 6

Modo texto

WindowsPara renombrar un directorio desde el símbolo del sistema hay que utilizar uno delos siguientes comandos:

. rename [unidad:] [r~ta] origen desti~~ren [unidad:) [ruta) origen destino- -

R~nombrai-.e.l directorio 1 p¿;~·i:Jln2ctorío2.

~oludón:'E:b:::omando,serra: G~n di!ectorio1 dlrectñr?2J

Para renombrar un archivo desde PowerShell hay que utilizar el cmdlet:

[Re~ame-Item -::'_Pathruta - New~ame nombre I';' '·:~:·:'E'·· ·M·/'···.;p·....·i;:· .'..~~.'t);~;,,:'.::-.';,::;~q:/~.

.Solución:

. Renombrar 'el directorio 1 por dírecrorio.2"

. .

E.Icomandó sería: [ Rename~-ite-~---pa-t-h'c:~direc!9riO1 ~NewName c:\q~orioiJ: '. " -.

LinuxPara renombrar un fichero desde la shell se puede utilizar el comando:

~v origen destino]\

\

Renombrar el direaoriot por directorio2 .

.Solu~ión::·ff comando serta: I~vdir~ctorio~ctorio2J

Modo gráficoPara cambiar el nombre a un directorio se pulsamos el botón derecho y selecciona-mos la opción Cambiar nombre, Otra forma de cambiar el nombre de un directorioes pulsar una vez sobre eldirectorio y después otra vez para poder cambiar el nombre.

Establecer y cambiar permisosLos permisos que se pueden aplicar a los directorios son los mismos que para losque hemos visto en el apartado de archivos, además, en la mayoría de los sistemas

Page 184: LibroSOM - GradoMedio.pdf

Tareas básicas !l

operativos la forma de establecer y cambiar permisos en directorios e::;la mismaque para cambiar permisos a los archivos.

Modo texto

WinOOwS

Hay un comando en Windows que sirve para establecer o cambiar permisos alos directorios. Es el comando icacls, que se ejecuta desde el símbolo del sistema.

Para conceder y denegar. derechos de acceso utilizamos 10$ siguientes comandos:

1 icaclsdirec~;rio [/grant] Nombreusuario:Permisos !¡ icacls dire_~~~rio{/deny] Nombreusuario:perm~?!__¡

: Aslqnar el derecho simple de-acceso totáf.al usuario juan en el directorio.. oruebes. .

Solución:Elcomando serta:

En PowerShell se pueden obtener las listas de control de acceso mediante el cmdlet:

~Ad-:_path directorio ITambién se pueden cambiar las listas de control de acceso mediante el cmdler:

I Set-AcI-Path directoriO]

C~pi~r el oirectoriot siempr~·y ~u~~:J;~.;¡:::~·a~ie:~gan;~s permis~s enotro directorio conel nombre. di·r:ectod02. .. . .

Solución:

LoscmdJetsserían:

I $~ermi$OS= get-acl dírectorio l --¡I set-acl -path dire_?ori02 -AclObJ~:!_$permisos ¡

..'Seobtienen los.permisos del directorio t !f5.~.ajma.c€}nanen la variable $permi-sos. después se asignan los permisos ?l1/JirectorioZ.

(

Linux

Para asignar y cambiar permisos en la shell SI:! pueden utilizar los comandos:

chmod [opciones] modo-en-octal fic-h~ro--¡chmod [op~~~~:_s]modoLmodo] ... fiche~~

(

183

Este comando admite muchosmodificadores. en este caso solose verá cómo conceder y denegarpermisos.A los usuarios se lespuede conce-der o denegar los siguientes dere-chos simples:• N. Sin acceso.• F. Acceso total.• M. Acceso de modificación.• RX. Acceso de lectura y ejecu-

ción.• R. Acceso de solo lectura.• W. Acceso de solo escritura.• D. Acceso de eliminación.

Page 185: LibroSOM - GradoMedio.pdf

r184 Unidad 6

r~~.~~""d~"....'v.-

Enel caso de Windows hay unode los permisos estándares quese refiere a mostrar el contenidorelativoúnicamentea lostipos dearchivoque son directorios.

· Asignar todos los permisos posjbles a todos los usuarios (propietarlo,.grupo y resto) al dir-ectorio directorio 1 utilizando laforma octal.

. '.Solución: -.. ~I comando-serta: I chmod 777 diredoriol

Asignar todos los permisos posibles a todos los usuarios (propietario,grupo yresto) al directorio directortot utilizando letras. .. . - :... '-.

:: Solución: 0,,r-----------------~~Elcomando sería: chmod ugo+rwx diredoriol

Modo gráficoPara acceder a los permisos de un archivo pulsamos el borón de la derecha encimade un archivo y seleccionamos la opción Propiedades, dentro de Propiedades suelehaber una pestaña para configurar permisos.

=: ',eJEMPLO ::,, " " .

, :Cambiar los permisos de un directorio en Windows 7:y Ubuntu :10.04 .

.Solución:

·.WindowsJ

'.' Establecer el permiso ~eMostrar ej.contenido a una carpeta para un .u$uario.

Hay que pulsar encima-de un directorio con el botón de.la derecha; abrir la, pestaña Seguridad, seleccionar un,grupo o usuario y después pulsar en,el botón '.:

.:'fditar. En esa ventana seleccionaremos únicamente el permiso de Mostrar efcontenido de la carpeta.

Ubuntu lO.04. " Establecerel.permisode 5610 listar archivos en una carpeta para el usuario pro-

pietario (en este caso se llama Juan) en Ubuntu 10.04.

· Sobre un directorio pulsarnos el botón derecho el ratón, en la pestaña de Segu-ridad seleccionamos uo grupo o.usuario y en la parta inferior únicamente el

· permiso de S6/0 listar archivos. '

Compresión y descompresiónEn la mayoría de los sistemas operativos la forma de comprimir y descomprimirdirectorios es la misma que para comprimir y descomprimir archivos, es decir,tiene el mismo nombre.

Modo textoWindowsPara comprimir y descomprimir desde el s(mbolo del sistema puede utilizar elcomando:

campactle directorio Icompad fu diredor~ )

1

Page 186: LibroSOM - GradoMedio.pdf

Tareas básicas JI 185

Comprimir y descomprimir el directorl~ directorio1._. - ~- ...•

Solución: .....-,:k•. _.' ••

Paracomprimir y descomprimir, los comandos. seii~.n:

eompaet le directoriciJl

LinuxPara comprimir en la shell se puede utilizar el comando:

[_gziPdirectorio I

Para descomprimir en la shell se puede utilizar el comando:

I gzip -d directorio.gz I

.Comprimir el directorio 1y de.s8uésrleyomprimirlo .

.Solución:Los comandos serian:

! gzip directorio1 'r

. ¡ gzip -directorio 1 .gz :.:...~._:~..

r-,I •

Modo gráfico

Para comprimir un directorio hay que pulsar encima con el botón de la de-recha y seleccionar la opción Comprimir. Para descomprimir hay que pulsarencima de un archivo con el botón de la derecha y seleccionar la opciónAbrir o Vescomp'rimir, dependiendo del programa que hayamos utilizado paracomprimir.

Podemos comprimir un directorioen Windows 7 y Ubuntu 10.04 delsiguiente modo:

En Windows 7 seleccionamosun directorio y con el botón dela derecha seleccionar la opciónComprimir.

En Ubuntu 10.04 seleccionamosun directorio y con el botón dela derecha seleccionar la opciónComprimir, después pulsar elbotón Crear para realizar la com-presión.

4. Crear un directorio en Windows y otro en Ubuntu desde la línea de comandos que prefieras, hazlo también enmodo gráfico en Windows y en Ubuntu. Hacer capturas de los pasos que vayas haciendo.

5. Con el directorio que hemos creado en modo texto, cambiar el nombre desde la línea de comandos que pre-fieras, hazlo también en modo gráfico con el otro directorio en Windows y en Ubuntu. Hacer capturas de lospasos que vayas haciendo.

6. El directorio que hemos creado en modo texto, (apiado con otro nombre desde la línea de comandos queprefieras, hazlo también en modo gráfico con el otro directorio en Windows yen Ubuntu. Hacer capturas delos pasos que vayas haciendo .

(~

(~

(~

.(~

(

(~.--

Page 187: LibroSOM - GradoMedio.pdf

186

'..:..:.....:....;~:;....~:...", /:':':.:'.. :: ....:. '.' ':".:.::.: .:.:::::'.' ' ".:'p RA;CTI·CA ..·PRO FESION:AL ',':" ".:.:".>': :... :.. .

Page 188: LibroSOM - GradoMedio.pdf

í87

Declaración de una funciónfunction Resta([lnt]$a,[lnt]$b){

Llamada a la funciónResta 54

Page 189: LibroSOM - GradoMedio.pdf

Ejemplo$valor=2If($valor -le 1){Wnte-Host "Opción 1u

} ~~~M~

Wnte-Host "Opción 2"}

EjemploFor($a=l ,$a -le 3,$a++){

Page 190: LibroSOM - GradoMedio.pdf

echo "Escribir palabra:": read palabra.~:~:.~:::~::;:;::;::~:::::.:;:;:;:¡:;:::¡:;:;:echo" Palabra escrita:" $palabra

Resultado

Declarar función suma,.:.:.:.:.,:.:.:.:.::.'.:

tunction sumaO{leta=2.let b=1.let o-b-a.echo $c}Llamara la function suma.

+--,

1--

Page 191: LibroSOM - GradoMedio.pdf
Page 192: LibroSOM - GradoMedio.pdf

Tareas básicas H 191

• E~\!R.ESUMEN"} Operaciones con archivos y directorios en modo texto y modo gráfico-

,..---------;--~---.-~~- r ~..' -.:. . . ·Modo·texti:;·=! Modo I Modo ~ J':. ":'" ::):?i~:t·iI1~:~~J;':I··,·.. ··1

... (Símboló.+ .' texto f texto . ¡ _'.' Modo gráfico '.. ;X; :.¡.::.;:;:~:..del srstema} '(P~werShell) t (Bash) 1 :_. '.: ..:--"::':' .

'- " .edit New-Item j vi nombre! Pulsarencima del icono del archivo o programa

r-----------------------r-------~----------rl -New-Item i mkdir

f--'------. -:__;.Crear o modificar un archivo

mkdir

Abrir el explorador !

Crear un directorio

Abrir el explorador--------------~IAbrir en el explorador

Botón de la derecha y eliminar------~~-------+-------~---------~-------------~Botón de la derecha y eliminar !

Botón de la derech; y copiar. Después pulsar ¡botón de la derecha y pegar

-------------+-------.r----------r------+--------Botón de la derecha y copiar. Después, botón

!de la derecha y pegar

¡Botón de la derecha y cortar. Despuéspulsar el1botón de la derecha y pegar

Botón de la derecha y cambiar nombreI IIBotón de la derecha y después propiedadesj

1Botón de la derecha y copiar (hay sistemas deIfichero que no mantienen permisos)I

Ver el contenido de un archivo , type Get-Content cat_. -Acceder al contenido de un directorio cd Set-Location cd.listar el contenido de un directorio dir IGet-Childltem 15-----Ver la estructura de un directorio tree - tree- -Eliminar un archivo ! del i Remove-ltem rm- . --

1.

Eliminar un directorio rmdir ! Remove-Item rm-- ¡ 1

Copiar un archivo , copy Copy-Item cp--

Copiar un directorio xcopy Copy-Item cp

Mover un archivo move Move-Item mv

Renombrar un archivo o un directorio rename Rename-Item mv-----

Establecer permisos en un archivo o I

iceks I - ! chmodun directorio I ,Get-AcI

,ICopiar un archivo o directorio mante- .xcopylo 1 -

niendo los permisos Set-Ac/

Comprimir y descomprimir un archivo compact - I gzipo un directorio --Imprimir un archivo print ¡ Out-Printer Ipr

IBotón de la derecha y cornprirnirIIEn el menú archivo seleccionar imprimir

(j

n(1

n

1--

1. ¿Qué cmdlet sirve para crear un archivo enPowerShell?

4. Qué cmdlet sirve para eliminar un archivo enPowerShell?

a) tsew-ttem. b) Get-Content. e) Set-Location. a) Remove-Item. b) Copy-/tem. e) Rename-Item.

2. ¿Qué comando sirve para crear un directorio en lashell de Linux?

5. Qué comando sirve para imprimir un archivo enla shell de Linux?

a) cato b) mkdir. c)cd. a) imprimir.

3. ¿Qué parámetro sirve para crear un tipo de fiche-ro "file" en el cmdlet que se utililiza para crearficheros en PowerShell?

a) /temType. b) Va/ue. e) Force.

b) print. e) Ipr.

Page 193: LibroSOM - GradoMedio.pdf

'j. Introducción2. Agregar/Eliminar software3. Actualización4. Gestión de procesos5. Programación de tareas

PRÁCTICA PROfESiONALAnálisis de ficheros y procesos para evitar elcontagio de virus informáticos

MUNDO LABORAL

El mejor antivirus es...

ll!I Sabrás agregar y eliminar software.11Actualizarás el sistema operativo.I!B Sabrás cómo ver los procesos que se están

ejecutando en el sistema.181Sabrás cómo agregar tareas para que se

ejecuten periódicamente.

Page 194: LibroSOM - GradoMedio.pdf

~0ft""\ 193

situación de partidaJuan tiene bastantes conocimientos sobre cómo arreglar orde-nadores y se ha convertido en la persona de referencia cuandosurge un problema en el ordenador de alguno de sus amigos. Enrealidad, ya está un poco cansado de tener siempre que arreglaren ordenador a algunos de sus amigos que no hacen caso a lasrecomendaciones que les da.

Cada vez que Juan le arregla el ordenador a un amigo, le expli-ca que tiene que controlar los programas que instala en elordenador, que lo tiene que actualizar periódicamente y quetiene que desfragmentar de vez en cuando y pasar el antivirus.También recomienda hacer copias de seguridad por, si en casode error, no se pudiera acceder a los datos que tiene en el discoduro. Todas estas recomendaciones son algo más que tareasbásicas, se pueden llamar tareas de administración. Son tareasmuy importantes que en caso de no realizarse pueden provo-car fallos graves en el sistema operativo. Cuando un usuario

.~I

j~

~( estudio del caso

1. ¿Cuáles son las tareas de administración?

2. ¿Cómo se agregan y se eliminan programas?

3. ¿Cómo se actualiza el sistema operativo y los progra-mas?

4. ¿Es conveniente actualizar el sistema?

esta navegando por Internet. ve un programa y se lo instala.puede estar instalando un virus. La recomendación es contro-lar los programas que se descargan y se instalan de Internet.además sería bueno pasar el antivirus por el programa antesde instalarlo.

Otra tarea importante es actualizar el sistema operativo, lasactualizaciones corrigen fallos que si no se subsanan pueden lle-gar a dejar el sistema comprometido.

Otra tarea que propone Juan es la desfragmentación. pues esconveniente de vez en cuando recolocar los archivos que estánen el disco duro.

También es muy conveniente realizar copias de seguridad de losarchivos importantes.

Si los amigos de Juan hicieran las tareas que recomienda. no lellamarían tantas veces para que les arreglara el ordenador.

5. ¿Cómo podemos ver qué procesos se están ejecutan-do en el sistema?

6. ¿Podemos matar un proceso?

7. ¿Podemos automatizar ciertas tareas y que se ejecu-ten periódicamente?

:( ----------- -- ---

Page 195: LibroSOM - GradoMedio.pdf

'--"4 I . _

.""-";~~~-,¿~,..{"........)...'.. \''', •.. ;.;;...-~\.'.:.': .

,:.S?-S:9;:w.~••~~~r~S@i5L'h~Cada vez que Juan le arregla elordenador a un amigo, le dice quetiene que controlar los programasque instala en el ordenador, quelo tiene que actualizar periódica-mente y que tiene que desfrag-mentar de vez en cuando y pasar ~el antivirus. También le recomien-da hacer copias de seguridad porsi, en caso de error, no se pudieraacceder a los datos que tiene en eldisco duro. Todas estas recomen-daciones son algo más que tareasbásicas, se pueden llamar tareasde administración.

Unidad 7

1e IntroducciónEn esta unidad yen las siguientes se verán las principales tareas de administraciónque se pueden realizar en los sistemas opera ti vos. Para acotar la extensión de launidad, sólo se van a ver las tareas de administración en el sistema operativopropietario Windows. en concreto en la última versión. Windows 7. así como enla distribución Ubuntu 10.04 del sistema operativo libre Linux.

Cuando hablamos de tareas de administración. no quiere decirse que esas tareaslas tenga que realizar un administrador. sino que son tareas que se salen de lasfunciones básicas que se realizan normalmente como, por ejemplo, crear. buscar() ejecutar un archivo, etc. Por otro lado, es cierto que en la mayoría de las em-presas. colegios, instituciones, etc., estas tareas son llevadas a cabo por usuariosadministradores, aunque en el caso del ordenador personal de casa no nos quedamás remedio que realizar estas tareas de administración nosotros mismos si que-remos asegurarnos de tener un correcto funcionamiento en el sistema operativo.

Con tareas administrativas nos referimos (1:

• Agregar y eliminar software. La instalación y desinstalación de programas esuna tarea importante y se tiene que hacer con control, no hay que instalar unprograma sin estar seguro de lo que hace. y siempre hay que conocer la fuentede donde proviene el programa.

• Actualizar el sistema operativo, las aplicaciones, los controladores, etc. Lamayoría de los sistemas operativos distribuye las correcciones de los productosque forman parte del sistema.

• Control de procesos y servicios. En el sistema operativo se ejecutan procesosque consumen recursos. cuando un proceso tiene un comportamiento normal,consume recursos y los libera. El problema puede darse cuando un proceso in-tenta acceder a recursos que no hayo que están prohibidos. hay que vigilar queesta tarea se realice correctamente, si no, puede causar problemas en el sistema.

• Crear tareas programadas. Hay muchas tareas que se tienen que realizar en elsistema y que no tenemos que estar delante del ordenador para realizarlas, lasolución es programarlas para que se ejecuten en un instante del tiempo.

• Control de usuarios. Los usuarios que necesitan utilizar el sistema operativo lohacen mediante el uso de una cuenta personal, las tareas de control propias deesta gestión son: crear, borrar, agrupar, establecer contraseñas, habilitar acceso, etc.

• Instalación y desinstalación de hardware. Después de instalar el sistema ope-rativo se pueden agregar o quitar componentes hardware. El sistema operativotiene que ser capaz de reconocer los controladores que SOn necesarios para quefuncione dicho hardware, de no ser así hay que cargar los controladores desdela página web del fabricante, o utilizar tU1 dispositivo de.almacenamiento don-de esté dicha información.

• Gestión del almacenamiento. Cualquier dispositivo de almacenamiento comoson los discos duros, los dispositivos USB, es susceptible de ser gestionado, se en-tiende por gestión el borrar datos. dar formato, particionar, redimensionar, etc .

• Gestión de red. LO$ sistemas operativos se pueden conectar a la red de diversasformas, lo primero que hay que tener en cuenta es el dispositivo que permite laconexión y cómo se configura el mismo .

• Copias de seguridad. Tener a salvo los archivos importantes del sistema ope-rativo y los datos personales es fundamental. Podría darse el caso de fallo o

--.,.

Page 196: LibroSOM - GradoMedio.pdf

Tareas de administración 1 195--------- -------------- ------------------------ ......_--pérdida de información en el sistema operativo o en cualquier componentehardware que deje al sistema inestable.

• Reparación del sistema. Cuando hav un fallo en el sistema operativo o enalgún componente hardware, el sistema se tiene que poder. recuperar.

• Rendimiento del sistema. Para valorar el funcionamiento de un sistema esconveniente controlar los recursos y monitorizar el rendimiento que tienen.

Es importante tener en cuenta que la mayoría de las tareas de administraciónse pueden realizar en modo texto y modo gráfico. Puede haber algunos sistemasoperativos que no permitan realizar las mismas operaciones en modo texto queen modo gráfico, y a la inversa, esto se puede solucionar muchas veces instalandoprogramas que suplan esa carencia.

A continuación veremos algunos detalles de las tareas de administración en losdos principales sistemas operativos: Windows y Linux.

WindowsEn el caso de Windows todas la tareas que hemos visto en el apartado anterior sepueden realizar de una manen) sencilla y rápida, Windows ofrece una componenteque se llama Panel de control desde el que se pueden realizar la mayoría de esas tareas.

El Panel de control se usa para cambiar la configuración de Windows, desde ahí sepueden controlar casi todas las opciones de aspecto y funcionamiento del sistemaoperativo.

El Panel de control funciona en modo gráfico, para abrirlo hay que ir al menú deinicio y pulsar en Panel de control, también se puede abrir desde el símbolo delsistema, desde PowerShc11 o desde la opción ejecutar en el menú inicio (Inicio -Panel de controO se hace utilizando el nombre:

l:?_~tfclJEl Panel de control se despliega del siguiente modo:

f- Figura 7.1. Panel de controlen Windows 7.

LinuxAunque en Linux no existe la aplicación Panel de control, hay otras herramientasdesde las que se puede administrar el sistema operativo, por ejemplo, en el casode Uhuntu hay un menú con opciones de administración.

l'I

Page 197: LibroSOM - GradoMedio.pdf

P- un_id_ad_7.!NJ1!:!.-:!1fXJ_~........:::.:.. ~'

2. AgregariEliminar software

........ -, . -....: ....:...:..;:.:..:..,;;.,;.;...>... . \. ~.\.o. 'l .:.:.~.~?5P.]i~B~f~~ntq:~':::::¿_~,,~:Juan advierte a las personas a lasque les arregla el ordenador, quedeben controlar los programasque instalan en el ordenador.

.rec:~eK~p,__•......En esta yen otras unidades losconceptos programa, software yaplicación significan lo mismo.

2.1. introducción

Los sistemas operativos tienen instalado por defecto multitud de programas quenos permiten realizar gran cantidad de tareas como escribir documentos, escu-char música, navegar por Internet, etc. Sin embargo, esto no es suficiente para lamayoría de los usuarios y es probable que necesiten instalarse nuevos programascomo, por ejemplo, un navegador de Internet distinto al que tiene el sistema ope-rativo por defecto, un conjunto de herramientas ofimáticas más completo, etc.

Aunque lo normal es instalar una sola vez un programa, a veces hay algún proble-ma en el programa y es necesario reinstalar algún archivo o el programa entero.

Al igual que ruvimos en cuenta algunos parámetros antes de realizar la instalacióndel sistema operativo, ahora también es necesario saber:

A. Lugar

• Local. La instalación de los programas se realiza desde el mismo ordenador.

• Red. La instalación se realiza desde otro ordenador a través de la red.

B. Tipo

• Instalación normal. Se instala por primera vez un programa.• Actualización. Se pasa a una versión de un programa a otra más actual.

• Downgrade. Consiste en instalar una versión anterior de un programa.

C. Atención

• Atendida. Se responde a preguntas para configurar la instalación.

• Desatendida. No es necesario responder a preguntas para instalar.

D. Modo

• Mediante ficheros ejecutables. Los archivos necesarios para realizar la insta-lación están incluidos en un fichero ejecutable. La extensión suele ser .exe.

• Mediante ficheros comprimidos. Los archivos están incluidos en un archivocomprimido, las extensiones normales de compresión suelen ser .mr, .zijJ ,.7z, etc.

• Mediante imágenes. Los archivos están almacenados en una imagen, la exten-sión suele ser .iso.

• Mediante paquetes. Todos los archivos están incluidos en un solo paquete, lasextensiones típicas de los instaladores y paquetes que se pueden instalar desdeWindows son: .msi, .mst, .msp, .zap, etc. yen Linux: .rpm, .deb, .tgz, etc.

E. Forma

• Mediante dispositivos. USB, CD/DVD, disco duro, etc. En algunos casos bastacon conectar el dispositivo y se iniciará automáticamente un asistente de insta-lación del programa, en otros casos habrá que pulsar sobre el fichero instalador.

• Recursos en red. Los ficheros que se van a instalar pueden estar en la propiared (carpetas compartidas) o en otras redes como Internet, en el caso de Inter-net habrá que descargarse el fichero instalador y ejecutarlo.

Page 198: LibroSOM - GradoMedio.pdf

Tareas de administración I 197

Veamos algunas características de la instalación de programas en las dos princi-pales familias de sistemas operativos.

Windows

En Windows se pueden añadir programas propios de la familia Microsoft u otrosque pueden haber sido desarrollados por cualquier persona o empresa.

Una de las características que tienen las nuevas versiones de los sistemas opera-tivos es que permiten ejecutar aplicaciones de otras versiones más antiguas delsistema operativo, por ejemplo, en Windows 7 se pueden ejecutar programas quese ejecutaban en Windows XP, esta característica se conoce como compatibilidadentre programas. La mayoría de Los programas escritos para una versión de Win-dows deberían funcionar en cualquier versión más reciente del sistema operativo,aunque puede ocurrir que algunos programas anteriores no se ejecuten correc-tamente o no se ejecuten en absoluto. Si un programa creado para una versiónanterior de Winuows no se ejecuta correctamente, hay que iniciar el Asistentepara compatibilidad de programas e intentar ver por qué no funciona.

Hay muchas formas de instalar programas en Windows, realmente esto dependede la forma que haya elegido el creador del programa para distribuir el software, lopuede haber hecho mediante paquetes (.msi), ficheros ejecutables (.exe), ficheroscomprimidos (. zip), aplicaciones el iente-servidor, cte.

Normalmente los ficheros que se tienen que ejecutar para instalar tienen nom-bres como Install, Inst.ala.r, Setup, etc.

Una de las formas más utilizadas para realizar una instalación o desinstalación enWindows es mediante paquetes MSl. Para poder ejecutar este tipo de paquetes esnecesario disponer de un programa llamado Micrusuft Windows [nsUtIler, que sirvepara instalar, recuperar y eliminar programas.

En el caso de Windows, cuando se desinstala un programa, éste deja restos enel registro. El registro se define como una base de datos que tiene datos sobre elsistema, aplicaciones, componentes, controladores, etc. Toda la información quese refiere a instalación de programas queda reflejada en el registro y a veces no seborra al desinstalar, por eso es conveniente borrar la información que ya no sirve,para eso se pueden utilizar herramientas para limpiar el registro de vez en cuando.

Linux

En Linux la instalación de nuevas aplicaciones depende de la distribución quese utilice.

La instalación Se realiza por medio de paquetes, algunos tipos de paquetes queexisten en Linux son:

• Paquetes binarios. Contienen los programas en código máquina. Existen va-rios tipos de paquetes binarios dependiendo de la distribución Linux, algunospaquetes son:

Paquetes RPM. Es el paquete binario creado por Red Hat, es utilizado pornumerosas distribuciones como Pedora, SuSe, Mandríva, etc. La extensiónde estos paquetes es .rpm.Paquetes DEB. Es el tipo de paquete utilizado en Debían y los que se basanen dicha distribución como, por ejemplo, Ubuntu. La extensión de estospaquetes es .deb.

1--------------

Para abrir el Asistente para com-patibilidad de programas hay quepulsar Inicio ~ Panel de control ~Programas _..,Ejecutar programascreados para versiones anterioresdeWindows.

Una de las aplicaciones que sirvenpara limpiar el registro es RegClea-ner.

sa~.~r.mf.~~""T""o o••• > •..,.~wEl código máquina se genera apartir del lenguaje máquina.

y_q;~ª,~..ylª-tJ~l,.,.-.".;,..."....,He

lenguaje máquina. Es un len-guaje más próximo al hardware. Esel lenguaje que entiende el orde-nador por estar formado por unosy ceros, cada instrucción se repre-senta por un conjunto de bits.

Page 199: LibroSOM - GradoMedio.pdf

[J"""~._~._r.'~.(;.~.etdª,-N"".....,....·.,,'.,,·,",,·~..wEl código fuente lo conformanlos ficheros que contienen el con-junto de órdenes e instruccionesque forman un programa.

Sise quiere instalar una aplicacianque se ha empaquetado para unadistribución distinta a la nuestra,podemos utilizar la herramientaAlien que permite convertir entrediferentes formatos de paquetesbinarios de GNU/Linux.Por ejemplo, pasar un paque-te RPM llamado paquete.rpm apaquete.deb, el comando es: alíen-d paquete. rpm.

Un front-end se puede definircomo una interfaz gráfica que sir-ve para que un usuario interactúecon una aplicación.

~t:~',Unidad 7 ~~~______________ ~ .._J~-.}~.

• Paquetes de código fuente. Contienen el código fuente de los programas, esnecesario compilarlos e instalarlos. Este conj unto de ficheros fuente suele venir.compactado y comprimido, algunos formatos son: .tar (compactado), ,tar.gz(comprimido y compactado), .tar.bz2 (comprimido con bzip2 y compactado),.rar (comprimido), .zip (comprimido), etc.

En las distribuciones que soportan paquetes binarios DEB no se pueden instalarpaquetes RPM, y viceversa, excepto si se utiliza alguna herramienta para conver-tir los paquetes de un tipo en otro.

Los paquetes binarios y los de código fuente se encuentran en los repositorios.Un repositorio es un servidor que contiene un gran número de paquetes, en todaslas distribuciones de Linux podemos indicar que los paquetes se descarguen deunos repositorios u otros.

La descarga e instalación de paquetes se realiza mediante el sistema de gestión depaquetes, que también se conoce como gestor de paquetes.

Con estos programas se pueden buscar, descargar, instalar, actualizar, desinstalary verificar programas.

Cada uno de estos programas (o administradores de paquetes) que sirven paragestionar paquetes tiene una forma distinta de utilización, ya sea con entornográfico o en modo texto (terminal),

A la hora de instalar un programa en Linux hay que tener en cuenta algo muyimportante: las dependencias entre paquetes. Las dependencias entre programasson librerías o programas necesarios para poder ejecutar las nuevas aplicacionesque se quieren instalar. En la actualidad, la mayoría de los sistemas de gestión depaquetes han solucionado este problema y permiten instalar las dependenciasautomáticamente.

)

\

--."

Los sistemas de gestión de paquetes funcionan en modo texto, aunque se handesarrollado también aplicaciones gráficas para poder manejarlos. Los principalessistemas de gestión de paquetes son:

• Para. paquetes RPM:

En la distribución SUSE el principal gestor de paquetes es YaST (Yet ano-ther Setup Tool, otra herramienta de configuración más), esta herramientase utiliza en modo texto, aunque también dispone de una interfaz gráficafronr-end llamada YaST2-GTK. La herramienta YaST puede realizarmúltiples funciones, entre ellas está la posibilidad de instalar/desinstalarsoftware.

En la distribución Federa el principal gestor es YVM (Yellow dog Updater,Modified). Aunque esta herramienta es en modo texto, existen aplicacionesfront-end que permiten utilizarla gráficamente, un ejemplo es PackageKit.

• Para paquetes DEB:En Ubuntu los principales sistema gestión de paquetes son dpkg y APT (Ad-vanced Packages Tool, herramienta avanzada de paquetes). Son herramientasde gestión que resuelven dependencias. Estos dos sistemas se utilizan desde lashell.

Existe un programa llamado Aptitu.de que es un front-cnd de APT, también seutiliza desde la shcll aunque tiene una apariencia un poco más amistosa. \

')

Page 200: LibroSOM - GradoMedio.pdf

_R__1To,ea. d~.dmí"js~,.dón 1 ~ ~ ~:

Ubuntu dispone de programas gráficos que permiten gestionar paquetes comoel Centro de software de Ubuntu (Ubuntu Software Ccnter) y el Gestor de paque~tes Synaptic (Synaptic Package Managc), estas herramientas gráficas tambiénse consideran front-end de APT

En comparación con Windows, cuando se desinstala en Linux la ventaja es queno quedan restos de los programas.

2.2, Modo textoWindowsAunque no hay un comando en el símbolo del sistema ni un crndlct en PowcrShellque sirva para agregar o eliminar programas, sí que existe un programa propio deWindows que permite instalar paquetes MSI utilizando el símbolo del sistema, y queadmite opciones y parámetros.

Muchos instaladores que también son ejecutables tienen la opción de ejecutarsecon parámetros como, por ejemplo, un parámetro para que no reinicie el sistemauna vez se ha realizado la instalación, otro parámetro puede servir para no mostrarinformación al usuario mientras se instala, etc.

La sintaxis del programa que instala paquetes MSI:--------------.---- --------_··-----0exec lopción <Parámetro necesario> [Parámetro opcional]-_ ..--------_ .....-----_ ..------_ ..._-_.

Algunas opciones de instalación son:

• Instalar un paquete MSI.

• Instalación administrativa (instala un producto en la red).

[~~¡;xe~!~_P..aquete -,

• Anunciar un producto a los usuarios ..----··-----iiJ--I msiexec Ij {u I m} paquete-------~-----_.. _-

I~

__1~_

La mayorla de los instaladores deprogramas se pueden llamar o eje-cutar desde el símbolo del sistema odesde PowerShell con s610escribirel nombre del fichero instalador.

saber más ..... \- . .. . .Para saber qué comandos se pue-den ejecutar en el símbolo del sis-tema. escribir dentro de la consolade símbolo del sistema el coman-do he/p.

~~~er m;i~....Escribir en el símbolo del sistemao desde PowerShell el nombre delprograma y aparecerá una ventanacon la explicación del comando.También puedes obtener másinformación visitando la siguientepágina web:http://technet.microsoft. co mies-es/library/cc759262 %28WS.10%29.aspx

El anuncio de un producto se pue-de hacer:• m para todos los usuarios.• u para el usuario actual.

Page 201: LibroSOM - GradoMedio.pdf

Para desinstalar un paquete tam-bién se puede utilizar la opciónluninstalL Ei paquete también sepuede llamar por el código delproducto.

Unidad 7

• Desinstalar un paquete.

i msiexecIx paquete I

Desinstaiar €I paquete paqu'ée.msL

Soludón:--.._

1

~.

• Opciones de registro (registra en un fichero las acciones que se producencuando se instala).

msiexec/L [i)[w)[e][aJ[rJ[u!lc][m][p)[v](+][!] archivoderegis~r_o.txt1

Hay que incluir el nombre del fichero ArchivoDeRegistro.txt, que va a regis-trar toda la actividad de la instalación.

Los parámetros significan:

[/L]. Especifica la ruta del archivo de registro.

[í], Registra mensajes de estado.

[w]. Registra advertencias no fatales.

[e]. Registra todos los mensajes de error.

[a]. Registra el inicio de acciones.

[r]. Registra acciones específicas.

[uJ. Registra solicitudes de usuario.

[e]. Registra parámetros iniciales de interfaz de usuario.

[m]. Registra los mensajes de memoria agotada.

- [p]. Registra propiedades de terminal.

[v]. Registra información de salida detallada. Para incluir la opción v, espe-cificar fL*v.

- [+J. Anexa a un archivo existente.

E!]. Vacía cada línea al registro.

[*]. Registra toda la información excepto la opción v. Se trata de un caráctercomodín.

Soludón:

---o

Page 202: LibroSOM - GradoMedio.pdf

"

,------

Tareas de administración 1 201

• Opciones de pantalla.

1 msiexedq {n! b I rI f I n+ I b+ I b-} jLos parámetros significan:

- [/qnl. No muestra interfaz de usuario.

[/qb]. Muestra una interfaz de usuario básica.

[/qr]. Presenta una interfaz de usuario reducida que muestra un cuadro dediálogo modal al final de la instalación.

- Uqf]. Presenta la interfaz de usuario completa que muestra un cuadro dediálogo modal al final.

[/qn+]. No presenta interfaz de usuario, excepto un cuadro de diálogo modalque se muestra al final.

- Uqb+]. Presenta la interfaz de usuario básica que muestro un cuadro de diá-logo modal al final.

- f/qb- l.Presenta una interfaz de usuario básica sin cuadros de diálogo modal.

Mostrar la interfaz básica deusuarto mientras se in~ala el paquete paque~~~ .

Soludón:

• Opciones de reinicio

1 mSie~~{nOrestart Ip~omptrestart Iforcerestar} I

Los parámetros significan:

[/norestart]. No reiniciar una vez finalizada la instalación.

[/promptrestart]. Pide al usuario que reinicie el equipo si fuera necesario.

[/forcerestart]. Reiniciar siempre el equipo después de la instalación.

N.o reiniciar después de lnstalar el paquete pequete.mst.

( Linux(-. En este apartado vamos a ver cómo instalar paquetes binarios (RPM y DEB) y(- paquetes de código fuente desde la shell.

(

I•

Page 203: LibroSOM - GradoMedio.pdf

Unidad 7

Instalación de paquetes RPMUno de los principales programas que permite instalar, configurar y desinstalarpaquetes RPM desde la shcll se llama RPM.

Los paquetes RPM suelen tener la siguiente sintaxis:

Fo;_b;~i6n"deIa-~plicació~=versión d;I;-;~te.Arquitectura.rpm !Un ejemplo de paquete RPM:

IprOgr~-1.0-2.i386.r!:¿j

Donde progra es el nombre, 1.0 es la versión de la aplicación, 2 es la versión delpaquete y i386 la arquitectura.

El comando RPM lo único que hace es instalar un programa. Para poder instalarloes necesario que, previamente se haya descargado, esta descarga se puede hacermanualmente utilizando el protocolo HITP, FTP, etc, o utilizando un programafront-end que permita la descarga de los paquetes.

Para instalar un paquete RPM es necesario utilizar el comando rpm desde la shell:

I rpm-i~~_paqu-~te;~

Instalar ia ~erramienta 7zip (herramienta de compresión Y descornpre-sión) desde la shell en Fe:d~ra.

. Solución: '1

1

Para desinstalar un paquete con RPM hay que utilizar el comando:

rr-p~ -e paqu~

El parámetro paquete no tiene la extensión.

Otras posibilidades para el comando RPM son:

• Actualizar un paquete. El comando es:

[_r_¡:~_:-_~~_p_c:g~~~~:!p.~1

Page 204: LibroSOM - GradoMedio.pdf

~:ír-A~HI Tareas de administración ¡

Se desinstala la versión anterior del paquete y se instala la nueva versión delpaquete que va incluida en el comando.

• Muestra una lista de todos los paquetes instalados. El comando es:

• Informacíón sobre un paquete que se ha instalado. El comando es:

[rpm -qi paquete]

• Lista de archivos de un paquete. El comando es:

írpm -ql paq~]Para ver el funcionamiento de este comando es necesario que el paquete estéinstalado en el sistema.

Instalación de paquetes DEB

Uno de los principales programas que permite instalar, configurar y desinstalarpaquetes DEB desde la shell es APT.El comando APT sirve para instalar programas que pueden estar en la red, en In-ternet, en dispositivos de almacenamiento, cte. Este comando también se puedeutilizar mediante un tront-end.

APT permite buscar paquetes en los repositorios que están en la ruta /etc/apt/sour-ces .list, en esa 1ista también se pueden añadir nuevos repositorios. Un ejemplo delcontenido que tiene el fichero sources.list puede ser:

,- ~j~bhttpj/ar~hive.ubuntu.comlubuntu lucid univer;-main

~_~!tp://security.ubu~~u.com/ubuntu/_I~Cid-se~urity uni.~:~sem~in

En este caso los repositorios activos son los de Ubuntu.

Veamos algunas opciones que ofrece el programa AY[:

• Para instalar un paquete DEB es necesario utilizar el programa en A.PT en lashell y además escribir el nombre del paquete que se desea instalar, el comandoes el siguiente:

( [-~u~ apt-~et i~';tall nom?_re_~quete IEste comando se tiene que instalar como root (administrador del sistema), poreso se utiliza el comando sudo. Al ejecutarlo pide que se introduzca la contra-seña del root.

(........

Instalar la herramienta 7zip desde la shell en Ubuntu 10.04·.

Solución:

¡sudo aPt-g;¡¡~stall p7zip ! .: .

Cuando se utiliza RPM, en algunasocasiones hay que escribir el nom-bre del paquete sin extensión.

Otro programa archiconocido quesirve para instalar paquetes DEBesdpkg.

Page 205: LibroSOM - GradoMedio.pdf

204 Unidad 7

Operaciones que se pueden reali-zar con dpkg:• Instalar un paquete:

dpkg -i nombre_paquete.deb• Listar paquetes instalados:

dpkg -1• Reconfigurar un paquete:

dpkg-reconfigure paquete.deb• Información del paquete:

dpkg -1nombre_paquete.deb• Borrar un paquete instalado:

dpkg -r nombre_paquete• Borrado más exhaustivo, tam-

bién borra los ficheros de con-figuración del paquete.dpkg --purge nombre_paquete

~.~~r..m~~.~.,.,.-...J .... , '.''''''.-

Para instalar todas las dependen-cias necesarias para un paquetecon el comando APT, hay que uti-lizar el comando:apt-get build-dep programa

• Para desinstalar un paquete con APT hay que utilizar el comando:

I sudo apt-get remove-~ombre_paquete I

---o

Otras posibilidades para el comando APT:

• Buscar un paquete mediante un nombre literal, el resultado será el paqueteen cuestión o los nombres de paquetes aproximados al nombre buscado. Elcomando es:

I apt-cache search nom~re_paquete I• Actualizar los repositorios de los paquetes, con el siguiente comando Se actua-

liza el listado:

I aPt-getu~

• Eliminar paquetes que han quedado inservibles después de realizar una elimi-nación.

l·apt-get autoremove 1

Otro programa que existe para instalar paquetes desde el modo texto es Aptitude,que es una versión mejorada de APT.Cuando se hace una instalación, el programa APT sugiere que se instalen otroscomponentes y paquetes, pero no hace la instalación de dichos componentes(excepto si se utiliza buíld-dep); en cambio Aptítude sí que instala los paquetesque recomienda. A la hora de hacer la desinstalación en el caso de APT, no.desinstala otros paquetes relacionados, en cambio con Aptirude sí se desinstalanesos paquetes relacionados.Para acceder al programa Aptitude hay que utilizar el siguiente comando:

También se pueden utilizar las opciones:

• aptitude search nombre. paquete

• aptitude install nombre jiaquete

• aptitude rernove nornbrejpaquete

• aptitude purge nombre_paquete

• aptitude update

• aptitudc upgrade

Page 206: LibroSOM - GradoMedio.pdf

fa Tarea, de .~ministfa,i6n 1 _ 205

Instalación de paquetes de código fuente

Suele haber varias formas de instalar un programa desde su código fuente, lonormal es que dentro del paquete haya un fichero que explique cómo realizar lainstalación, ese fichero puede contener las dependencias, las librerías necesariaspara funcionar, el compilador que necesita, etc.

Nonnalrnente la instalación se realiza siguiendo los siguientes pasos:

1. Descomprimir y desempaquetar utilizando los siguientes comandos:

• Si la extensión es .taLgZ:

Gr -xvzf paquete.tar.gz I• Si la extensión es .tar.bz:

• Si la extensión es .rar:

I -1i unrar e -kb paquete.rar

I~

2. Resolver las dependencias. Después de descomprimir y desempaquetar secrea una carpeta con los ficheros de código fuente, es el momento de buscarel fichero de instalación (fichero README o INSTALL), ver y resolver lasdependencias.

Las dependencias pueden ser librerías de un lenguaje de programación, libre-rías gráficas, etc.

Lasdependencias son fundamen-tales para que funcionen los pro-gramas. Un ejemplo son las libre-rías del lenguaje de programaciónC++.

I r-r-:I

3. Compilar e instalar es el siguiente paso y se realiza mediante los siguientescomandos:

--------......,./ config ure I

make ¡make install '

Con el comando configure se configura el paquete, que después se compilamediante el comando make, y por último se instala con el comando rna1<einstaU.

(.-

Page 207: LibroSOM - GradoMedio.pdf

,-206 Unidad 7

2.3. Modo gráficoWindowsEn Windows hay varias formas de instalar un programa desde el enromo gráfico,dos de ellas son:• Instalar un programa o característica de Windows. Se accede al programa

Características ele Windows que se encuentra en Inicio -+ Panel de control -+

Programas -+ Pl'ogramas y características -+ Activar o desactivar las característicasde Windows. 'En las nuevas versiones de Windows se puede acceder directamente a la opción --,Activar o desactivar las características de Windows llamando desde el símbolo delsistema, desde PowerShell o ejecutando en el menú inicio el programa:

¡ Opti_~naIFeatures.exej

:' _Actívar. ur.i~;-:<:aracterís~i~ en- WindoiJlÍs- 7;. ínstalár US (tnternet-Ir-fforma-:·.ti.ón·servi<és). .... : -, '.. ". :-: .. ' . -, , .

Solución: ':.

1. Abrir el programa Características d.e Winqows que seencuentra en Inicio -+

.:;" - panel.·dé-c;:óntrol-- Pr-ogramas'- .Programas y cataclerfsticas -7 ~ctivar Odesaálvádas carac.telí~'tl-Gasde Wif1:do.ws.: . .. '. .,: ..-

2. Para ~éiiyaf una cara(~~;:¡5ticahay q~'~:aCti~arla ca;illa correSp()ndi~~te. Eneste casovarnos a seleccionar la cas~"alnternet Informatíon Services.

~ c;",ct.,¿deVf<ndow, :' .. ·k::¡~~:.~~~\~""~''E\o'~il'';-:..I A~t,V::c~::~;~:~;·;;::ct~~~:::;':~;;;~:~s·ift 1 '.,'.-,-,: P6t~ lH:tlv~rtlna caraderíitlCiI. aCÜ\e re.<~~lltacOrtttpOl\oilinte, Plra t •t :::;a~~~~~~::<~~~!~:!~~"rila!ellenak\d~que~tSii·: 1 "fKi}-!;;.i-~~E~i-;';~8··....... -.....---- ......- .......o;:: ItJ 8 ~\~ fr.hm:1Infomlatlol"l Services . ¡.~}" a: $:;h~.Herrami!Otfts dE adn,inistra;:ión web :':i 11

8@1,N~maA~~ :,* ~, , w ~~.~ Cc1ractl!r~t~ca~de cererrclíc de:¡pl¡c.,cion~ ~ r'

... t : ~ ~.~. CaracttrfdlCés de rentfuni:.nto : fIt : g ~~Y Car.Kt:.mticas HTIP cOtnund \ ~l" .t \ i O; ~.~~ t$t4do y d¡.gnch""tÍcc ~ J' .. • -c- •• -,

¡ .~~¡,S~Qúridbd ~ i. .. -,~ .., lft(.:L\~ Set-'¡ldcrFTP ....\: : .. ~ -,

:"~:);~~~;;,\~~~\:~¡~~:~'\:;~~\X~~~~~.¡,_~\~~~~\~~~~:.';"~.~.:.jJ" '.' o-° ....... ~ ._ ~~. ,::.: •

}~~~~:.~'\:"~ t~~el,l.r~j , ....•- • • ----··· ...-...,.7-;""""- ..,-~_ ... -

l' Figura 1.2 .

• Instalar un programa de otra persona o empresa cualquiera. la forma normalde instalar programas suele ser pulsando encima de un fichero que ejecuta uninstalador,

En el caso de la desinstalación, los programas al instalarse, suelen acompañarsede un desinstalador y lo único que hay que hacer es pulsar encima ele ese dcsins-talador y éste se encargará de horrar todos los archivos.

• En el caso de querer desinstalar un componente de Windows habrá que selec-cionarlo de la lista de componentes y automáticamente se borrará.

Page 208: LibroSOM - GradoMedio.pdf

I¡ 207. ._.____J__~_

• En Windows también hay una herramienta que sirve pan! desinstalar o cam-biar programas, se puede llamar desde el símbolo del sistema, desde PowerShello ejecutar en el menú inicio. El comando es:

~~i appwiz.cPU

Otra forma de acceder a la aplicación para desinstalar o cambiar programas espulsando Inicio ~ Panel de control ~ Programas - Programas y características~ DesiTlSta1a1" un programa.

~ Figura 7.3. Programas ycaracterísticas en el Panelde control.

La forma de eliminar programas desde dicha aplicación es pulsando con elbotón de la derecha encima del programa que queremos eliminar .

.--...I

..Desinstalarun programa en Windows 7.Solución:

. 1. Abrir el p(0gr-ama Desinstalar un programa;:quese encuel1trcien Inido -;. Pahel de:-:-;,:.; cohtrol-: P¡:ogramas ~ Programas y características _,. UéSinstal8r un programa.~:":':2. Selecd~(lár un programa y pulsar en el meno la opción Desinststet. comen-.::. zará á 'ejecutarse el úesinstalador del proqrarna selécdonado.

LinuxAunque los programas se pueden instalar pulsando encima del icono del paquete,también sc puede hacer mediante los gestores gráficos de paquetes. En este apar-tado vamos a ver la instalación de paquetes tipo RPM y DEB.

Instalación de paquetes RPM

La forma de eliminar y agregar paquetes RPM mediante el entorno gráfico esutilizando aplicaciones front-end.

r'I

r-:I

-,I

Instalar y desinstalar un p'¡'ograma desde el programá,AgregaiIEIif1)inar,', software (gpk-applicati_o!'!) en Fedora·:14. .'

.,,- __ :- ~ "'_

~I

::,,:;:Sol.pción: .:>. o·' "

Instalar fa h€iriamienta 7zip.::.. .

:...1. Abrir el p~rarna AgregarlÉliminar sofnNarfque seenruer$len el mentiSíS!ema... .

(---

~.ªb~rJ.'U'~~~J_~" . ,.. ....-.... , ..Los ficheros .epl (Control PanelExtension, Extensión del Panel decontrol) son herramientas del Panelde control que suelen estar ubica-dos en la carpeta C\Windows\Sys-tem32. Los archivos .epi se carganautomáticamente cuando se iniciael Panel de control.

Page 209: LibroSOM - GradoMedio.pdf

.._ ..,....,:..' ......- .•.

" 2. Para agr:egar un prográrña.se puede p~lsa( encima deima categorf~j;~.e[l este" caso vam6s a instalar I¡¡(aplicación 7zip,"pulsaríamos la categoría Herrámientas

de administr.ación, ma(.-é~rnos el proqrama 7zip y pulsamos en el botón Aplicar.o'. .' ". ~. • "••

También se puede buscar un programa 'desde la caja de texto que se encuen-tra en la parte superior. izquierda de. la aplicación.

}. De$pués:.d~autentjfic~r:s~:;.el proqramacomienza I~descarga y la instalación.

::. En ~ ceso-de-querer deffi.¡:r~Úi.r~funa.apÚ'a'c:ión, hay q~Erselecdor'larla y:despuéspulsar el botófl Borrar.

Instalación de paquetes DEB

La form ('1 de eliminar y agregar paquetes DEB mediante el entorno gráfico es utilizandoaplicaciones jronr-end como, por ejemplo, el Centro de software de Uhuntu o S)'1lC1Ptic.

,lnstalar·Y:desinstalar·u~: proqrarna desde el Centro.de software de Ubun-tu (Ubu r:Jtu.. Software Centerl en Ubuntu 10.04 .

.' SoluciQr) ~ ..

.' • Instál~( la herramienta 7zip.I.Abritel-proqrama Ubuatu Software Center que se encuentra en el menú

Aplicaór;mes,.2.P.afa agJ~·gar'Ut'l.prog?ar:na se ~uede pulsar encirnadeun departamento, en

este caso vamos a instalar la aplicación 7zip, pulsarsos en el departarnentoAccesorios, seleccionarnos el programa 7zip y pulsamos en el botón Instalar.

Tambie.n se puede buscar un programa desde la caja. de texto que seehcuen-tra ~~.Ia:-parte superior la aplkación. " " _. .

~'.'. • .' '.'. i ~ • ." • • ..... 4 - : • • • • • •• ,

.3,Déspués ~de.a~tentifka:r5e, el pro§~aí:n:a comienza a:'inslalarse: . :' : .Puede darse el caso de' que al instalar argún programa, éste no aparezca en lalista de programas dispÓfÚbles, esto puede ocurrir porque-el programa no está enlos repositorios que hemos conflquradó.Si queremos que aparezca .€?:"necesarioañadir. el.:repositorioen:~! que está el Pf9gr?ma. En UbWriW'est9 se hacep;LJ!~andoen el menú Sistema -'A:dmini5traóórr~ Orígenesde/sQftware, denfrp'de esteprograma ~podemos'aétjvar o desactivar..algunas opciones del softwarede Ubun-tu y también podemosañadir otros repositorios desde la p.estaña Otrosottwere.

Page 210: LibroSOM - GradoMedio.pdf

-....._I

t:

r

Tareas de admlnlstración j .1209

• En el cá$e.d~.quefer desinstalar una apfícación hay que seleccionarla y des-pués "ptllsai:"e'U:íot6n Desinstalar. 0'0 •

Instalar·y desinstalar un programa desde el gestor de paquetes Synaptlc(Synaptic Packáge Manager). .

Solución:' ... .;'

" • Il'lstal~:r:A'S,t:éf¡sk {A~terísk proporciona fl:Jflqí:9n~(I[.dades de una .<;:entral,telef9-nica a·;18quese puede conectar un núm~rP,determ~nado de teléfcnos.para.hacer tlsmadas entre sí e incluso conectarse a un proveedor de VoIP).1Abrir el proqrama Gestor de paquetes ~ynaptíc que se encuentra en el

menú SiStema ~ Administración -7 Gestor de paquetes Syneptic, nos soli-citará'(3ú(éntificarnos con la cuenta del rcot.

2 .Para agr~gf un progr.ama se puede pulsar encima del botón Seccionesque estásituado :a:~a.izquierda del programa, en este G~S9vamos a instalar la apJicaciónA$teFi5k. gl;ll~¡¡¡mos·etl la sección C0mu()12~dónJu[)iverse),marcamos el:paque- ,:te:y pulsa:mQ.s en el botón Aplicar que eS\á.:én:lá parte superior del,:pfOgJ~rria.:.Alg0f.:!~s~\,~c:eselprcoio gestGr de, p'áqlJ~fes:Fr1dfcar.¡fpaquetes q~ér.iec~si~¡;lnsEir'fl'lstal?ldos funtó con la aplicación qlJe ·ha,Yflmos. selecciqnc;tdcí (8epen.défkias),.en:e:5e (;3$0:10 Gnleo que tenemos que:.ha~er es pulsar en el botón Marcar.._ ~~ _' . ~También se-puede buscar un proqremadésde la caja de texto queseéncuen-tra eli:!:~tp.á~e superior la aplicación .. : .' . :

• En el caso :de"querer desinstalar una aplicadón hay que desmarcar-el paquetey después ..p:l:Jls~rel botón Aplicar. . .

.......... _.:.

Page 211: LibroSOM - GradoMedio.pdf

rl~-

Otra de las tareas importantes,según Juan, es actualizar el siste-ma operativo.

La gestión de actualizaciones enred se verá en segundo curso, enla asignatura Sistemas operativosen red

3..Actualización3.1. Introducción

Cada día aparecen nuevas vulnerabilidades en los sistemas operativos y en losprogramas, es importante mantener el sistema operativo actualizado con los úlri-mos parches de seguridad.

Las actualizaciones sirven para evitar problemas o corregirlos, de esta forma elsistema operativo se mantiene seguro. Las actualizaciones son necesarias para lossistemas operativos.

Los sistemas de gestión de actualizaciones permiten que éstas se descarguen y seinstalen con orden, de no ser así podrían aparecer problemas si el sistema operativocomenzara a descargar todas las actualizaciones a la vez, en algunos casos puedenllegar a saturar ciertos recursos corno, por ejemplo, la conexión de red. Para resol,ver este problema algunos sistemas operativos tienen programas que descargan lasactualizaciones y las envían a otros ordenadores a la red de una manera ordenada.

Gracias a los sistemas de actualizaciones, el tiempo que va desde que se registraun fallo hasta que se corrige es muy pequeño.

L¡:¡::;actualizaciones pueden ser del sistema operativo, de programas, de controla-dores, etc.

WindowsSe publican actualizaciones del propio sistema operativo, de nuevos controlado-res hardware y aplicaciones. Las actualizaciones se pueden descargar automática-mente y se instalan solas.

Las actualizaciones en el caso de Window~ se pueden aplicar no solo al sistemaoperativo, sino también a otros productos de Microsoft como, por ejemplo, Mi-crosoft Offíce.

El gestor de actualizaciones permite realizar actualizaciones importantes y reco-mendadas. Se conoce como Winaows Update y ayuda a mantener actualizados losequipos. Cuando se publica una nueva actualización de Microsoft, ésta apareceen Windows Update.

El gestor de actualizaciones se puede configurar de las siguientes formas:

• Instalar actualizaciones automáticamente.• Descargar actualizaciones, pero permitiendo elegir si se desea descargarlas e

instalarlas.• Buscar actualizaciones, pero permitiendo elegir si se desea instalarlas o no.• Actualizar controladores de hardware.• No buscar actualizaciones.

Las actualizaciones se clasifican en importantes, recomendadas y opcionales, susignificado es el siguiente:• Las actualizaciones importantes ofrecen mayor seguridad, privacidad y confía-

bilidad. Se deben instalar en cuanto estén disponibles. Estas actualizaciones sepueden instalar directamente desde Windows Updatc.

• Las actualizaciones recomendadas solucionan problemas que no son críticos,aunque es bueno aplicarlas. Estas actualizaciones también se pueden instalarautomáticamente desde Windows Update.

Page 212: LibroSOM - GradoMedio.pdf

11

- ......r '

Tareas de administración I

• Las actualizaciones opcionales pueden incluir actualizaciones, controladoreso software nuevo de Microsoft, estas actualizaciones solo se pueden instalarmanualmente.

Dependiendo del tipo de actualización, Windows Update ofrece lo siguiente:

• Actualizaciones de seguridad. Corrigen una vulnerabilidad relacionada conun producto. Las vulnerabilidades de seguridad se clasifican en función de sugravedad y pueden ser: críticas, importantes, moderadas o bajas .

• Actualizaciones críticas. Corrigen errores críticos que no están relacionadoscon la seguridad .

• Service Packa. Son un conjunto de revisiones, actualizaciones de seguridad, ac-tualizacíoncs críticas y otras actualizacloncs, ast como de correcciones adiciona-les a problemas encontrados internamente desde el lanzamiento de un producto.

LinuxTodas las distribuciones tienen la opción de actualizar el sistema operativo y suscomponentes, en el C,1S0 de Linux, se puede actualizar completamente de unaversión a otra del sistema operativo.

3.2. Modo texto,

WindowsNo hay un comando en el símbolo del sistema ni cmdlet en PowerShel1 que sirvapara actualizar el sistema operativo. Existe un programa propio de Windows quesirve para realizar actualizaciones, se conoce como Insta.lador independiente de Win-dows Update. Este instalador utiliza Windows Update para realizar las actualiza-clones. Este programa permite instalar actualizaciones siempre y cuando estén enuna carpeta del sistema operativo, también se pueden desinstalar actualizaciones.

La peculiaridad que tiene este programa es qLle se ejecuta desde el símbolo delsistema, desde PowerShell o desde el menú inicio.La sintaxis del programa Tmtalador independiente de Windows Update es:

G;;;a <act~al~ación> /modific~~

Al comando hay que añadirle el nombre de la actualización «actualizaci6n»,después se le pueden añadir los siguientes modificadores:

• !J?J, [/h], [/help]. Muestra información de ayuda.

• Uuninstall]. Sirve para desinstalar un paquete.• Ukb]. Se utiliza junto con el modificador /unistall. Desinstala el paquete aso-

ciado con el número de la actualización (KB).

• Uquiet]. Modo silencioso sin interacción del usuario. Se reinicia el sistema sies necesario.

• Unorestart]. Se utiliza junto con el modificador /quiet para que no se reinicieel equipo una vez instalada la actualización.

• f/warnrestart]. Se utiliza junto con el modificador /quiet para pedir confirma-ción antes de reiniciar.

• Uforcerestart]. Se utiliza junto con el modificador /quiet y obliga a que secierren todas la aplicaciones y se reinicie el sistema.

• [/lag]. Sirve para habilitar un registro mientras se realiza la instalación.

211

En PowerShell se puede ejecutarel cmdlet Get-HotFix que obtienelas revisiones que se han aplicadoal equipo local o a 105 equiposremotos.Más información sobre el cmdlet:Get-Help Get-HotFix -detailed.

Page 213: LibroSOM - GradoMedio.pdf

r212!· Unidad 71fR__ --'. . " ~m,........~

Para actualizar la distribución deLinux Fedora se puede consultar lasiguiente página:http://guegue.netlFedoraUpgrade

Sqb.~~_ ..má~Paraactualizar Ubuntu también sepuede utilizar la siguiente utilidaddesde la shell: do-release-upgrade

Desde la versión de Windows Vis-ta se puede acceder al programawuapp.exe.En Windows XP el servicio deactualizaciones se puede abriraccediendo al siguiente fichero:WUAUCPL.CPL.

. '

Instalar u~'~ actualizaclón utilizando e.l instalador independlente efeWin-dows U.pdáte.sin que el usuario se entere. -,

LinuxMediante el comando APT se puede actualizar el sistema operativo y los progra-mas. Para actualizar las aplicaciones es necesario que estén bien configurados losrepositorios de APT. El comando para actualizar es el siguiente:

[illd~-aPt-get upgrade I

Actualizar Ubuntu 10.04 desde la shell,

Solución:

3.3, Modo gráficoWindowsExiste un programa para realizar actualizaciones llamado Windows Updare, quese encuentra en Inicio - Todos los pro,gramas - Windows Update. También sepuede acceder desde Inicio -1> Panel de control- Sistema y seguridad -1> WinclowsLJl)date,También se le puede llamar desde el símbolo del sistema, desde PowerShell oejecutar en el menú inicio el programa:

G~;;;x;J

Solución:

. Pasos a seguir: .. .. . .: ': 1. Ábrir ~l ~rQ9(amá ~!~.<;f~ws Upd~te ':<lúe se encúeJ1t~fo'en:/~icío'=_ ro'dos los. . prQgrám~5':"" Winaaws' Update. T~')Jb'ténse puede a~(eder desdé Inicio -+

Panel de control -« SiStemay seguridád .......Windows Update.0.'

Page 214: LibroSOM - GradoMedio.pdf

213Tareas de administración!

2. Primero hay que.buscar actualizaciones disponibíes, dentro de-Window?Update-en el púiéfizquierdo,'~ la opci¿fr:iBuscar act.fiá¡¡zacione-s;:Eñcaso de

. q.L:J~:I:)~F)t.i=!,atgunq;:(}.varias,actl:il:aJiúrcior:l~~:Ellspon:lblés; (p'.l:leden.:,i~NlcjtJaljza:"...:cione's''fmpoftantés l:J {)pci0~ales), poderrios obtener. ni'ils"infori'iia'éíón sobre,,:'ellas pulsando encima de éaaa una de 'e11a5,En el caso de que. no' aparezca,' ::ninquna actuaiización, quiere decír que elsístema op.~r?tivoestq,:6jg\lalizado<:,

.",'3, U¡,i~éi qüe se-eceede a la selección de:~rfua'lii;~;~:~;~,(5el~2~i.;h~~~ctualí~>'zsdones para instalar) hay que marcar las que crearnos conveníente instalar.después. pulsar el botón Aceptar.

;'~,::oa"'~f'~!.""',,:bm:_f.::it-M$: ~'Cf.wD:U~i:.::a"~"~ :Cb,nlwoCl_" ~'!'llc.:5:l':~ ¡"\,,,,,._, ft ,~~m~i.:;"...;r.,,;,~t,cl ... H:,,,(b~e. ".t ... \~j"\)In"lIY~~'Il~"t~:llJttn d« Mk~,cr.

UPIMI'

l' Figur?,7,7,

4, Ap;~ecerá unmen~áj~in~í~~~'d6"qu~,'~Ei:~an'~d~5~~¡'~'árlas ~éi~~I'izacio~'~i ':'(Descargar e instalar las actualizaciones seleccionadas), Pulsamos en el botón 'Insta/~lr actualizad?mes, Entonces cornertzsrá la descatga y después se instalará,

{tQ5t ~·~~.~v ~~~~~,e)': .'(,~ ,':.'\;'ll:Il ••..,.~;,.: ••~ ...... Í('~.:t'.\') •••

fll'lUI:#tIj.e 1: :C-Rlmoio. ¡....l._~·¿'¡'.:t::4~~.,..t,Lr(~,aSc-.:u(y~M·UL

t!i.~g~,4E'~.'1,,«It ,.,;, 1t(·~lIttdt':Ol,m¿o ...~ l4yu: I::?!::':

Sc¡-n~hl~nl~ ~(l,,~q..t;(nt!' 4)'11" lis lI:st'Ictku!i:s!<!: "~;:'~II'\~"J,,';ncI~)'C::~F"'~h.<k\S(It .. \.Im;cnU$'.ct.t:

s': :i¡'t6:a& ~'ay:ídb~'2~rrécta~é~fi;aPá'r~~~~á~:¿.n"~e~:~~j:f,~:eltlP~':l~i¡nstáf~áq~:,:nesse instalaron:xorrectatnente, ,.,'

P~ia:instalar alg~~nasactuaj¡~á~i,ones:,e~necesario ir1t~Qd(:lcirla co~traseñ:ad~1 ",a,drJÍ~í;Tj~tradór",1a:m.bíén p ú~oe:ser .n.e(~~.ayiQ,r.eln¡~ja:,:¿;et:~~,~l~~¡:):':~nalg LlROfo.,:' ;'cak~s.·hay queAéer y acept'arJos térmíh:os,:d'e la 'ltó?'r:i¿iá cle'la ác~ua:l:izadó~~;,:.:_-,:'

:' --: • : ...::__: o'. -, • • • •• : •

Page 215: LibroSOM - GradoMedio.pdf

r I ~•_.__ 21~_J. .. o_____ __ ~ . U_nidad 1 It~~~,_ -- -- --"- ---- '" :.;:~.; •• < .:.

LinuxHay varios programas que sirven para actualizar gráficamente las distribuciones.

Solución; _'.> ·easos a ,seguir.:

1, Abrir i:{programa Gestor de actualizi}óones que se-encuentra en':e:l'menúSísteiná :..;.Admin7straCión ~ Gestor.de· actualizaciones,~~:. - - .

.. 2, Comprobarlas actualizaciones manualmente en el'~C!so de que í:lQ~é com-prueben automátkarnente. En caso -dé,'haber una-o varias actuaüzeciones 'disponíbtes, hay que-seleccionar la'gue queremoS'lh:sfaiar y desptiés:pulsaren el botpnlnstalar actualizaciones, ,,' .. '<._ .

Para selécdonar varias actualizaciones a la vez, pulsar el botón de la derechaencima del apartado ACtualizaciones iqtportantes de seguridad y seleccionarla Op6¡Ó(fMarcar todo, o,' .: .,:. :'

Eh el'cis-o de que esté disponible una- nueva versiÓft hay que pY~jar en e.1botón Af::tualizar: '

3. Se aplican los cambios, esto quiere decir que se empiezan a descerqar lasactualfzaciones y se instalan. .: ': . .

.: I bDse--ftl~~i2 qri(....... )..)'~~,..QII~,IItb!~~~.

: :..~_!:'!~~_..~...u~4~~Jtr ....

: _t<i~~a"m.o ....--c~';~W!.:t~~~~~~~~:; m!~~ ...... ~ .._..~."'"! b~ée~z~I ,¡o---------.-"'":~~.~'--0__ "';';",.,.

~.._ .•.t Figur:al·9:

1. Agregar un programa en Windows y otro en la distribución de Linux que utilices, Las instalaciones se tienenque realizar en modo gráfico y en modo texto,

2. Configurar el gestor de actualizaciones de Windows ydejarlo programado para que avise cuando se produzcanactual izaciones.

3. Actualizar la distribución de Linux que utilices; en caso de que esté actualizada la distribución, intentar actua-lizar los programas que tiene instalados,

Page 216: LibroSOM - GradoMedio.pdf

Tareas de administración I . 215

4_ Gestión de procesos4.1. Introducción

los procesos son programas en ejecución, un proceso puede pasar por varios estadosdesde que se crea hasta que mucre. Los procesos que se ejecutan pueden estar enprimer plano o segundo plano: los de primer plano interactúan con 10$ usuarios,y los de segundo plano o demonios realizan una función específica sin tener queactuar con el usuario (aunque podrían hacerlo). Los procesos en segundo plano querealizan distintas funciones, algunas relacionadas con el sistema operativo y otrasno, se denominan servicios, y se están ejecutando permanentemente en el sistema.

El sistema operativo tiene herramientas para controlar procesos y servicios. De-pendiendo del sistema operativo y del entorno (modo comando o modo gráfico,también se llama interfaz de texto o interfaz gráfica) que estemos utilizando,podemos ver los procesos y servicios que se ejecutan en nuestro ordenador de unaforma u otra.

WindowsHay varias herramientas que sirven para controlar procesos tanto en modo textocomo en modo gráfico, en Windows los procesos que se ejecutan en segundoplano se denominan servicios.

LinuxSe.caracteriza por el control que se realiza a los procesos. Hay dos tipos de proce-

¡---' sos, los de primer plano y los de segundo plano, denominados demonios.

.-,

,...1

,--I

(--..

r

4.2. Modo textoWindowsPara listar los procesos que se están ejecutando en el sistema, hay que utilizardesde el símbolo del sistema el comando:

tasklist [lM"[móduloJ I ISV~ INI [lFI filtro) (/FO for~~toj[iÑHT]

Mediante este comando se muestran los procesos que se están ejecutando en elmismo instante en que se ejecuta el comando. Se puede ejecutar sin ningún pa-rámetro, aunque pueden usarse los que se muestran a continuación:

• [1M module]. Muestra codos los procesos que actualmente usan un programa.exe o una .dlL Si el nombre del módulo no se especifica, se muestran todos losmódulos cargados.

• VSVC]. Muestra los servicios de cada proceso.

• [/V]. Muestra información detallada de los procesos.

• lJFI filtro]. Muestra los procesos que se especifican en el filtro.

• [/FO formato]. Especifica el formato de salida, los valores válidos son: TABLE,LIST, CSV.

• [/NH]. Indica que el encabezado de columna no debe aparecer en la salida.

• [/1]. Muestra este mensaje de ayuda.

saber m{~~~"w..Este comando se puede utilizarpara ver los procesos en un orde-nador de la red:tasklist [/S sistema [fU usuario tlP{contraseña]]]]

Page 217: LibroSOM - GradoMedio.pdf

Este comando se puede utilizarpara matar procesos en un orde-nador de la red:taskkill [15sistema] [IU usuario [IP[contraseñal]]]

Este comando se puede utilizarpara administrar servicios en unordenador de la red: se <servidor>

Cuando hablamos de procesos es indispensable explicar cómo se matan procesos,en este caso explicamos cómo se hace desde el símbolo del sistema.

baskkill {[/FI ~ltroÍ [/PID IdProceso111M Nombrelmagen)} [IT) [lF11

El comando mata un proceso que se está ejecutando. Los procesos se pueden ma-tar mediante el PID, que es el identificador del proceso, o mediante el 1M, que esel nombre del proceso. El comando se puede utilizar con varios parámetros quesignifican 10 siguiente:

• r./FI filter]. Aplica un filtro para seleccionar un conjunto de procesos. Permiteel uso de "*".

• [/pID processíd]. Especifica el pro del proceso que debe terminarse.

• [/1M nombre de imagen]. Especifica el nombre de imagen del proceso que seva a terminar. Puede usarse el comodín "*" para especificar todos los procesoso nombres de imagen.

• [fT]. Termina el proceso especificado y todos los procesos secundarios inicia-dos por él.

• [!F]. Especifica terminar forzosamente el proceso.

• [/?]. Muestra este mensaje de ayuda.

Los procesos en segundo plano, conocidos como servicios, también se puedenadministrar, es decir, se pueden detener, ejecutar, etc. El programa que permiterealizar esas operaciones es:

I sc [comando] [nombre del servicio)_<opciónh <opción2>

El programa funciona de la siguiente forma:

Se ejecuta un comando <reomando]) sobre un servicio ([nombre del servicio]),también se le pueden añadir opciones.

Page 218: LibroSOM - GradoMedio.pdf

Fa Tareas de administración I 217

Los posibles comandos que se pueden ejecutar en el programa son:

• [query], Consulta el estado de un servicio.

• [quervex]. Consulta el estado extendido de un servicio.

• [start]. Iniciar un servicio.

• [pause]. Pausar un servicio.

• [continue]. Enviar una señal de continuar al servicio.

• [stop]. Enviar una señal de parar al servicio.

• [creare]. Crear un servicio.

• [delete]. Eliminar un servicio.

,---" Además de estos comandos se pueden ejecutar otros, para saber qué comandos sepueden ejecutar hay que escribir: se o se /?

(- Los comandos que se han visto son propios de Windows y se pueden ejecutardesde el símbolo del sistema.

Ahora vamos a ver cómo ver un listado de procesos y cómo se eliminan procesosdesde PowerShell.

El cmdlet que sirve para controlar procesos es:

Get-ProcessGet-Process-Id id_procesoGet-Process-Name nombre_proceso

Cuando se utiliza este cmdlet sin parámetros, se obtiene una lista de procesos delequipo local.

La explicación de este cmdlet es la siguiente:

r El parámetro -Id id_proceso sirve para mostrar un proceso mediante el identifi-cador, también se puede solicitar información de un proceso utilizando Su nombremediante el parámetro -Name nombra proceso.

Algunos parámetros que se pueden añadir al cmdlet son:

• -File V ersionlnfo. Muestra información de la versión del proceso.

• -InpueObjetc. Con este parámetro se pueden añadir uno o más objetos deproceso.

• -Module. Obtiene los módulos que se cargan en cada proceso.

1---

.ab.~x...,~ ..,,,,,,"",,,,__...,,.=........~v

Este comando se puede utilizarpara administrar procesos en unordenador de la red:Get-Ptocess -ComputerNameEl parámetro -ComputerName:obtiene los procesos que se ejecu-tan en otros equipos, por defectoel valor del parámetro es el propioequipo.

Elcmdlet Get-Process tiene variosalias: gps y ps.

Page 219: LibroSOM - GradoMedio.pdf

b .,.,~ª_.~r..Jlh~.$.··,..,,"-.,_._..·,-, ,..,Stop-Process solo funciona en losprocesos que se ejecutan en elequipo local.

Elcmdlet Stop-Processtiene variosalias: kili Y spp«.

;!,¡;,~J~~x;¡.m¡~~~OQ','!nr,,""':~"":'··:'·':·:·"

Este comando se puede utilizarpara administrar servicios en unordenador de la red:Get-Service -ComputerName

Unidad 1 at,:~• • u ~~~

-,

:.. Saber si.elr-Bloc de notasse está ejecutando:.+. ~o" ... " - • ':~.~

:5oluci6n: .. . .:",

-,......

El comando que se utiliza para eliminar procesos en PowerShell es:

¡ Stop-process --'jI Stop-process -Id id_proceso i¡ Stop-process-=~amenombre_proces_~_I

Cuando se utiliza el cmdlet sin parámetros, la consola de PowerShell preguntapor un identificador de proceso, pide que se introduzca uno,

Por defecto, cuando se intenta eliminar un proceso del que no se es propietario,el cmdlet solicita confirmación.

La explicación de este cmdlet es la siguiente:

El parámetro -Id id_proceso sirve para eliminar un proceso mediante el identi-ficador, también se puede eliminar un proceso utilizando su nombre mediante elparámetro -Name nombre_proceso.

Algunos parámetros que se pueden añadir al cmdlet son:

• -Force. Eliminar \JnO o varios procesos sin solicitar confirmación.

• Otros parámetros son: -Inputffbject, -PassThru, -Confirm, -Whatlf.

"Eliminar:el proceso del Blocde notas-siempre y cuando se esté ejecutando:

Los procesos también se pueden crear y pausar, para realizar. estas acciones seutilizan los siguientes cmdlets:

• Crear un proceso:1 Start-Process-Parámetros I

• Pausar un proceso:

[Wáit--proces~!.ará~~_t_r5:J

Los procesos en segundo plano, conocidos como servicios, también se puedenlistar, el cmdlct que sirve para esto es:

IGet-Servi~e1 Get-Service -Namei Get-Service-DisplayName

Page 220: LibroSOM - GradoMedio.pdf

-,"-,-,=",,--T_a_r:..a_s_(!_e_a~_m_in_j_s1;_r_a_d_ó_n_1 . ~ ~..l1_2_1_9_

Cuando se utiliza el cmdlet sin parámetros, devuelve un listado de todos losservicios que tiene el sistema, indica para cada uno de ellos el estado (parado ofuncionando) .

sél_b_~r.m¿h~......... '~.~.'~...El cmdlet Stop-Serviré tiene elalias: gsv.

La explicación de este cmdlct es la siguiente:

El parámetro -Name indica el nombre del servicio sobre el que queremos obtenerel estado, también podemos obtener información utilizando el parámetro -Dis-playName. Este parámetro contiene la descripción del servicio (hay que encerrarla descripción entre dobles comillas, permite el uso del carácter "?").

Algunos parámetros que se pueden añadir al crndler son:

• -Dependentéervices. Obtiene solamente los servicios que dependen del ser-vicio especificado.

• -Exclude. Omite los servicios especificados.

• -Include. Recupera únicamente los servicios especificados .

• -Inputffbject. Especifica objetos que representan los servicios que se van arecuperar.

• -Required'Services. Obtiene solamente Losservicios que este servicio requiere.

listar los ser~icios que.se están ejecutando en el sistema operativo desdePowerShell: .

Solución:

-(,--. Los servicios también se pueden crear, iniciar, pausar, parar, reiniciar, etc.

Para realizar estas acciones se utilizan los siguientes cmdlets:

Crear un servicio:

~ervice -Parámetros IIniciar un servicio:

IStart-Servi:e -Parám~

Parar un servicio:

[Stop-service -Parám;~

Reiniciar un servicio:

IResta_rt:service -Parámetros IPara saber más acerca de estos cmdlets podemos utilizar el comando ayuda dePowerShell.

Page 221: LibroSOM - GradoMedio.pdf

Unidad 7

Linux

Hay varios comandos que sirven para listar procesos, los más importantes son:

• Comando para mostrar una instantánea de los procesos actuales:

Algunos parámetros que se pueden incorporar a este comando son:

- aux. Sirve para listar todos los procesos de todos los usuarios con informa-ción añadida.

a. Lista todos los procesos de todos los usuarios.

u. Muestra información del proceso, por ejemplo, utilización de CPU, me-moria, etc.

x, Muestra los procesos de todas las terminales y usuarios

foresto Muestra los procesos en formato árbol.

• Comando que actualiza continuamente los procesos del sistema:

listar todos los procesos que se están ejecutando en el sisteme.yque ellistado se::~~~alicecontinuamente: .....

Soluéiont;:;·:·· .- - .~.". ~\

Los procesos también se pueden eliminar mediante el comando

ikili [señal]PIO IEl PlO indica el identificador del proceso dentro del sistema, y la señal envía alproceso información sobre el tipo de finalización que tiene que tener el proceso, ~puede ser -15 o -9 (-TERM). \

Page 222: LibroSOM - GradoMedio.pdf

Tareas de administración I 221

Matar el proceso del editór de textos:0.- ••

4,3. Modo gráficoWindowsLos sistemas operativos Windows tienen una herramienta en modo gráfico paracontrolar procesos y servicios, se llama Administrador de tareas y las formas deacceder al Administrador de tareas son:

• Pulsando las teclas Ctrl + Ale + Supr y seleccionar la opción lniciar el Adminis'r:rtulor de tareas.

• Pulsando el botón de la derecha en la barra de tareas y seleccionar la opciónIniciar el Administrador de tareas.

1.-"'\

{~ ,\Qm,~,ua'!t"<!i t.(h')o-:fe Yfind~,,)

; ~r<lll\l. .o~~~~" Ver .v.~j;'~..A)'ud~ •

1

: .pl~.Q"."·;;';;;;· . ;¡iiJ." . - :~~';;¡;';'"TF~;,~ . ·~d.l ,".:::1 ,: l".,~ ~_, ..~ M,., __ .•~~ '{l!!(m-,

!i :'i;:~~~~~=~~::~r".·....·· ::~:;---~-~-II¡; I~~la.Ji!xo (lrotontorc. 2,) (Ccr/ttl'lClo;·Ot«It... Ad\>o Ii' '~u7or.nlr\OQ..doc¡JobCbc:e«ll;·'Pd~")'Hcr, •. Ach'O'). I ¿¡f"" r..c:: &bt ~ t.olM ACt\.~

..l' : ~prcdtc!eóes: ~Qretfl~Of' di ta.ruc AchO I 1'!' \ : 9 O'odc \oto( ~¡.,,~18ox A<ti\()~i ¡Oiratol:dor 'I"ldIpr'I:S"'lt ef 'fI¡lndov,.,~tc: Activo~'1 ~ upb.rU AC(I\l1) I'~l .Ct~In:lClMl\&.:;fh:m'Z\und.exc Ac""" i

:I idC,\'Ii¡fldO\"d'I,t~2tt",32\Cn'1d •.,.,. Acb'Yo ~i (9A1ud>1 y ~ ~cncc d. VmdOA$ A(~e •.,,_..,,..bSt~ _'o; 1,

;11

, l.. - ~~~:~~~:::~;E~'~!!l~;;;;~::iif:~tip",c<=. 75 U... <k (PU! U,. 1Yi.1:'loN túa.Sl ~ I_ ......:--..-_---_ --_ ..._------ ........___ _._'l' Figura 7.10.

Dentro del administrador de tareas se puede acceder a las siguientes opciones:

• Ver los procesos, en la pestaña Procesos .• Ver servicios, en la pestaña Servicios.• Ver el rendimiento del procesado y la memoria.

• Ver funciones de red.• Ver usuarios conectados al sistema.

Los servicios en Windows se controlan desde el administrador de servicios al quese accede pulsando en Inicio o ejecutando el siguiente archivo desde el símbolodel sistema:

~~ices.msc

(~

sab~r m~~Otra forma de ejecutar el Admi-nistrador de tareas es escribien-do desde el slmbolo del siste-ma, PowerShell o ejecutando elcomando taskmgr.exe.

Page 223: LibroSOM - GradoMedio.pdf

CJ _ Uní dad 7

~ Figura 7.11.

"...........,...(q!f"".cHit~~ .... a""'__"'~...c",.....,f«IIl,_""",,,, __ .,T~(!IP~ ...,_~~~ .......~~--Y""At-~ ..C}""'c .... ",:.~_' •• v~"""",,",«"'X'Ob' ...... ~N·"~f~'",..~"IYloo!dr

1~i§1

i.J~~-_.- .~:f"..,.-. :;_._..~.:o.~.y=......;;,"""=="""

e..-.. _ . .....,_.... _ ..¡..Jo~-"""..,........... 1.

"."oIla>~• .<--~I"'~I........._,-......---.....::. ......... '""--_ ....

.........~..-_.""""1I'1"l""""'''tllh·"1I11t101" ... ;1...... 'J, .. l.,Jrllllu............~ ......_ ....""",-,,, ..k"_tololl~II')III....'1' .... 1l,,"'uf¡'ú

"'''''"-100.II~""'I.db ......... r

•=r;:~.c$()IUcióh:':':Pasosa seguir...... .1 . Pulsando-las teclas Ctrl +Alt + ElfP¡; seleccivnar la .opcjéíi!:·/niciar e[ Admjnis-

: trado(éfe tsrees. .,: . ". ;",:: ':. ::. _. -.z. Para maiar :~n pr02es~ .dentro 'd~'la-pestCi~~AP{¡caC¡J;;;~basta':~oh 'púlsar

con elbotón de la derecha encir(:ra de un pra(;:~soy sele&:ronar la OP9én Fina- .tizar tarea,' tarnbiéapodemos m:a1;arel prQCi?sodesd~.I~.·p~staña Pfor:es0s¡: ...en estacase vamos a ·seleccfonár.·i:m Ptpq;sp' el"( 1?I.,p.e~tafiade priJ~~R~·y'to .'(matarnos,' ..'.:- ';'.-, . ... . ....:.. ....: . .-.~:.podéino~' ~~cedera~proceso desde la pe.st~~qde Apiícaciones con:1.án sólo .pulsarSQo el botón de la der~~~ encima d~1a(ea y ~ej~<;:cionar:d8'~¡:i'o,~dó~,.:Ir.aJpi:9~lfso. <t:·:.:· ': ~~\\- .:.:;.:... ... ;..:;~.::~.." ?';·:::f;:·:: -, ~<;:

Page 224: LibroSOM - GradoMedio.pdf

,r""'\

¡"',

-I

(,-.."

(--..

--.(

(........

(

('(----

Tareas de administración I 223

LinuxPara ver los procesos en modo gráfico en Ubuntu 10.04 tenemos que hacer losiguiente: Pulsar en Sistema - Administración - Monitor del sistema.

Solución:Pasosa seguir:

1. Abrir el programa Monitor de sistema que se encuentra en él menú Sistema. ;" Administradón -.: Monit0F 'del sistema.

, " .

2. Pulsar el botón de la derecha encima del proceso Fírefox y seleccionar laopción Matar proceso.

.'

;."

5. Programación de tareas5.1, IntroducciónLas tareas se pueden programar para que se ejecuten en el momento que quera-mos, por ejemplo, una vez al día, una vez a la semana, etc. En algunas ocasionestambién se ejecutan al iniciar el sistema, en la mayoría de los sistemas operativosexiste la opción de configurar qué programas se inician cuando se arranca el sis-tema, por ejemplo, arrancar el antivirus o que arranque por defecto alguna apli-cación. También se pueden ejecutar las tareas al apagar el sistema o en cualquierotro momento.

Page 225: LibroSOM - GradoMedio.pdf

Un ejemplo de tarea puede ser pro-gramar el apagado automático.En Windows habrá que crear unatarea que ejecute el comandoshutdown.En Linux habrá que crear una tareaque ejecute el comando haft.

.$~~~f.~i)~\sr.-..

En la versión Windows 2000 yanteriores se utilizaba el comandoat para programar tareas.

Unidad 7

La programación sirve para crear tareas y automatizar ejecuciones, siendo muyútil para los administradores de sistemas. Algunas tareas que se pueden programarson: apagar, desfragmentar, ejecutar el antivirus, las actualizaciones, etc.

WindowsEl programador de tareas ha estado presente desde las primeras versiones deWindows. Perrmite automatizar cualquier ejecución, así pueden realizar se ta-reas aunque el sistema esté en espera o en hibernación, el ordenador se activapara realizar la tarea y después vuelve al estado de espera.

LinuxHay dos mecanismos básicos para programar tareas: crontab y aL El primeropermite programar tareas que se quieren repetir de forma periódica, y el se-gundo permite realizar una tarea en un momento determinado, pero s610 unavez.

'-\

)

cron se podría definir como el equivalente a Tareas Programadas de Windows.

El cron es un administrador regular de procesos en segundo plano (demonios)que ejecuta procesos o guiones a intervalos regulares, por ejemplo, cada minu-ro, día, semana o mes. Los procesos que dehen ejecutarse y la hora en la quedeben hacerlo, se especifican en el fichero crontah.

5.2. Modo texto

WindowsPara programar tareas que se ejecuten en una fecha o momento determinado, hayque utilizar el siguiente comando en el símbolo del sistema:

r------------,schtasks/parameter [argumentosl ¡

L- __j

Este comando sirve para programar la ejecución de comandos y programas paraque se ejecuten en tilla hora y fecha determinados.

Se pueden utilizar varios parámetros que significan lo siguiente:

• [jCreate]. Crea una nueva tarea programada.

• [/Delete]. Elimina las tareas programadas.

• [/Query]. Muestra todas las tareas programadas.

• [jChange]. Cambia las propiedades de la tarea programada.

• [/Run]. Ejecuta la tarea programada a petición.

• [JEnd]. Detiene la tarea programada que se está ejecutando actualmente.

• [/ShowSid]. Muestra el identificador de seguridad correspondiente al nombrede tilla tarea programada.

Cuando el comando se ejecuta sin ningún parámetro, muestra una lista con todaslas tareas que hay en el sistema. -,

Page 226: LibroSOM - GradoMedio.pdf

Tareas de administración I 225

(~

(

(-

(

(-

(~

(

(-(-

f

El comando permite realizar las siguientes acciones:

I schtasksschtasks lRunschtasks /Endschtasks /Createschtasks lDelete

¡ schtasks /Queryj schtasks /Change~chtasks /ShovvSid

A continuación veremos cómo crear una tarea sencilla en la que se establece unafecha para que se ejecute un comando o programa.

Hay que tener en cuenta los siguientes aspectos:

• Nombre de la tarea. Especifica un nombre partl la tarea.

• Frecuencia de la programación. Indica con cuánta frecuencia se tiene querealizar una tarea.

• Programa, comando o script a ejecutar.

En el casa de crear una tarea hay que utilizar el comando:

schtasks /Create

El comando y los parámetros necesarios para crear una tarea son:

¡----------------------------¡ schtasks /Create !SC FRECUENCIAItn Nombre_tarea Itr Programa_a_ejecutar

Con el parámetro ICreate se crea una tarea,lse indica la frecuencia con la quese va a ejecutar la tarea (MINUTE, HOURLY, DAILY, WEEKLY, MONTHLY,ONCE, ONSTART, ONLOGON, ONIDLE, ONEVENT), el parámetro Itnsirve para poner un nombre a la tarea y el parámetro Itr indica qué comando,script o programa se tiene que ejecutar.

" ~" Crear un:a:·~f~9para-que-se ejecute 'eI-SJocde notas todos los dtasa las.::,., F:OOrse'p{ograma esté! tarea mediante;el comando: .:''.:~t;~iución~'~~o;':~~:~.. .:," .~:' . ,'.. .:-,::'~..,. ~....~--'----~--~----~----'---'-1~ischtasks/C~eate/sc DAILYItnTarea blocltr notepad.exe

No hay un cmdlet en PowerShcll que permita ejecutar tareas. En la versión deWindows 2008 R2 se puede importar un conjunto de cmdlets disponibles me-diante el comando Import-Module POWe1-SheUPack, dentro de ese paquete hay uncmdlet que permite realizar operaciones relacionadas con 'tareas programadas.

Para obtener más informaciónsobre las acciones que se puedenrealizar, lo mejor es consultar laayuda:schtasks /?schtasks /Run I?schtasks IEnd I?schtasks /Create I?schtasks /Delete I?

schtasks /Query I?schtasks /Change I?

schtasks IShowSid /?

Page 227: LibroSOM - GradoMedio.pdf

r1226 Unidad 7

~,ª,tl"x"m~:i..#.".< -, "",.,,,,., •••••••• , -;,.-,,,w~~

El usuario root puede utilizar elcomando et, en el caso de que lotengan que utilizar otros usuarios,será necesario añadir los nombresde dichos usuarios al archivo /etc/at.allow

Si el fichero /etc/at.allow no exis-te, se comprueba el archivo /etc/at.denyy se permite el uso a todoslos usuarios que no están en dichoarchivo.Si no existe ninguno de los dos,solo tendrá accesoel usuario root.

Enalgunas distribuciones de Linuxhay que ser root para poder eje-cutarcron.

LinuxEl comando que sirve para crear tareas que se ejecuten una vez es:

r~thora-(feCh~~at-I I~~~_J

El primer comando sirve para crear una tarea a una hora y en una fecha, el se-gundo comando permite listar las tareas que están preparadas para ejecutarse y eltercer comando sirve para eliminar la tarea.

,)

Este comando que hemos visto tiene la limitación de que sólo se ejecuta una vez,si queremos programar una tarea que se ejecute periódicamente, hay que utilizarel demonio eron.eron se tiene que iniciar por lo menos una vez, normalmente se inicia cuando secarga el sistema operativo.

Dependiendo de las distribuciones que estemos utilizando, puede diferir un poco laexplicación del demonio cron, en este caso la explicación está basada en Debian.Para editar el archivo crontab sólo es necesario abrir una consola de comandos yejecutar el comando:

[~~ontab -e I

crcmtab permite añadir líneas con el siguiente formato: hay seis campos por cada lí-nea, los primeros cinco campos especifican el momento preciso de ejecución, mien-tras que el sexto campo es el propio comando, programa o script que se ejecutará.

[! ~_h dom mon dow comand~

Page 228: LibroSOM - GradoMedio.pdf

(---

i~

i

I~

Tareas de administración 1

Cada campo del fichero erontab significa:

• m. Minuto (O - 59)• h. 1lora (O - 23)

• domo Día del mes (1 - 31)

• mono Mes (1 - 12)• dow. Día de la semana (O - 6) (dom = O)

• contando. Comando, script o programa a ejecutar.

Solución;

1 ,.Ab~irun terminal.

2. Escribir el comando crontab°-.-eo

30 SeO~I)(eel editor de texto, añ:adir la tarea,

40 Cerrarel editor. 000 o_. '-'. . '.

Además de añadir tareas al eron como hemos visto, también se puede listar elcontenido de las tareas y eliminar las que deseemos:

• Listar las tareas que están en el eron:

~~-;;b=O• Eliminar todas las tareas:

(l 5.3. Modo gráfkoWindowsPara abrir el programador de tareas se hace en Inicio -+ Todns los programas -+

Accesorios -+ Herramientas del sistema -+ Programador de tareas o También se pue-de acceder desde Inicio -+ Panel de control -+ Sistema y seguridad -+ Herramientasadministrativas -+ Programador de tareas o

El programador de tareas también se puede ejecutar desde el símbolo del sistemao PowerShell:

~o~lP~r.mk$.,-..", 0"," ".'.~_~,~O~.O'-'_'..'Llamar al programador de tareasdesde el Panel de control, sólofunciona desde Windows Vista yversiones superiores. También sepuede hacer desde símbolo delsistema o PowerShel1mediante elcomando:controlschedtasks

Page 229: LibroSOM - GradoMedio.pdf

228 Unidad 7

l' Figura 1.14. Programador de tareas.

Dentro del administrador de tareas se puede acceder a las siguientes opciones:

• Crear una tarea básica o normal. La tarea básica se configura mediante unasistente, sin embargo, la tarea normal permite configurar algunos paráme-tros más y no utiliza asistente.

• Mostrar las tareas que se están ejecutando en el sistema.

• Ejecutar una tarea, de la lista de tareas podemos seleccionar una o varias yejecutarlas.

• Finalizar una tarea, para cancelar la realización de una tarea o de varias hayque finalizarlas.

• Eliminar una tarea. Cuando ya no necesitamos una tarea, la eliminamos.

• Deshabilitar una tarea. Las tareas siguen en la lista de tareas programadas,pero deshabilitada.

A la hora de crear una tarea hay que tener en cuenta:

• Escribir lID nombre identificativo para la tarea.

• Opciones de seguridad, las tareas se pueden ejecutar cuando el usuario haya ~iniciado sesión, aunque no es necesario.

• La tarea puede estar oculta o no.

Condiciones en que se activará la tarea:

• La tarea se puede ejecutar una vez, diariamente, semanalmente, mensual-mente.

• Hayo no retraso en la ejecución.

• Hay que repetir la tarea cada cierto periodo de tiempo.

• Hay que detenerla si se ejecuta durante más de un tiempo.

• La tarea puede estar habilitada o no.

Page 230: LibroSOM - GradoMedio.pdf

Tareas de administración I 229

Algunas acciones posibles de una tarea pueden ser:

• Iniciar un programa.

• Enviar un correo electrónico.

• Mostrar un mensaje.

Algunas condiciones bajo las que se ejecuta una tarea pueden ser:

• Iniciar la tarea si el equipo está inactivo.

• Iniciar la tarea si el equipo está conectado a la corriente.

• 1niciar si la conexión de red está disponible.Otras opciones de configuración:

• Permitir que la tarea se ejecute a petición.

• En caso de que la tarea no se ejecute, reiniciarla cada periodo de tiempo.

• Detener la tarea si se ejecuta durante más de un tiempo

• Eliminar tareas.

Page 231: LibroSOM - GradoMedio.pdf

r230 I'-_--"------------------------------

En otras distribuciones de Linux sepueden utilizar otros programasgráficos para crear tareas.

.:-:

Unidad 7

. ·:':'r~n:.HHr:;~:·~:;'!''''_~Z.,.' , .... ~.:.-.I~~§L:f.~~\\·:~::." . '\\w·~\:·\:-· :"'1' ;!:~!~.m<ód& .. ,," u. "".. ," ':.,\W~,,"_:."" 1

1

,

:c.; ......."'....~..... ,_<-_d"~U1)1.t~¡'O:·" .. (; .....

,(:,\t:\\\~~"Il"_1I'tA :N(f<t \.

~; ::::: 1':,:11,f'· I,h. ~of

.".'lin,)I'f'I"j~:,\Ii:<:l

e\ ¡'llíI\lj, MI,h ~

'> ,,, .."' "~ =""'" t:¡I

~!1 :1

.•... ,'. '.' !: . "--,-- ,:;: ",. ,.-; Figura 1;16. L~__...c.·.~-.;-~~-- . ;t~.i<~.~~~..:~':~.~' ~~:~:~t:~~:~1t~?:;{

...... ·~uan·d·~.?ema;q;~::·¡~;:~pción~esead~ háy que'i)Lii~~rel bot6n·~ig&je~~~.Depe~<;liendode 1~'Q~dónselec~iónada hay que c~nf¡gurar unás opdones

.: .' u otras, en este !=as0 hay que marcar la fecha de. inicio (hay escribir las.:.:::.:··· ...:.J.7:(0).\!:p·ul$ar.~1~~t~.f.1.5i9uíeri:\~-.::~::.. · ,'.' ::-.~ . ::-.:";.:,'.' \:. ACcid~::qué~etieri~lci~':reatiza~;eri::eite',caso'ha'~'q:~é.sé¡eCéionar-'~:·~~~i6n

tokierun programa, en la siquiente pantalla hay que seleccionar el'pFOgra-ma q:esCríbirun nombre. en este ca.so··escríbimosnqtepae.exey d~jaremosel re~f~.de parárnetics sin rellenar .. - .: . . -

r;;;;;~E~:::C~;!>;·;...::~i¡L~;:·N~ki~~::.~~,:;,:.:,:i":':{~$::::~t~~ .i ~~I tI":!l! :m(;n:'..~t.T'" ¡l

" .. ' ' l.1CI .......

0"... ""1loo- .... "'" ~.:4'fl ¡l• ~:: c~!t ~...z~.... . _._----- k.~~~;i.

;~~*:~~ ~~:;;:::;:."".,..¡' .::..~.:.. :.:...... 11.,'. . . .. ~' .

1;i;{:,¡j'

. -. - • -----"11 _", J:.::: '. ~ F'igu.rq:}~~~·. '"~~'~.~-::.y:~t7.... _ " ":,~~,.);±&~~~~\~~~;)lt~~~~¿x:'f':

Cuando s.e.re.llenénJ~s-Qato$hay'~~~:P'ulsar el 'b~1?é}.Siguiente .. ,.:~.:':':".

d. Fina!iz,;¡r la creación de'la tarea pulsando en el bótóri Finalizar. ..'~-, : -;" '.~ .,", .. '.~.:: .

LinuxEn las distribuciones de Linux normalmente no hay un editor gráfico del coman-do at o de crontab. En las distribuciones de Debian con entorno gráfico GNOMEse puede instalar gnome-schedule.En el caso de tener que instalar utilizando el gestor de paquetes APT, hay queutilizar el siguiente comando:

Irs-u-d-o-a-p-t--g-et'-¡-ns-t-al-I-gn-o-m-e--sc-h-eduleJTambién se puede instalar este paquete desde el Centro de software de Uhuntu.Ahora veamos cómo funciona el programa, se accede desde el menú Aplicaciones~ Herramientas del sistema ~ Tareas programadas.

,.,~

--.,

...--"

11...

Page 232: LibroSOM - GradoMedio.pdf

..i 231 __Tareas de administración f

Cuando abrimos el programa vernos que hay varias opciones:

• Nuevo. Podemos crear dos tipos de rareas: r.areas que se ejecutan una vez otareas que se ejecutan periódicamente. En esta opción también podemos crearuna plantilla para poder utilizarla varias veces.

• Editar. Consiste en modificar una tarea.

• Eliminar. Sirve para eliminar una tarea.

• Avanzado. Muestra información avanzada sobre el tipo de tarea .

.... Crear-una tar~cn~.ñ Ubuntu 1-0.04 utili?ando el plaríifk¡:¡dor.~~ GNOME'

~:'.:....SQIÍ:I:~t~~;·.' .,:':::~-,: . '. . : :-: -;,:.

1 . Abr¡r.:el planjfié~.clCiC

:~.:.:.~:. P'u}g~fén Nue·v.q,. aparece u·n.menú g~~ ofrece ,?"rias opciones. selecci?-o.,~:,;::' f.Íat~~cí'sel tipo 99: tarea oUhá'tatea que s'eJmzará repetidamente:'::' . o.. ',"

-; -:~.

3. En t~~ig\Jiente Ventana vain~ a crear '~na tarea proqrarnadanueva esaf/'oo';: biendo lo siguiente: ..' ~' . 0-'0 ' .."

. . , a~;:;~;~(jPcíÓ~:~:~~ómbrede~~ tarea, . .-:-:.: . .~._. ~.~ .

b:~o~a~do. ¿~q,andQ, s~rip.t o pro-J.;.' g:(ªQja que.~~~ir:t05q ejec;,(!1ar pe-

~:.......;:., ":"~<:licamém~;:'~t ser un pr.ogr.ama.:.:;.~. :: ij:~f¡'co sele<?~10namos ~~ la lista~:;::: . - ·¡j~?Plegable}aopciónApNt~¡ónX;;'~":. ~:~...._~~~~:;:~~-,:~. ....~~:~.~~ " . .::??~.·.:;(i;··¡;;¡Máy léchá-:' SelecciOWrh'O$ en

, 'Ó~í4émome:q;to.~seva a ejecutar la

-." ._--~C~.::o '-S'o':.'::: ...: ... _~_~...._.".

-,

4. Listar los procesos que se ejecutan en tu sistema operativo (tanto en Windows como en Linux).

5. Abrir el Bloc de notas en Windows y Gedit en Linux y averiguar qué PID de proceso tienen y rnátalos en losdos sistemas operativos. .

6. Crear una tarea en Windowsy otra en Linux utilizando el modo gráfico y el modo texto, pueden, por ejemplo,ejecutar todos los días a las 24:00 el antivirus.

Page 233: LibroSOM - GradoMedio.pdf
Page 234: LibroSOM - GradoMedio.pdf

233

• •• • o". •. .'." . .

' •..ht'l ••• '~~'I~Uv..~\>4lG\"'M~tA ... !Wi .. ,tIp- II~~"'C'J~~c,I~~~ ...""",,7'jf. ~." ..~tfJM."'~O*'t'I~""!&.":V;C';"f"t"Y1.'t)b"lIU.!.(.II_

J. ~.al"' __ "<II\it' ... 1n""_~"_.'..,....v_ ....~,.I ... ~........__'"..,.............._ ..1- _

~t~ .... ~A"_,_qt ......)I"U"_~-..'K'.o:Oa-.

-...toIlr ..._·_....~_ ...... v(l¡ur

I

Page 235: LibroSOM - GradoMedio.pdf

,-234

Page 236: LibroSOM - GradoMedio.pdf

Tareas de administración I

Tareas de administración

~--~.-.-TMod-o-te~to -M-d~----]MOdO-texto b~;--~-TM--d'" ;:f'-'--' r.... '~:". fi .-r, • ~ o.texto .'. . . . Moi¡iptexto .01. :' o u gra 'CO I.VJOUO gra ~O·.::'.. .": ..... . (Símbolo '. . (Bash' . .. .¡.... . .' '.-.

¡ >~.,;.:..). " dfá~¡st~iri'~) '(Powershell): :(ibuntu '1ó'(4) . (~asltf.eaóra.f.íír::·::.:(\J)iindo#S;7) {u'b~tt¡'iO:o4f:~-'._...:.:::._-t----~--- ..:...._.,---.... --._--......:..:_:-- .~'.' -_.' -~--~~~ ----- ..--

I I I Programasy características

appwiz.eplActivar o

desactivar lascaracterísticasdeWindows

OptionalFeatures.exe

Agregar /Eliminarsoftware

Actualizar

---t-----wusa

Tareasprogramadas

aptmsiexec aptitude

dpkg

j

Ubuntu ISoftware Center

SynapticPackageManager

rpm

apt

--~_._+-------+--------

rpm

tasklisttaskkil1

se

atcrontab

WindowsUpdate

wuapp.exe----- '-r- Administrador'- .ps / top ! de tareas Monitor

kili j k del sistematas mgr.exe--------- -----_._-~----t Programador

a de tareas Tareas

•••••• _c_r~~_ta_b_. ~~ksc_~d,m~: ~~rOgrarnada_s

1. ¿Cómo se llama el instalador de Windows que sir-ve pa·ra.instalar paquetes M$I?

a) Microsoft Windows ínstaíler.

b) Microsoft Sys lnstalíer,

e) Installer..

2. ¿En Ubuntu qué tipo de paquetes se pueden ins-talar?

a) RPM ..

b) DEB.

e) TGZ.

3. ¿En F~dora qué tipo de pa~l,Ietes se pueden insta-~~ .

-.,

a) RPM.

b) DEB.

e) TGZ.

4. ¿Qué cmdlet se utiliza para matar procesos enPowerShell?

a) kili.b) Stop-Process.

e) Get-Ptccess.5. ¿Qué comando actualiza continuamente los pro-

cesos en Linux?

a) at.b) ps.

e) topo. '

,. 6. ¿Qué comando sirve para. crear tareas qtl.e se eje-cutan periódicamente en Linux?

a) topo

b) cronteb.e) at.

Page 237: LibroSOM - GradoMedio.pdf

1. Introducción a la gestión de usuarios

PHÁCTICA PROFESIONALDir,ectivas de grupo locales en Windows 7

MUNDO LABOHAlClaves para la gestión de nuestras contraseñas

81Conocerás las principales características de lagestión de usuario y grupos.

a Sabrás crear, modificar, eliminar usuarios ygrupos.

Page 238: LibroSOM - GradoMedio.pdf

rE-e!Oí)o~---- ~ __237

situación de partidaEn casa de María hay dos ordenadores, uno tiene el sistemaoperativo propietario Windows 7 y el otro tiene instalado elsistema operativo libre Ubuntu 10.04. Los dos ordenadores sonutilizados por distintos usuarios y no todos utilizan de la mis-ma forma el sistema operativo, por ejemplo, el padre de Maríautiliza el sistema operativo Windows 7 para trabajar, y utilizaarchivos que son importantes y a los que no debería tener acce-so nadie.

Otro perfil de usuario es su hermano pequeño Javier, que utilizaWindows 7. En su cuenta de usuario tiene restringidas algunasfunciones.

estudio del caso1. ¿Qué es una cuenta de usuario 72. ¿Quése puede hacercon una cuenta de administrador?3. ¿Cómo se llama el usuario administrador en Linux?

¿Yen Windows7I ,......"

Marra utiliza los dos sistemas operativos y tiene varias cuentascreadas en cada uno de los dos sistemas, además es administra-dora de los dos.María como estudiante del ciclo formativo Técnico en SistemasMicroinformáticos y Redestiene conocimientos para crear distintosusuariosen cualquier sistemaoperativo, tanto libre como propietario.Además de crear usuarios también hace recomendaciones sobrelas contraseñas seguras y establece un procedimiento para que lasutilicen.Otra de las medidas que ha establecido es la caducidad de lascontraseñas cuando ha pasado un periodo de tiempo.

4. ¿Qué es un perfil?5. ¿Cómo se crean modifican, eliminan usuarios en sis-

temas operativos libres y propietarios?6. ¿Qué es una contraseña segura?

1'----'

IIL------

Page 239: LibroSOM - GradoMedio.pdf

'-'238 ¡ Unidad S_.:_...l_ ~ , _,.

Una de las tareas principales deadministración es la gestión deusuarios y grupos. Para acotar laextensión de la unidad. sólo seva a ver la gestión de usuarios ygrupos en el sistema operativopropietario Windows 7 y en la dis-tribución de Linux Ubuntu 10.04.

r~~M~t:d~..,._Losmétodos para autentificarse sebasan en algo que se puede por-tar (tarjeta magnética), algo que seconoce (contraseña) o algo ñsico.

·~:¡'¡:""~~H,'''''''·· .........,~ '~l:.,,~r',·'~:I·''~¡l\l1tl~lf;I)'~!'&B~~~'f.:i:: ":¡O¡k ~f~ ~"'~~"~~~IIt'i~\~~~U~" .\1,1,\", }~""'~

El ordenador de casa de Maria es ~utilizado por varios usuarios.

Algunas de las características quevamos a ver a continuación fun-cionan en versiones recientes deWindows. lo que podemos asegu-rar es que en la última versión deWindows, la versión Windows 7,si están presentes los temas quevemos en este apartado.Esimportante indicar que algunascaracterísticas de la gestión deusuarios sólo están disponibles enmodo gráfico.

1" Introducción a la gestiónde usuarios

Los sistemas operativos actuales se pueden utilizar por uno o varios usuarios, enalgunos sistemas pueden hacerlo simultáneamente y en otros no.

Los usuarios se pueden crear localmente o en red, la gestión de usuarios lo-cales sólo afecta al equipo desde el que se crean, modifican, eliminan, etc.Los usuarios loca tes sólo sirven para iniciar sesión o acceder a recursos en elpropio equipo. En. este libro vamos a tratar únicamente la creación de usuarioslocales.

En la mayoría de los sistemas operativos, las personas que los utilizan necesitanautentificarse mediante una cuenta de usuario y, además, tener autorización parautilizar recursos como, por ejemplo, un archivo, una carpeta, un dispositivo, etc.En (;!I)tecaso, cuando hablarnos de recursos, nos referimos a un elemento del sis-tema operativo que se puede controlar.

La cuenta de usuario consiste en un nombre de usuario y una contraseña(password), en algunos sistemas operativos estos dos elementos forman unconjunto de credenciales y sirven para identificar a una persona. Utilizarcontraseñas es un método para autentificarse, pero no es el único, hay otrosmétodos como, por ejemplo, el uso de tarjetas inteligentes que t.iene la iden-tidad grabada.

Los usuarios tienen distintos privilegios y restricciones, el usuario que más privi-legios tiene es el administrador en Windows y el root en Linux.

A conrinuación vamos a ver algunos matices para las dC.1S principales familias desistemas operativos.

Windows

En Windows las principales características que están relacionadas con la gestiónde usuario y grupos son:

• Cuenta de usuario.

• Administrador de credenciales.

• Listas de control de acceso.

• Control de cuentas de usuario.

• Ejecutar como.

• Perfil de usuario.

• Directivas de grupo.

Cuenta de usuario

En las versiones actuales de Windows es necesario tener un usuario creado parapoder utilizar el sistema, lo que no es necesario pero sí recomendable es utilizaruna contraseña.

Para ver las cuentas de usuario que hay en el sistema operativo accedemos al Panelde ccnerol, después pulsamos en Agregar o quitar cuentas de usuario.

'\

\

Page 240: LibroSOM - GradoMedio.pdf

Tareas de administración li

""

~¡)

11

.)~;

t~~.I

"¡l"ji-:";.~~--

(."10 '''''''Wl;;',un

l' Figura 8.1. Administrar cuentas en el Panel de control enWindows 7.

239

l' Figura 8.2. Listado de usuarios en Windows 7 utilizando comando.

Administrador de credenciales

El administrador de credenciales sirve para almacenar credenciales como nom-bres de usuarios y contraseñas.

Para acceder al administrador de credenciales hay que acceder al Panel de Control,pulsar en Cuentas de usuario y protección infantil y después pulsar en Administradorde credenciales, desde esta pantalla podemos agregar credenciales.

~.,..-.= .•;;;;.;.~."__ •..::.~~ o,:_,¡o... ;.:::;.::'~"':If·"'.~..~;!.y," ,.;~:.;;;~ ~._~.: ..~~._-. -- '::---~.-~.----' •. .,

, ~:J~4~"Ot~~* .:.'\J.'T' ..... ~"""t",.d::"<':J:.spa:ratrl'50:»u¿:~.,.;M~t'to~'\5.!icv •

i LM~Ad~,,~t~V"'I(l:~~:._,:lfI"··~,.cJV~·.;.,....,,~"O*Ia"~1(~¡h"" ....en.1n-,(.CI'.e ¡RnI pt)C. ... ir.<l. __ , tk~,ea: r.(rpQ({:,~ ...~i.,

"\~

,r:~?::~~d-:.:-..¡...*,,,:",,:~ rb

.y ":~~~~~:j(~.v.Ie"-fU",o::~

Nc~·(.~.

Cr~~ •••

-:' Figura 8.3. Administrar de credenciales en el Panel de controlen Windows 7.

r~.c.~e.(qª.~~~..,.<" _.~ .• ,.,"" •.

Mediante el almacenamiento decredenciales. Windows permiteiniciar sesiónautomáticamente ensitios web o en otros equipos.

f~-r;CZta:f.l"l'(,-::itrdt)V:t'wtbetl-,¡~~Mt'lS'Jy'$l.."$C~~S

*v~~ *qad~ •• UIII"'f"'!."'''!L~ :¡ur. ~~V ,t,tEtt .... ~Fr_:, efttt'.:r:¡,r(fw-tl.~

.-._ .._.)

",1f¡¡\¡,

l' Figura 8.4. Agregar una credencial en el Panel de control enWindows 7.

Listas de control de acceso

Para utilizar recursos se requiere tener autorización, cada recurso tiene unalista donde aparecen los usuarios que pueden usar dicho recurso. estas listasse conocen como ACL (Access Control List, o Lista de control de acceso). Elfuncionamiento es el siguiente: cuando un usuario intenta acceder a un recurso,éste comprueba en la lisra de control de acceso si el usuario tiene permiso o nopara utilizarlo.

La lista de control de acceso se compone de identificadores de seguridad (SID,Security IDentifier) y permisos, Los identificadores de seguridad son unos va-lores únicos de longitud variable que se utilizan para identificar a usuarios ygrupos .

Page 241: LibroSOM - GradoMedio.pdf

240 Unidad 8

Información sobre los identificado-resse seguridad en Windows:http://support.microsoft.com/kb/243330

Para ver el SlD de un usuario hay que ejecutar el comando:

! whoami /user ILa utilidad whoami se utiliza para obtener información de usuario y grupo, juntocon los respectivos identificadores de seguridad (SIO). Cuando se ejecuta lautilidad sin indicar ningún nombre, muestra información del usuario que 10ejecuta.

'kP~¿o<Ies<~:..' _"'_~-'"

S-1-5-21-(;4«S32S9-395?14584-933831669-11il111

l' Figura 8.5. Permisos de una carpeta enWindows 7.

l' figura 8.6. 510 de un usuario.

En inglés el control de cuentas deusuario se denomina UserAccountControl (UAC).

Gracias al control de cuentas, alos usuarios se les informa de loscambios que se van a realizar enel sistema, esto quiere decir Que laposibilidad de sufrir un ataque ala seguridad del sistema disminuyeconsiderablemente, aunque siem-pre hay un porcentaje de riesgo.

Control de cuentas de usuario

Esta característica de seguridad informa a los usurarios mediante mensajes sobrelos cambios que se realizan en el equipo, las notificaciones se pueden configurary pueden ser las siguientes:

• Norificar siempre. Notifica mediante un mensaje cuando un programa intentainstalar algo o realizar cambios en el equipo. También notifica si se realizancambios en la configuración de Windows. Cuando se produce una notifica-ción, el escritorio se atenúa (el escritorio permanece bloqueado y no se puederealizar ninguna acción) .

• Predeterminado. Notifica cuando un programa intenta realizar cambios en elequipo atenuando el escritorio .

• Notificar cuando un programa intenta realizar cambios en el escritorio sinatenuar el escritorio.

• No notificar nunca los cambios que se realizan en el equipo.

Las notificaciones son distintas dependiendo del tipo de usuario que hayainiciado la sesión, en el caso de ser administrador, se solicita aceptar o dene-gar; si es un usuario normal, se solicitan las credenciales del administrador(usuario y contraseña). Poder ejecutar como otro usuario es otra característicaque veremos a continuación.

"\

"\

Page 242: LibroSOM - GradoMedio.pdf

Tareas de administracién H

r.;:---,:-o .,. -~".'.-."''i)j',,',fuW, " .... ~,.-;;' "'Á'Á'"'1A<\)~'W!t''' ¡;:,~,f ~,Col'lf,g\lr.~i6'_~~~~ df C"'fl'I\A,.:íe ~~~'~o: fl/~).fi.llfr\Y..~·\{ ';.'~~'Q,.:i'·..~~~n:'~\'''f.·:~:(;i~:~~~~··_l',:'~~'l1--. ._. - __-'00'- - - - ,~-

l. e;¡.. <u;lr><lo de~. r<ribi' nu>ifOG'l<.,r~ scerea ti< <amb¡". .... ti~"i!", I1'1 ( C,,!'Itro! de <::ue-:ll.» cI.\lUIO:iO 'Y,Id" ¡''Ilpf(¡IQV'pICI)'4MU Ot9ufic.i,I" rt~l¡unc'lT';h¡c~ tr. ti e.qnpo. 11

: ~~-:t'IA ...'-"fI'''~''''~''t.!.''~l~~Ioo''llf'''.l.tl'''''·''·''·¡_'''lJü(\t :!, NotifIC-!tmf lltrnprt, •• .0. . • . . . . .1"í

- , - hl'dele.m ...... o¡ M'lHSemN \610 WMdo '.111 ptOfI'JIN : ~i Wc_erf:.".~ .. d~

-rk- . ~:f\~=i;;:~~!r~~urmQ$eAlt

. -1-il i1

• P.llocltnr4""~UIH~.mUqt.tk.,iwr .,tti ,yv:'" "........ ,.-.... t

;1 "on.. """m,nv,:' __ oo. .. . ........ ' J":t .-----..(W,i;;·a~ ..

\~.l'!'j"-'.......-n-t-iir««''''~''''''''''''''''::rnmmm=rnI'·;.·:.''\Z':1!l!!!!!5!I!1!rí.:· .........-..,-¡..,,'l'irlÜ1'úl...,~ .

l' Figura 8.70 Configuración de UAC en Windows 7.

241

~ Control de ruenta. de ulUario

l' Figura 8.8. Mensaje UAC en Windows 7.

Ejecutar como

Iniciar sesión con credenciales de administrador puede suponer un riesgo parala seguridad del sistema operativo y de la red (en el caso de que el ordenadorforme parte). El riesgo se debe a que los usuarios administradores pueden rea-lizar cualquier tipo de cambio en el sistema y puede darse el caso de que eladministrador ejecute un programa dañino para el sistema corno, por ejemplo,un virus, por este motivo, es recomendable iniciar sesión con usuarios no ad-In in ístradorcs.

Para ejecutar una aplicación que exija credenciales de administrador es necesariohacerlo mediante la aplicación Ejecutar corno, también se conoce como inicio desesión secundario.

Los administradores pueden iniciar sesión con una cuenta normal con privilegiosbásicos, y sin cerrar dicha sesión pueden realizar tareas administrativas.

La utilidad Ejecutar como se puede ejecutar desde el símbolo del sistema °Powcr-Shcll, el comando que hay que utilizar es el siguiente:

-Perfil de usuario

Los perfiles de usuario definen entornos de escritorio personalizados, en ellos seincluye la configuración de cada usuario como, por ejemplo, la configuración dela pantalla, las conexiones de red y de impresoras, otras configuraciones especi-ficadas, etc. El usuario o el administrador del sistema pueden definir las carac-tcrfsticas del entorno del escritorio. La pcrsonalización del entorno de escritorioefectuada por un usuario no afecta a la configuración del resto de los usuarios.

Cuando los usuarios inician de nuevo la sesión en sus estaciones de trabajo, red,ben la configuración de escritorio que tenían al terminar la última sesión.

Hay varios tipos de perfiles:

• Perfil de usuario local. Se crea la primera vez que un usuario inicia una sesiónen un equipo, y se almacena en el disco duro local del equipo. Todas las rno-

Sobreel inicio de sesiónsecundario:http://support.microsoft.com/kb/225035/es

'. i~~~'''~':''~ .• , •••• n;;;\\~~-,;t : .... /,... ....~r. )\~ .:..;.'. ',1:).· F.. "fll{~~l,.'~ \I\o.:,'.~~~".;.v ..·;.J.;tm~\.;#\. ~\-'':':\,';~.,... ...~

~ Cada uno de los miembros de la~ familia de María tiene un perfil de~ usuario distinto y con diferentes

configuraciones.

Page 243: LibroSOM - GradoMedio.pdf

242 Unidad 8

s~Q~rmt~~. .., . '''-o''

Introducción a los perfiles de usua-rio:

http://technet.microsoft.com/es-esl1ibrary/cc738303%28WS.l0%29aspx

~---

dificaciones efectuadas en un perfil de usuario local son específicas del equipoconcreto en el que se hayan realizado.

• Perfil de usuario móvil. Los perfiles de usuario móviles los crea el administradordel sistema y se almacenan en un servidor. Este perfil está disponible siempreque el usuario inicia una sesión en cualquier equipo de la red, y los cambiosefectuados se guardan en el servidor,

• Perfil de usuario obligatorio. Son perfiles móviles que se utilizan para espc-cíficar configuraciones particulares de usuarios o grupos ele usuarios. Sólo losadministradores del sistema pueden realizar cambios en los perfiles de usuarioobligatorios.

• Perfil de usuario temporal. Se emite siempre que una condición de error impi-de la carga del perfil del usuario. Este tipo de perfil se elimina al final de cadasesión. Los cambios realizados por el usuario en la configuración del escritorioy los archivos se pierden cuando se cierra la sesión.

Todos los perfiles de usuario empiezan como copia del perfil de usuario predeter-minado, este perfil está en la carpeta AU Users.

Las carpetas con los perfiles locales de los usuarios suelen estar dentro de la carpe-ta Unidad del sistema\ Users (en el caso de Windows 7) y contienen las siguientescarpetas y elementos (depende de la versión de Windows).

• Daros de programa. Datos específicos de los programas, los desarrolladoresde programas deciden qué datos almacenan en la carpeta del perfil de usua-rio.

• Cookíes. Las cookics almacenan información en el disco duro mientras que elusuario navega por una página web.

• Escritorio. Elementos del escritorio, incluidos archivos, accesos directos ycarpetas.

• Favoritos. Accesos directos a las direcciones URL (Localizador uniforme derecursos, Uniforrn Resource Locator).

• Configuración local. Archivos de datos de programas, historial y archivostemporales.

• Mis documentos. Documentos y subcarpetas del usuario.

• Documentos recientes. Accesos directos a los documentos y a las carpetas quese han utilizado últimamente.

• Entorno de red. Accesos directos a elementos de Mis sitios de red.

• Impresoras. Accesos directos a elementos de la carpeta Impresoras.

• SendTo. Accesos directos a las utilidades de control de los documentos.

• Mene. Inicio. Accesos directos a programas.

• Plantillas. Elementos de plantillas del usuario.

Para configurar los perfiles de usuario hay que seguir la siguiente ruta: EquiPo -Propiedades - Configurar avanzada del sistema - Opciones avanzadas - Configu-ración - Perfiles de usuario.

~.

Page 244: LibroSOM - GradoMedio.pdf

Tareas de administración !I

¡1",;'-filesdCU"",:io\:'~;:;';*i~'" ':h,~)~~~~r--'" ,-~..~:.:..,- -...,.:.:~-,.:..(o .. = ·....~~--~l;i.G, \.osee"Hts~u¡;!.IiIJ'Ocont~It.9D'flh¡.a{4Id60de~5OiWri.(I,! tiIf:f otrotbodtbi'Orneti&'re1!dOMdaUlAsucuet'tf Óe~ljQ.. 1! ~ Se l):Ied.,:- cr.eó( un perro (iI~,e"fe:,~ carlo,ec;, ..~r:oQue use C! '.

; j. , b1tnl,:,I~.~~m~~~rypal'~t"'G\I1I_~~~,~r~en('U~I(IIJer-,~quiP.O,o', \

P!lfiIJ. ,I~arenados '~Ne~te eQl,/ico:

r;,:;;--" T.'-;';--;;;;-·· Mo ••• ~

1~~I~m!itma\\@mM,~~"1

IX\lUS" 128 GB local lOCfll 2.7,.. ¡1, .:

, I f,ti I ._,,--_. _... J 1:

I~ rc:;;;'~;~·.:.·~:·-~~.~r~1)~-..1 ~~~~~t~1' . ,-. . .........- ....,_-... 0,- ..... -~

~ P.. " (1'!6r'nJe\ras t'l.il!l~5 '0 '.:$lIer~tabfli~S&\1:l~f.tf!"l,

lP",.I ...... nveL ' . ' ,

r'"--''' c--~_.J .~~I(:!

•..:7..:r.:.~w.WI."":"'ozyrrr:mr..r.¡;:;~\~'h'~~.T.T-·~·""''1'···'~\"''':''''''

l' Figura 8.9. Perfiles de usuario en Windows 7,

Un archivo importante sobre la configuración del perfil de usuario es el archivontuser,dat, que es la parte del registro que contiene información sobre el perfil deusuario.

Cuando un usuario inicia sesión, se copia el contenido de nruser,dat en HKEY_CURRENT_USER, y cuando cierra la sesión, el sistema carga la sección del regis-tro específica de dicho usuario, es decir, HKEY _CURRENT _USER en ncuser.dat.

r~:~:~:d~R.;I~t<Q".,~."",o:_,, ' _,:,.:~jL~_~~~....~~__b\l~~~lt iW~:W:.~ .~IE®!\i:~~\,.~~~.ll'«e'\')'.~~'r·;¡¡;\"iI~~*'ti'¡'¡~-~(_'&'&~'¡~~;~~:'S.~~~~JX;~~l\;:~'i:.&'S.~l' • l. EqUipo I Nombre TIpo ' O.t.. 1'1~ > 'S: ':'K~\~~~~._R~o":, . :e1(P;¡d"e,n~ •• do) '"i\EG St" (v.lorno .. t.tleddO)( .', ; I-llCEY'&!!.IY\lli_T.U_m!1 II - :II I '!" AppEvtnts :, I¡, I ,,'o "'n",l,

I ~,~ Conl'olPon.1 ~ ;r I I""J{ E._!loom.nt !, ;•• ~~ EUDC ~

t ,¡Iden:iti" !\\ ... Kayboald hyoul :1" ,_ Ne<wo( •

:. ~ Pr1ntersi\ "~: Softl'Y,re

\\ '1*' S>¡thnli '....~~':Votetile EI"Nironn""nt~"l.' l-liCEY_lOCAljlI\ACHNE• JI Hl:E'f_l'SéRS;, ,$o I-I~EV_ClíRRENT_CONFlG

l' Figura 8.10. Sección HKEY _CURRENT_USER en el registro en Window5 7,

Directivas de grupo

Las directivas permiten a los administradores configurar el sistema operativo,estas configuraciones se pueden hacer en local o en red, en este apartado sóloveremos las locales. En general las directivas modifican el registro de Windows.

LinuxLinux tiene las siguientes características de seguridad relativas a los usuarios:

""'"" • Cuenta de usuario .

• Permisos.

] '43 _

.·,~'."'.-·.'~'· .. I.:. .' \',.

El registro de Windows es unabase de datos estructurada jerár-quicamente que contiene infor-mación sobre la configuración delsistema operativo,

5.~,Q~t:.n~~.5... .'EnWindows 7 el fichero ntuser.datseencuentra oculto dentro del direc-torio del usuario (C:\Users),

r~(M~rd~~.~,,~~.",En la práctica profesional veremosmás en detalle las directivas degrupo, son una pieza clave en lagestión de usuarios en wíndows.

Page 245: LibroSOM - GradoMedio.pdf

244 Unidad 8

r:e(~~tg.a~.~r-: -_.... ••

Además de acceder físicamente alequipo también se pueden reali-zar conexiones por medio del pro-tocolo Telnet, SSH (Secure SHell,en español intérprete de órdenessegura), acceso remoto, etc.

• Perfil de usuario.

• Ejecutar como root.

Cuenta de usuario

--,

Es un sistema multiusuario, permite que varios usuarios accedan al sistema deforma simultánea. Para que un usuario acceda al sistema es necesario validarsemediante un programa denominado login, en él el usuario introduce un nombrey una contraseña.

Para ver las cuentas de usuario en modo gráfico hay que acceder al menú Sistema~ Administración ~ Usuarios y grupos.

-- .. \añadir • • ¡¡lImInar •;==:~. ~------_'

~~~~~I ~~~ __

~ __ ~lI~ustes !lVanrodo>t !

C~eJTar II,-~~_:_------_....:::::.~~l' Figura 8.11. Configuración de usuario en Ubuntu 10.04.

Permisos

El acceso a los recursos se controla mediante permisos a los usuarios y a los grupos.

~

i r~~.i'~~~';~. w.'~~~:"----ntr~ ., ~~w'-_. __'"~. ~L,...~ •.e:, . \

: : PfOjlltllllt", ¡""".juaa. . -_.---_ - -- -¡ ! Acatso.~ ic..~ybormratltRvos _,:. ,~ ; 1:':__~':--=:-""'''' .._.' . . - \

1; Accesoaatt'hivo:- ~;..... e ~: 1_-'--- .------. I

l : llrupo~ ti.!.3~ _ e i :

r¡ ::: ::: ~~~~i¿~~=~~=:~~0~~::~~¡ I}! . 1

¡ 1 OtrM -----.- •••• _... • ..... --.----- •• ¡t ,A«eSoac~ tA:rede(aa."dj·;M :. i . J; ! ;::::::--- , It t A«~ a a.tdivo: t:.. ._...........__---'-~_....-.:_,_..,_.....e: :: ¡ ..¡.. '1, ! f¡e<uc:ló," 2 _ijr ¡¡¡erutar el omWvo CO!TA>mpro;¡remil •

~.! c;onreto SEUnux.: de:sax'.oc!dot : ·l)ltlm~ mQ'difK.aó6ru . déSco:noódol' ......_-.....-------...-,-...-.--....~)~¡LAjl!!~~~~~!.~~e~~~1 '. .. _ - .. - ..•- .I f -~,Jda ", .L':::.- -- "

, ,- .:;--;;.- .... "'\ 'l ..f"'3'...• I

l' Figura 8.12. Permisos de la carpeta Descargas enUbuntu 10.04.

juan@juan-desktop:-total. Bdrwxr-xr-x 2 juan juan 4996 2919-12·21 99:19

¡drwxr.xr-lt 7 juan juen 4096 29Ul-ll-25 99:17:juan@juan-desktop:-jEscdtorio$ It

'Í' Figura 8.13. Permisos en modo texto de la carpeta Descargasen Ubuntu 10.04.

Page 246: LibroSOM - GradoMedio.pdf

245Tareas de administración 11

Perfil de usuario

Cada usuario tiene una carpeta de trabajo, el perfil de cada usuario es indepen-diente del resto de usuarios.

asMúsica

¡¡::','"kliPlóntlUas

11J

L;.:;:.::" ...,,,.,:,,•.~~.";.::::::~~'::'_!.~_-e_"~~~~_'~~~:_~.~~~~~~~~~~~_~~~~7.~.:~.~.,",.....:~~~:~"':'~~_"'~'~'=.,.,.:.~...:~~:~~~~~_~..:~=.~~J

EjemclO<!.

l' Figura 8.14. Perfil de usuario en Ubuntu 10.04.

Ejecutar como root

P:U3 evitar problemas de seguridad es recomendable utilizar una cuenta ~eusuario normal que tenga limitadas las funciones, en el caso de necesitar reali-zar alguna tarea administrativa de forma puntual se puede ejecutar el siguientecomando:

)s~do programa ILa palabra programa equivale a cualquier programa, comando o script que que-ramos ejecutar. Cuando ejecutemos dicho programa será necesario introducirla contraseña del root.

En el caso de Ubuntu 10.04, cuando se intenta realizar alguna operación queexige introducir la contraseña de root, aparece un mensaje.

l' Figura 8.15. Mensaje para realizar una tarea administrativaen Ubuntu 10.04.

Page 247: LibroSOM - GradoMedio.pdf

246 Unidad S

,,\.,~;~~:,.".'~~'.ti\tr·"·""-~i~~\\'IfI·"f~'~.~"'i;'';'.;~':~;,(:f~~'}~:M':.a~d'"~~;,•.~af:~:;;;!.•••..•,•..•'~~x -.::'iJ", ;''''i.·;;~'':}'"~~~~",,,:¡;\"(: ....... \\.'\ ••~.~•. ~·_~·.~ ......,·s.~·.~·..',.·~\Marta sigue al pie de la letra las ~recomendaciones sobre la crea- ;,ción de usuarios. ~Además de crear usuarios, tam-bién hace recomendaciones sobrelas contraseñas seguras y estable-ce un procedimiento para que lasutilicen.

Losadministradores no tienen res-tricción sobre las acciones que serealizan en el sistema operativo.

~,-,--

2..UsuariosLas personas que quieren utilizar un sistema operativo necesitan disponer ele unnombre de usuario y una contraseña.

Los usuarios deberían ser únicos e individuales aunque a veces no es así, esto con-lleva un importante riesgo de seguridad porque no se identifica correctamente alos usuarios dentro del sistema.

Algunas recomendaciones sobre la utilización de usuarios son:

• Desactivar las cuentas de usuarios que no se utilizan.

• Evitar la utilización de cuentas genéricas y que no identifiquen al usuario,como por ejemplo atumlW, usuario, etc.

• Fijar contraseñas seguras en las cuentas de usuario, estableciendo la vigenciamáxima y mínima de una contraseña, la longitud mínima y unos requisitos decomplejidad.

• Cambiar la contraseña al iniciar sesión en el caso de que haya una contraseñapor defecto.

• No utilizar las cuentas de administrador para realizar tareas básicas.

• Crear distintas cuentas de usuarios administradores para cada tilla de los admi-nistradores que van a iniciar sesión en el ordenador.

• Reducir el número de usuarios que tienen permiso de administrador en elsistema.

• Cambiar el nombre de la cuenta de administrador,

Para crear un usuario es necesario tener permisos especiales, no todos los usuariospueden crear otros usuarios.

A la hora de crear un usuario hay que seguir algunas normas que facilitarán recor-dar los nombres y llevar un correcto control. Algunas pueden ser:

• El nombre de usuario tiene que ser único.

• La longitud del nombre de usuario debería ser similar para todos usuarios, esdecir, el. mismo número de caracteres. En el caso de Windows 7 el tamañomínimo es 1 y el máximo 20. En Ubuntu 10.04 el tamaño mínimo es 1 y elmáximo 32.

• Se pueden incluir letras, dígitos y algunos caracteres para crear el nombre. Enel caso de Windows 7 no se pueden utilizar los caracteres:

[-:¡\ [1 :.:~I= ~:GJEn Ubumu 10.04 no se pueden utilizar los caracteres:

[/\[ 1:; 1=+ * ? <.J

.-"

--.,,

• Cuando hay que crear un gran número de usuarios se puede utilizar, por ejem-plo, la siguiente nomenclatura: un número identificativo, las tres primerasletras del nombre, las tres primeras letras del apellido y el año en que se creael usuario. Por ejemplo, el usuario para Isabel Martín sería v198isamar20 11.

• Al nombre de usuario podemos añadirle algún carácter identificativo, porejemplo, los usuarios del departamento de ventas pueden tener el carácter vdelante del nombre. Por ejemplo, v 198isamar2011.

--..,

Page 248: LibroSOM - GradoMedio.pdf

Tareas de administración !I 247

Veamos algunas características sobre los usuarios en las dos principales familiasde sistemas operativos.

WindowsCuando se instala el sistema operativo Windows se crean cuentas por defecto quevan a permitir utilizarlo, son las siguientes:

• Cuenta de administrador. Tiene control total sobre el sistema operativo ypuede realizar tareas como crear otras cuentas de usuarios, asignar permisos,ejecutar, instalar, borrar, cte. Esta cuenta se tiene que utilizar s610 en momen-tos puntuales. Una recomendación es mantener la cuenta con una contraseñasegura, también cambiarle el nombre, pues el nombre que la cuenta utiliza pordefecto es demasiado conocido.

• Cuenta de invitado. Es una cuenta que pueden utilizar los usuarios que notienen una cuenta en el sistema operativo, esta cuenta tiene restringida la ins-talación de programas o hardware, asf como cambiar cualquier configuracióno contraseña. Esta cuenta está desactivada por defecto, es necesario activarlapara poder utilizarla.

Como hemos dicho, el usuario administrador puede hacer de todo mientras queel usuario limitado tiene cierras restricciones, puede, por ejemplo, ejecutar pro-gramas que ha instalado el administrador, pero él no puede instalarlos, tampocotiene acceso a los archivos de otros usuarios.

Además de las cuentas que vienen instaladas por defecto en el sistema operativo,también se pueden crear otras cuentas. Los usuarios pueden ser administradoreso usuarios limitados.

LinuxEn Linux distintos usuarios pueden iniciar sesión, pueden hacerlo a la vez o no,esto es lo que denominamos sistema operativo multiusuario.

El usuario con más privilegios es el superusuario llamado root, este usuario tieneacceso total al sistema, pudiendo instalar, modificar y eliminar cualquier archivoo programa. Es In cuenta que primero se crea cuando se instala el sistema opera-tivo.

Trabajar con este usuario es potencialmente peligroso, en algunas distribuciones deLinux el usuario root sólo se utiliza para realizar algunas tareas de administración,es decir, que por defecto no se puede iniciar sesión con esa cuenta. Cuando seanecesario realizar alguna tarea de administración, el sistema pedirá la contraseña.

Para crear usuarios es necesario tener permisos, en general lo suele hacer el usua-rio root.

Cuando se crea un nuevo usuario, aparece por defecto una nueva carpeta dentrodel directorio /home con el nombre del usuario, en el caso del root la carpeta estáen el directorio raíz hoo«, además de la nueva carpeta, se añade una línea en elfichero /etc/pas$wd con todos los datos del nuevo usuario. Dentro de dicho ficherose encuentran los datos de todos lo usuarios, siendo cada fila del mismo un usuariodistinto, es un archivo de texto codificado en ASCII. La información de cadausuario está dividida en 7 campos delimitados cada uno por dos puntos «:". Cadalínea contiene la siguiente información del usuario:

~-------------------------------------------,Nombre: contraseña: id_usuario : i~::grupo : c9mentario : dir_usuario : shell !

Tenermucha precaución cuando seutiliza la cuenta de administrador.

f::~a!;é/p~á~tlooú'l@ctl"Marra además de ser usuario nor-

.. mal, también tiene una cuenta deadministrador en Windows 7.

r.~~""erd(\... '., ..,.,.'_',La mayor fa de lasdistribuciones deLinux gestiona los usuarios de lamisma forma.

María además de ser usuario nor-mal, también tiene una cuenta deroot en Ubuntu 10.04.

~ªb~.r.m,~~~,._."",.,',W "_"','.' "~O

Elusuario root (administrador) debeprestar atención y planificar correc-tamente la creación de usuarios.

.~~,~er..m~}~ .En Linux existe un archivo quecontiene información de los usua-rios que se crean, este fichero seencuentra dentro del directorio deconfiguraciones: letclpasswd.

Page 249: LibroSOM - GradoMedio.pdf

248 Unidad 8

~~d;~-~r.Jn~~El identificador del root es elnúmero O.

r~~~~~:,~U1l'd~~~{~~mt[!~.:i;::~~~~r:~~;::~~-~~...?~-~-~.)~~~:,.J';0Jl<'SSWd ~ F'';;'~~~qúanIadol~. '. ,lbroot:x:9:e: rOOt~ir¡;t;M':;¡'¡;s__., !:e '. _ •• ~':"':'~.:-!"':!.':.~_.:.:_- .---~._'-=~~-=----'-.-----~-=~~~f:3:~f·;da=n:X:l: l:áae&:m:/usrlsbin:lblll/sh ;~!,'1lin:x:2::2:~in:!bin:Jb!nJsh I~I

r~,$:x:3;3:SYS:!dc/:J(Ün/Sh :r-~If.;synt:X:4:6~5~: syoc:/bin:/bin/syn< Í!~I

1,9<''''''':x: S:69:ga;re,: ¡usr /ga¡>es: /bln/sh :¡~)

,een:lC:6: 12:een: Ivar la.cJte/aan: /bln/sh ¡¡~i~lp: x: 1: 1: lD:lvar!~poo\.J1.pd:/binJSh· :~!;ca11:X: 8:S':aail :/var/l'all: Ibintsh ¡~~,,!~~:X:9:9:ne;.'S:/var{5pool/ne>ls:/bl"/sh '¡.J~i ;OOC?:x: le: 19:wcp:{var/spool/;'1I(.p:/bln/sh I~J¡¡:!Pro"Y:x:13: 13:proxy:/blll:/blfl/sh ((~~:',"",,-data: x: 33: 33: ..·...,-daU>:/'lllfNW: IbWsh !~i~i

'~b.ClwP:X:34:34:bi>(.IU1p:/Yaribackups,/bin!Sh ; Yo

i,!Urt: X:38:38:>lailing List Hanager, /ver/l1st: /bifl/Sh!;;i re .x: 39: 39: ireo: /var ¡r\lll/lrcd:/bittlsh'~911ats:x:41:4¡:<iMts 8,!,!-lIeporU:19 Syste» (adlun) :IVGr/lib/9l,ats,/bin¡shr'- --~-=::~'=~~~'_~"'~~déu~';W~-~;-¡~"-l~i~é~íi~·~'·-'·'-'¡NS...-.,.<1

l' Figura 8.16. Fichero passwd en Ubuntu 10.04.

La línea que equivale al usuario root es:,....---------------1I root : x : O : O : root : /~oot ~/bin/bash ¡

Los valores de cada línea son:

• Nombre (campo 1). Nombre del usuario, es un nombre único.

• Contraseña (campo 2). En este campo está la contraseña, normalmente apare-ce el carácter «X», esto significa que la contraseña está encriptada en el archivo/etc/s/uu:1ow sobre el que hablaremos un poco más adelante.

• Id_usuario (campo 3). los usuarios en Linux se identifican por un númeroúnico de usuario User ID (UTD), este número también es único, el Ose utilizapara el root, las cuentas o usuarios especiales se numeran desde el 1 al 100.Los usuarios nonnalcs tendrán identificadores a partir del 101, aunque puedentener cualquier otro número. Pata conocer el identificador de un usuario hayque utilizar el comando:

• Id_",orupo (campo 4). Los usuarios pertenecen a un grupo principal, el identífí-cador tiene que ser único y se conoce como Group ID (GID). El usuario puedepertenecer a más grupos además del principal, esta configuración está en elfichero /etc/groups.

• Comentario (campo 5). Algún texto o descripción que se refiere al usuario.Este campo se denomina GECOS y se puede dejar en blanco.

• on'_usuario (campo 6). Es el directorio de trabajo del usuario.

• Shell (campo 7). La shell que utiliza el usuario. Se podrá cambiar por otra.

Un punto muy importante y al que nos hemos referido anteriormente es el relativoa las contraseñas. El fichero donde se guardan las contraseña es /ecc/shadow, estefichero s610puede ser leído por el root, además la contraseña está encriptada.

El archivo /etc/shadow contiene una línea para cada usuario, cada línea está divi-dida en 9 campos con la siguiente información:

.--

I Nombre: contraseña_encriptada: ultimo cambio: mínimo:, máximo: aviso: inactividad: expiración: reservado !

---.J

"1,

Page 250: LibroSOM - GradoMedio.pdf

Tareas de administración !! 249

r~.~l~~~~· .' .

~;da('ltlOn!":14128:0:99999: 1; ;~ I :

:!bin~":l-41281~:~999; 1: :: I :

:¡S1~~'(:147l8¡O.99999:7!;: ! \I~S9(lC:A:l.11U¡O~99'999:7:!~ 1 l1¡:gaile!l-:t:1412a!e:!.99S9~)::; !l\ 1J,flU:~. :":1-4728:0:99999:7:;: I~':;itP;':14718,&:99999;);;; I :.:...lt:·;l4n',O:99~9:;:" l'·:~MWi:":l4728:8:ggm:l::: I "

:~~:;7!~~~~~o~=~~;~:: ;~~::¡...,...'W·óet.: '; 1472&:0: ggggg: 1: :; :}..~!:4b;¡tI<UP1' :1"'728:G:~1)999;1:;: !*~I¡'f1üt:A:1-1120:0:c:t9999:7::: !I~tg'!íirC:':14718:0:99g99;7:" :ti,:~¡'¡19Il<ltS:f'; 104ntl:o:t9t;,99:7::: ;K~,i!',!nobody:.: 1471e:O:S'99~:7~:: !~~I:,; libUUl.d: 1: l"'28:9:9,999:.,: :: .t 1:1:'~\'1109;':\01728:8:94)999:7::: ;l.;!I~~~~~~~'~!~~~~~;;;~"~*;:'"\lw.;.','M ..v \.7"<-·'""f·~¡;~".~.· ,. !:il,;¡~.v.~.\\\,"t.~~~~~~.' .. y.~.r.~" ..~.~.w;:.~'Y.,J.,·•.•... ·.'....\",:&••:e~· ...:J.·c~•••.,1 -- .... ~_ .. ~~~~ ...A_."~~~~!~~}~}:~ ..l__~~_ ..J

l' Figura 8.17. Fichero sha-dow en Ubuntu 10.04.

Un ejemplo de línea para el usuario root es:

I root: ! : 148377 : O : 99999 : 7 : :: ILa información de cada usuario está dividida en 9 campos delimitados cada unopor dos puntos «:».

• Nombre (campo 1). Nombre de usuario.• Conrraseñajencriptada (campo 2). Contraseña encriptada, en este campo

pueden aparecer los siguientes caracteres:«!». Significa que no tiene contraseña.«*». Significa que la cuenta está bloqueada.«! [». Significa que la contraseña caducó,

• Último cambio de contraseña (campo 3). Días transcurridos desde el 1/ene/1970 hasta la fecha en que la contraseña fue cambiada por última vez.

• Mínimo número JI:! días que deben transcurrir (campo 4). Número de días quedeben transcurrir hasta que la contraseña se pueda volver a cambiar.

• Máximo número de días que deben transcurrir (campo 5). Número de días traslos cuales hay que cambiar la contraseña.

• Aviso en número JI:! días antes de que la clave expire (campo 6). Número de días an-tes de la expiración de la contraseña, esto se le avisará al usuario al inicio de la sesión,

• Inactividad en número de días después de que expire la contraseña (campo 7). Díasdespués de la expiración en que la contraseña Se inhabilitará, si es que no se cambió .

• Expiración en número de días de la cuenta (campo 8). Fecha de caducidad dela cuenta. Se expresa en días transcurridos desde cll/Enero/1970 .

• Reservado (campo 9). Se utiliza como campo de reserva.

2.1. OperacionesLas operaciones con usuarios son tareas de administración que sólo pueden serrealizadas por usuarios administradores.Las operaciones que se pueden realizar con los usuarios son;

• Crear o modificar.

• Cambiar contraseña.

• Eliminar,

r~!c;J.I.~Ic;ht ~Trabajar con el usuario root espotencialmente peligroso. Enalgunas distribuciones Linux, porejemplo en Ubuntu, el usuario rootsolo se utiliza para realizar algunastareas de administración, es decir,que por defecto no se puede ini-ciar la sesión con esa cuenta.

Page 251: LibroSOM - GradoMedio.pdf

rl250 I

saber .m~;~:~.....

Para ver más opciones que se pue-den aplicar al comando se puedeejecutar la ayuda:

~h~ip us~r.~~~~~]

Unidad a

Dependiendo del modo (texto o gráfico) en que se realicen las operaciones, e~necesario utilizar unos programas u otros. \

En este apartado veremos cómo hacerlo en los dos principales sistema operativos. ___

CrearConsiste en crear un nuevo usuario en el sistema operativo.

Modo texto

WindowsExiste un comando propio del sistema operativo Windows que se puede ejecutaren el símbolo del sistema y PowerShell.

Para crear un usuario desde el símbolo del sistema o PowerShell hay que utilizarel comando:

",

~~~~~_~ombred~-c;~~~~~:.~~_~~]op~~~¿~s/add !A 1 comando net user hay que añadir un nombre nomhredeu.suario y una conrra-seña (no es obligatorio), además hay que incorporar el parámetro ladA que sirvepara añadir la cuenta de usuario al sistema.

Algunos parámetros que se pueden. añadir al comando son:

• «*». Genera un mensaje que pide la contraseña. La contraseña no se muestraal escribirla .

• /domain. Permite añadir el usuario al dominio. Se utiliza en el caso de que elordenador pertenezca u un dominio.

• /delete. Suprime un usuario.Algunas opciones que se pueden aplicar ::.1comando:

• /active:{ ves I no}. Activa o desactiva la cuenta de usuario. Si la cuenta noestá activa, el usuario no puede obtener acceso al sistema operativo. El valorpredeterminado es ves (sí).

• /comment:"texto". Añade un comentario a la cuenta del IIsuario (48 caracte-res como máximo). Es obligatorio colocar. d. texto entre comillas.

• /fullname: "nombre". Sirve pan) especificar el nombre completo de un usuario(en lugar de un nombre de usuario). El nombre tiene que ir entre comillas.

• /homedírmombrederuta. Establece la ruta de acceso del directorio principaldel usuario, es indispensable que la ruta exista

• /passwordchg:{yes I no}. Especifica si los usuarios pueden cambiar su propiacontraseña. El valor predeterminado es ves (sí).

Solución: .El comando sería:

Inet user usuario1 p@ssword1/add-l

Page 252: LibroSOM - GradoMedio.pdf

Tareas de administración 11

Linux

Para crear un usuario desde la shell se pueden utilizar los siguientes comandos:

¡;;eradd [op-~~~omb;;-u~

Al comando useradd se le añade un nombredeusuario, además ~e pueden utilizarlas siguientes opciones:

• -c comentario. Se crea un comentario para un usuario.

• -d directorio jiome. Especifica el directorio de trabajo del usuario.

• -e fechaexpiración. Indica la fecha en que expira la cuenta del usuario.

• -g grupo_inicial. Establecer el grupo al que pertenece el usuario,

• -G grupos. Grupos adicionales al que pertenece el usuario .

• -m directorio. Directorio que se utilizará. Si no existe, se crea.

• -5 shell. Establecer una shell para ese usuario.

• -u uid. Establecer un identificador para el usuario.

Cr~ar un usuar16I'1amadb.4J:suario'1, e[ 'directorio' de trabajo es /userslusua'rio1 y la shell que va a utilizar es bash (ibín/bash).

~.'

Solución:'El comando sería:'

! useradd -d luserslusuario 1 -slbirVbash usuari<?~J

Otro comando que sirve para crear usuarios en Linux es:

! add~_ser[opcio~éslnombr~deusua;i~-I

Al comando adduser se le añade un nombredeusuario. Este comando es más com-pleto que el anterior y va haciendo preguntas para configurar el usuario, algunasson: nombre de usuario, contraseña, etc.

Solución:, -, Elc¿~~ndo sería( .;..

r--- ..¡ adduser usuario 1

Crea-un .usuarf6,:~c6n el hOp1pre usuerio 1 y me'~i~r:lte prequntes va con- .figurando lo. .::.' .

S,i,d~t_~t"m.~~..Paradar de alta un usuario en Linuxse pueden utilizar los commandosadduser o useradd, la diferenciaestriba en que si empleamos use-redd, hay que especificaren la líneade comandos toda la informacióndel usuario (excepto la contrase-ña que es necesaria para crear lacuenta, que requeriría el comandopesswd). En cambio, si se utilizaadduser, éste pide la informaciónsobre el usuario mientras seejecutael comando.

Page 253: LibroSOM - GradoMedio.pdf

252 Unidad 8

Modo gráfico

Windows

Existen varias formas de crear usuarios de forma gráfica,en este apartado vamosa ver algunas formas:

• Desde Panel de conrrol- Cuentas de usuario y protección infantil- Cuentas deusuario. También se puede acceder directamente a la opción Cuentas de usuariollamando desde el símbolo del sistema o desde PowerShell:

~~;¿~~~words IDesde este programa podemos crear, borrar y modificar las cuentas de usuario.

• Desde el Panel de control avanzado de Cuentas de usuario. Para acceder a estepanel puede accederse desde el símbolo del sistema, desde PowerShell o ejecu-tar en el menú inicio el programa:

GtPI~~~..:~~También se puede acceder. desde símbolo del sistema o desde PowerSheU me-diante el comando:

t~!;;~~~~::~~:~::~~:~:~~:~~~~~:~~~:~:~:~:~:~~:~:~~:~::~~.:~:~:~~~:~:~:~~~~~~~]~.u_a~¡.~~~~~~~~2~!O:.----- -- ..----, '.'1 ¡.:,L~~~~~e.~~lI:~~,~i~.. ._._.'.~r~'~ ',_ '-_ i.. ,.: : r; ~_vmware_uur_ _vrnwart_ ¡ ;:: ,Homt'~oupU!:ed Ho""':Jstts . I

~~J~n . . . ~c:mrJ¡tu.¡ Adnjni~Ad~~. ; • t~ . ,~ '1; rAptO HOn\etk~; UrultñC5 : :;.

, "

....! ;'~

.¿ Figura 8.18. Panel decontrol avanzado de Cuentas

de usuario en Windows 7.

.' ._-----_._--- __ .f ~~mt~b~l!,~j~~í~~]ii~~ !:~'! Co"t".,~.pOI. Ju,. . . . : 1¡'1

;. ., Para ean\biula c~:'I1ra'5-eña, prtGiClnt-Ctrl·Att·SÚFrY~tcciol'l~ ¡ ~

¡' I .~ C• .,bi.t ,. ,ontr.w". '

L~~:~~,~...~~:~~jEste programa permite modificar las contraseñas de los diferentes usuarios, asícomo requerir la pulsación de Ctrl + Alt + Supr para poder iniciar sesión, ha-ciendo el inicio de sesión. más seguro.

• Consola de usuarios locales y grupos. La forma de acceder a esta opción es Panelde control- Sistema y seguridad - Herramientas administrativas _,. Administraciónde equiPos-+ Usuario.~y grupos locales.También se puede abrir desde el símbolo delsistema, desde PowerShell o desde la opci6n. ejecutar en el menú se escribiendo:

¡ lusrmgr.msc ¡Usuarios)' grupos locales es una herramienta administrativa que permite admi-nistrar usuarios y grupos locales (también remotos).

Page 254: LibroSOM - GradoMedio.pdf

~T_a_r.e_a_s_d__e_a_d_m_i_n_,i_st_r_a_ci_6_n_,l_¡ ~1_2:_3__

111 .' {:9 Rcndimluuo~ ei~~tflldClfcll:(j~FO$<'-j··'(lj.

'#!~~..JI'YMf!tQ'f .MMint~h)ti6nck::~~l.fs 5:lr.~)'Apfl(ldon~

1~~

pEpito

<E- Figura 8.19. Usuarios y gruposlocales en Windows 7.

'::.trear un~::~ü~ntade u;u~ri'o ~~ winJót.vs 7, el_n;~bre del us~a;i~ es_o:.::pedro y la €0ntraseña P@S5worr12; ad~JTÍás el USLIá~l:e·'!1Opuede cambiar

.. o'.: !.a contra~:e~~a:y·la cuentánunca exp·i.r~(~::··.. . 0\' . ':

,!=~::~;::uenta de ~~~rio hay qU:~~'irlos ~g"i@l~ pasos· }:, ..

1. Panel de controf:- Sistémay.seguridad ~;f-1erramjentas.ad.f1')ín;Strativas .._f.Adl1/i-.0: nistracío.fJ:9,€!:equipos - Wj.uar-losy grupds ..10~ales.PL!har;:e'ñ-'la(ar:p~ta:Usuarios::;::) .. En el r.nenÚ Acóón hay q(:ie:selecciona{ j~:o~pdón U5Ú~;'ib.nuevo. ..,.

'3. En el formulario que eparece hay que ·introducir la Tr1formación re'látiva alnuevo usuario:a. Nombre. de usuario: ..E-8:,es-teC850 pe.dm.

:·b. ·N.6m:tj;r{~~mpl~to::~g:,~~te'casop~d;8pédfO,c. DescrlpCión, En este (aso' Usuario'de:-ejemplo.d. Contraseña, En este c~,soP@SSworr1?-:e. C.onfí.r8;l:~r cOl!tra~é\á:,E.-n este c,~sorépetimos~:-?:5Wo[r12,f. 0tf¿fs:i~.éi6n~s::··_:::;::;~::;:_" ,~<.:, .~'::::::;:::'" o" ::: ':f:::'< :;:-" .

. i. O~~iÓ~'EIusuar¡O'd_;becambiélr:'i~ ámtraseña e~:~l.~;~uie~té íñi~io'd~seSión. Si la opción ~á marcada. en cuánto el usüario inicie sesión .p'or pri-meravez le pedirá'qam.biar la CO!W:~sefja.En est~ casoiJesfT1arcgr·I~·ppción.

ii, OP~:¡1?r-;:::El.I451Jat(;9.:~~:8:f>.~ede.r;~ofu/?!'ili1a-.c;o,.;tr~~~n~:;:p'i._la.:~Q~~(6~.\s1!á··.' maf~áda. al uSl1arr~~'ñole qpar~¿~r:á':I~::9pd6t'l:~e::(~úTibiár·Ia Cdrit~:~lÍ)eña.

En éste taso marGina-opción. o. . • =:::::. _ . . 00':'. . .. ._. .~ ..

iii. OR96f1.La contrasef¡~ nunca expit?:. Si la opción est~.marcada, rloo;avisará.oa¡:tJ~Q.árioque debé cárnblar la c(H~l!(a~eña ([email protected]:~le:la.~ór:lfig.l:ir.adónde ~_i'rfctiva~de se9fi:r~dacJ.loqüde)::é-QI;lt¡j'0), En~~,st~~~~~pmarc:~rW,BR~,i~h.

iv. Op'~i6~n.(a'cu~~tJ;:~~iiif.e5haJ5i¡¡tádá,.'i>i la OpdÓf<~sté'm~rcad{ib t'üen-ta S~:d-e5habilita ij'ii:o se puede outi(if~r. En este. ca.s:~desmarcarte qp'0ion.

. .:'.. -." ....

Page 255: LibroSOM - GradoMedio.pdf

Unidad &

Linux

En todas las distribuciones de Linux que tengan entorno gráfico suele haber unprograma para crear usuarios gráficamente.

:-'::::Jr~ar un~'~:(Jenta d~;~&uari~ e·~·t:Jhu~t~·1-0.04,·el no~i;~~ del u~u~rio esp',edm y de contraseña P@SSwofi:J2. .....

'.. .Solución; .... _.. .....;. .... . .

. "<:~~:;.a:crear':~~a'cuent~' ~~::usuario h·~y·.q0eseg~¡~·105 siguientes' pasos:

',' Acced~~'al menú Sistema - Adr(.¡jn¡stra~ión:""" Us_uari0s.'Ygrupos ..

.',:::2:::Pülsar=et'botón Añ'a.t:Jrr, a'I'estar:'ihteritando -r~a'l1zar una ta'f~a de ad'ri)i~istra-'.': . ción nes pide la contraseña del root, .

..... - ." ,0.-

.. ,3. 'En el for.mulario que aparece. escribí r un nombre de' usuario y un nombre,:. . '(ort~;.i;le:s:pu~?:.pl:lf,sciir;enel·b9t6h Aceptar. hÍi este c<??o pedro. -

: "4:'[a CO~~G3~~~as~:p.u~,d~'cambi'~;':desdeco~fi~~ració'~'dé ;05 usuari~s o tam-bién dejarla sin escribir, pues-en el inicio de sesión se le p'f.eguntará al usuario.

,': -.;~ En esté'~~50.háy'qu'é·.:p.ulsaren.:el botón Caf!lbiar y eSC:ri9IrP®SSworr12 .. .~...~<:':-". o', • ~:.~:'.' ': -, :::.::=,.' ".:" .'..... " ',:-: ~". -:. ':'" .'.. ':..,

Modificar

Aplicaremos esta opción cuando sea necesario modificar un usuario ya creado enel sistema.

Modo texto

Windows

Para modificar un usuario desde el símbolo del sistema o PowerShelJ hay queutilizar el comando:

G~tys~~[nombredeusuario][~pcionesl 1Al comando net user hay que añadirle un nombre nombredeusuario y una opciónque queramos aplicar, por ejemplo, podemos desactivar la cuenta, agregar uncomentario, establecer una fecha para que caduque la cuenta, etc.

.__

_ Solución;

:EI cornando.serla:, -,:.... .:.:-:~:-Tnet ~~~r~~uario1/a~i~e:no I

----o

Page 256: LibroSOM - GradoMedio.pdf

!,-l_·_a_re_.a_s_d_e_a_d~m_j_n_JS_t"_r_;a_d_ó_n_I_I c • l~

LinuxPara modificar un usuario desde la shell se puede utilizar el comando:

I -- --------I usermod [opciones] nombredeusuario I------------

Con el comando usermod se pueden cambiar algunas propiedades de los usuarioscomo: el login, el directorio base, la shell que se inicia al conectarse, los gruposa los que pertenece, la fecha de expiración de la cuenta, etc. También bloquea ydesbloquea una cuenta.

Al comando use.nnod se le añade un nombredeusuario y se pueden utilizar las mis-mas opciones que con el comando useradd: -c, -d, -é , -i, -g, -O, etc.

Modificar un usuario llamado usuario1 e indicar que la cuenta del usua-rio caduca ellO de diciembre del 2020.

Solución:,----------.. 1'L'usermod -e 2020-12-' O usuario1 i.-.--_ ....__ ............... ---_ ... - ... ---

Modo gráfico

WindowsDependiendo de lo se vaya a modificar ell la cuenta de un usuario, habrá queutilizar un programa u otro de 10$ que hemos visto en el apartado anterior.

Deshabilitar la cuenta del usuario pedro en Windows 7.

Solución:Para deshabilitar la cuenta de un usuario hay que seguir 105 siguientes

pasos: ":"'1. Panel de control 4 Sistema"y seguridad .... Herramientas adminisTrativas --

Administración de equipos ~ Usuarios y grupos locales. Pulsaren la carpeta~su.arios,

2. Seleccionar con 'el botóode laderecha un .uslrarfo y después selecdonar laopción Propiedades.

3. Una vez abierta la opción, hay que marcar la opción La cuenta está deshabi7¡fta..da:/ . - " '.. '.

LinuxEl programa que puede crear usuarios gráficamente, también puede modificar laspropiedades de los mismos.

Page 257: LibroSOM - GradoMedio.pdf

r256 Unidad 8

:-:.:.-':::;{;_:_ ..:

Para crear_11m cuenta de usuario hay qmf seguir los sigui~ntes pas~;-·3 :-'-;-_: _

-. --_~_Acceó~~~r ~'enú Síste;?;1-- Admini~~ó6n - Us¡1arios-y grupos,_:'-> :-._:__

.'---:"-2. SefeGóo~~-r-unuSlfari;.:~ri-Úopción.deT~o de cu~~i~:~.tljsamoser\~~lJÍb¡ar. .

• __c- -3. -Se áb~--6¡:¡a ~entana en:-Tá que Sel~CciQ~~mOSAdmj~~irfador;des~~¡~:'p~lsa-mos en Aceptar. - _ - - .-

.... ~._.---

Cambiar contraseñaUna de las opciones que más se suelen utilizar en los sistemas operativos cuandose gestionan usuarios es el cambio de contraseñas.

Modo texto

WindowsPara cambiar la contraseña desde el símbolo del sistema o PowerShell hay queutilizar el comando:

net user [nombredeusuario] [contraseña I *}

A I comando net user hay que añadirle un nombre nombredeusuario y una contraseña,también se puede añadir la contraseña de forma oculta escribiendo el carácter «*».

Linux.

El comando que sirve para cambiar contraseñas es el siguiente:

I passwd [opciones] nombredeusuario IUn usuario puede ejecutar este comando únicamente escribiendo passwd y cam-biando su contraseña, el usuario root puede cambiar cualquier contraseña escri-biendo el comando passwd junto con el nombredeusuano.Algunas opciones que se pueden utilizar con este comando son:

• -d. Elimina el password de un usuario.• 'e. Expira inmediatamente el password de la cuenta,

Page 258: LibroSOM - GradoMedio.pdf

Tareas de administración JI 257

• .1. Bloquea el password de una cuenta.

• -u. Desbloquea el password de una cuenta.

• -w días. Número de oías antes de que haya que cambiar el password.

• -x días. Número de días que el password es válido, cuando pasan esos días serequiere cambiarlo.

Cambiar la contraseña al usuario usuario 1.

[Jasswd u~~rio1l

Modo gráfico

WindowsHay varias opciones para cambiar contraseñas en Wim.lows:

• Pulsando a la vez las tedas: Crrl + Ale + Supr.• Desde el Panel de control.

• Desde el Panel de control avanzado.

• Desde la consola de usuarios locales y grupos.

Los usuarios que no son administradores también pueden cambiar sus propiascontraseñas (siempre y cuando el sistema operativo no tenga restringida esta fun-ción) 1 en cambio el usuario administrador puede cambiar cualquier contraseña decualquier usuario del sistema.

Al hablar de las contraseñas hay que indicar que Windows dispone de un sistemapara evitar la pérdida de datos en caso de perder la contraseña o no recordarla.Este sistema consiste en un disco de recuperación de contraseñas grabado en elmomento de dar.de alta la cuenta de usuario.

Cambiar la contraseña del ~sua.riQpe¿¡fo p~x:H@LA22uni en Windows 7......

. ,.

Solución:Para cambiar la contraseña hay que..seguir las siguientes pasos:

1. Panel de control- Sistema y seguridad - Herramientas administrativas ....Administración de equipo: _. Usuario5_.Y: grupos locales. Pulsar en la carpetaUsuarios. . :. .. ....

2. Seleccionar con el botón d~:la der~~h~·~:h:tis(jári~ y después seleccionar laopción Establecer eontieseñs. EnalgiJI1Ó~;Fa$qs~l.inte~tar establecer la con-traseña aparece un mensaje iJldiéaí:i.9óqu_e.·podemos perder información. Eneste caso pulsarnos-en elbotón Coátiríu.~r:. .:.:: .: >: . .

3. fScr·ibir la -nueva contraseña ..g~:e;t~.~das~{[email protected]:JÍ:... -. ." .... -. _. -- - ....'.. " -. :--: -';< ~;:z;~::::":::::-:~:~{:<:~::::.'

Para crear un disco de recupera-ción de contraseñas, el usuario tie-ne que pulsar lasteclas Ctrl +Alt +Supry pulsar en el botón de Cam-biar contraseña. Una vez cumpli-mentados los campos del formu-lario deberá pulsarse en Copia deseguridad y seguir los pasos quese indican .

---------------

Page 259: LibroSOM - GradoMedio.pdf

r258 Unidad 8

LinuxEl programa que puede crear usuarios gráficamente, también puede cambiarcontraseñas.

::: . ¿~mb¡a.r l~:¿0ntraseñadel' usuario pe~r:Q:~qrholaHa{~1i.en UbuAtl:f-10.04.

i~:}.~Q.~.UCi9'!,~::)::...::::. • .....,:::~.:;~1X····.."·: :.F -, :·::V):·}.. ": .......:.:::~~;:.~~'." .'. .:~.::{:'.:;~:::~~:." .:.Para cam~J~:f·ia.:contreS'eOféfe.l:.Ih usu~frfo:hay'que s€gÚ[f.le>S;s¡9l:J'ieñt~~,p·á·sO$:

::> 1. Acc~d~i·~l.n;enúSiS~~;;~:.;. Admi~¡Sr;adón'- u;J~i.i~s·Ygrupos, '-,

(:). Sele~d¿ri~t"un usu9i~~(E-n'I~opciÓ~n.d~tontra'Señ~Julsar en Ca.~P.íar.Se:-.;' ':"abreuri~:~en~~riq:ei\-I~~G~s.elecciá~~ij)Q~Adm¡ni.stfMi0¿·despuésp~bar.nos.;~)"::":"en·Acép.t~}:'En"est~':f~sZ{~s'~r¡birla.á:j¡{fr~se~a·hQTaHfj{~12.· ...'::". -, ". .

EliminarCuando un usuario no es necesario en el sistema se puede eliminar. '),Modo texto

WindvwsPara eliminar un usuario desde el símbolo del sistema o PowerShell hay que uti-lizar el comando:

[net user [nom-bredeusuariol [opciones]/delete IAl comando net USe1" hay que añadirle un nombre nombredeusuario e incorporal; elparámetro Idel.eceque sirve para eliminar la cuenta de usuario del sistema.

Linux

El comando que sirve para elim iT1<lrusuarios es el siguiente:

I userdel [opciones] nombred_:usuario-l

Al comando groupd.d se le añade L1nnombredeusuario.Este comando admite la opción:

• -f, Fuerza la eliminación de los ficheros .

• -r, Sirve para eliminar ficheros del directorio del usuario.

Page 260: LibroSOM - GradoMedio.pdf

259Tareas de administración 11

Modo gráfico

Windows

Si se necesita eliminar una cuenta de usuario, antes de proceder a borrada es re~comendable deshabilirarla y comprobar que no se causa ningún efecto indeseado,ya que una vez borrada una cuenta no se puede recuperar.

LoS usuarios administrador e invi-tado no se pueden eliminar delsistema .

. .

~ara.:eli:mi(1arla cu:¡~ta.de ~~:~.?~arjoh.a1i.~!;!e;segl!:¡~J;~·Si9Ui~Qt~s.'p.asps: . .

::..: 1': P~rt~i¡j~·~0ntt.ql':--'::S¡item?1:ys®C~ido/d;4~~~qrh}~i;Ú;~drriini5t;ii&p.5'- Adro¡~:::::;':,'o o ·'nis.i~S?6nde eq(;J_/pos _ Ús~~nbsygf"!:lposo:¡óé"?les. e~tSaf.:en'Jacatp'~~~U5uar¡o~::~:

o, 2. sefi.~(.iónar con :e} botón d~:i~ derecha:~üf\ l!suar~oictespué~ ~éj·~~cionar.I~~:.o'~:..:': ;. ,.~~.~;~g:pímin~~.:o:;'::·" :::::0:;;/:0:', .. :' . ;·:~~:o;::.,

Linux

El programa que puede crear usuarios gráficamente, también puede eliminarusuarios.

1. Crear un usuario que se llame Marta (tanto en Windows como en Linux).

2. Establecer una contraseña segura para el usuario Marta (tanto en Windows como en Linux),

3. Cambiar el nombre del usuario Marta'por Mal1a2 (tanto enwíndows como en Linux).

4. Eliminar el usuario Mal1a2 (tanto en Windows como en Linux).

---.,

Page 261: LibroSOM - GradoMedio.pdf

2601----------------------------.---------------

Elderecho a realizar una copia deseguridad tiene preterenda sobretodos los permisos de archivo.

Unidad 8

3..GruposUn grupo es un conjunto de usuarios que simplifica la administración y la asignaciónde permisos, concediendo permisos sobre recursos a todo un grupo de usuarios a lavez, en lugar de concederlos a cuentas de usuarios individuales. Los usuarios puedenpertenecer o no pertenecer a uno o varios grupos distintos.

Al crear un grupo hay que seguir algunas normas:

• El nombre de los grupos tiene que ser identificativo y representar al conjunto deusuarios que engloba. En el caso de Windows 7, el nombre de un grupo local nopuede coincidir con ningún otro nombre de grupo o usuario del equipo local ad-ministrado. En Ubunru 10.04 cuando se crea un usuario a la vez, se crea un grupo.

• La longitud del nombre del grupo debería ser similar para todos los grupos.

• Se pueden incluir letras, dígitos y algunos caracteres para crear el nombre.

WindowsEn Windows los usuarios se pueden asociar en grupos y de esta forma se puedenasignar permisos para el acceso a determinados recursos.

Los grupos locales predeterminados se crean automáticamente al instalar el sis-tema operativo. La pertenencia a un grupo local supone para el usuario tener lospermisos V la capacidad de realizar diversas tareas en el equipo local.

Los gruJXlS que por defecto se crean al instalar el sistema operativo son:

• Administradores. Los miembros de este gro po tienen control total del equipo,pueden asignar permisos a los usuarios según sea necesario.

• Operadores de copia de seguridad. Los miembros de este grupo pueden hacer copiasde seguridad, aunque los permisos de las carpetas que se van a copiar no lo permitan.

• Operadores criptográficos. Los miembros de este grupo pueden realizar opera-ciones criptográficas.

• Usuarios COM distribuido. Los miembros de este grupo pueden iniciar, activary usar objetos COM distribuidos.

• Invitados. Los miembros de este grupo disponen de un perfil temporal que secrea al iniciar la sesión y que se elimina cuando el miembro la cierra. La cuentaln.,iuulo (que está deshabilitada de forma predeterminada) también es miembrodel grupo de forma predeterminada.

• Usuarios. Los miembros del grupo Usuarios pueden realizar tareas habituales, comoejecutar aplicaciones, usar .impresoras locales y de red, y bloquear el equipo. Losmiembros de este grupo no pueden compartir directorios ni crear impresoras locales .

• Otrosgrupos.llS_IUSRS, Operadores de confip;uraciónde red, Usuarios del regísrrode l'eru:linuentv, Usuarios delmomcoT de sistema, Usuarios avanzados, Usuarios deesciiioiio remoto, etc.

LinuxEn Linux (por defecto) cuando se crea un usuario también se le añade a un grupo con elmismo nombre. Gracias a los grupos se pueden dar privilegios a un conjunto de usuarios.

A igual que con los usuarios, también hay un archivo que guarda la relación de losgrupos a los que pertenecen los usuarios del sistema, este fichero se llama /etc/group.

.-~

Page 262: LibroSOM - GradoMedio.pdf

Tareas de administración 11 261

La información de cada usuario está dividida en los siguientes campos delimitadoscada tino por «;» dos puntos, cada línea contiene la siguiente información:

1 Nombre: contraseña : id~grupo : miem_bros_wupo I

l' Figura 8.20. Fichero group en Ubuntu 10.04.

Un ejemplo de línea para el usuario root es:

1 root : x : o: I

Los valores de cada línea son:

• Nombre (campo 1). Nombre del usuario.

• Contraseña (campo 2). Indica la contraseña del grupo, que no existe, si hubie-ra se mostraría un Msh encriptado.

• ld_grupo (campo 3). Muestra el Group ID (OID) o identificación del grupo.Cada grupo tiene un identificador.

• Miembrosgrupo (campo 4). Esopcional e indica la lista de miembros de un grupo.

Algunos grupos en Linux son: adrn, sys, hin, mail, etc.

3.1. Operaciones

Las operaciones con usuarios son tareas de administración que sólo pueden serrealizadas por usuarios administradores.

Las operaciones que se pueden realizar con los usuarios son:

• Crear o modificar.

• Eliminar.En este apartado veremos cómo hacerlo en los dos principales sistema operativos.

Crear o modificarConsiste en crear un nuevo grupo en el sistema operativo.

Modo texto

WindowsIgual que para crear usuarios, hay un comando propio del sistema operativo Win-dows que sirve para crear grupos.

$-ªb.~r.m~~.,..«..... . ·h',·.•·_·,~

Dependiendo del modo (texto ográfico) en que se realicen las ope-raciones. es necesario utilizar unosprogramas u otros.

Page 263: LibroSOM - GradoMedio.pdf

26~ Unidad 8

Para agregar un usuario a un gru-po se hace utilizando el comando:

Eocalg-r~up [nomb~;degru~~llIusuarios~araagregar /a_d_d__ -,IEjemplo

!I net localgroup administradores.pepito /add

,~~pe~',m,f~~"Si queremos realizar alguna modi-ficación en un grupo, sólo tene-mos que utilizar el comando netlocal-group con el parámetro quequeramos modificar,

Para crear un grupo local desde el símbolo del sistema o PowerShell hay queutilizar el comando:

~¡;;ep[no~bredegr~pol o~iones !addJ

Al comando net localgroup hay que añadirle un nombre nombredegrupo, además hayque incorporar el parámetro ladd, que sirve para añadir un grupo nuevo al sistema,

Algunos parámetros que se pueden añadir al comando son:

• /domain. Permite añadir el grupo al dominio .

• Idelete. Suprime un grupo.

• /comment: "texto". Añade un comentario a la cuenta de usuario (48 caracterescomo máximo), Es obligatorio colocar el texto entre comillas.

Crear un grupo llamado grup,o.l, El comando seria:" . ,'-," ". ~

.'-Solución:

LinuxSe puede crear o modificar un grupo nuevo modificando el archivo /et.c/group outilizando el comando:

I groupadd [opciones] nombredegrupo I-------------- -

Al comando groupadd se le añade un nombredegrupo.Algunas opciones que se pueden utilizar con el comando son:

• -f. finalizar con. éxito si el grupo existe.

• -g GID. Usa un GID para el nuevo grupo.

• -n nombre. Cambia el nombre del grupo.

• -p contraseña. Usa una contraseña par::Jel nuevo grupo

~.

<;rear l,m:grupo que.se lIame'grypo1.

Solución:

f%OU?~dd grup~

, _ Solución»

.- ....

Page 264: LibroSOM - GradoMedio.pdf

Tareas de administración 11

Modo gráfico

WindowsLa forma de crear o modificar grupos de forma gráfica es la siguiente:• Consola de usuarios locales y grupos. La forma de acceder a esta opción es PaneL

de control _,. Sistema y seguridad - Herramientas administrativas - Administra-ción de equipos - USUQ1·WS y grupos locales. También se puede abrir desde elsímbolo del sistema, desde PowerShell o desde la opción ejecutar en el menúescribiendo:

Ilusrmgrms~1

Desde este programa podemos crear) borrar y modificar los grupos de usuarios,también podemos agregar usuarios a los grupos.

(~~ar un '~J'\ilp~de l:I.s~.ar:.io,sy~gfreg,ar l;m.usuario:~.I.9,~uP.?:'fetién:Cré~d.oen·\Nindow!5 7, el nombre del:grupo es Alumnos ..' . ;". ':'.. . - .....

Solución; -. ..Paf,a,crear un grupo·nay. qúe s~g1)ir'16s iig~i.ente·s pasos:'

• Pánel de coñtrol ~ Sistema y seguridad ~ Herramientas aqmínistratil/as -Admir,i:;traó6n de ér;¡lJipos~··1Jsuario~ygrupds t,qit,ales.Pujsar en la carpeta '-, '"Grupos:": ':"':" . o:, ' •.: ',' . .

• En el menú Acción hay que selecconar la opción Grupo nuevo,• En el formulario qué aparece.hay que ;rntroducir.:I.a ir.1fotf.iúí.~ión-r:elGítjya- al. ,<o

nuevo usuario: ' . , . . ::.'. -, . '.:. :' . '.: .:.:(a. Nombre-de grupO: En este 'caso Alum~os. .

.'0. Descrípcón. En :~~fe,ca$o :c;jr.uf9o.par;:~!umnQs.·

~: Miembros. Se pueden agreg'ar los :mfe~br~s ~t1e q~~ramos p~isando en.el botón Agregar En este csso podemos seleccionar cualquier usuario que

. ::: tenqariios en fa l.i~tade usu¡:ljiós. -. . . ,• •• ~ •• A. " • ..::'

LinuxEn todas las distribuciones de Linux que tengan entorno gráfico suele haber unprograma para crear O modificar grupos de usuarios gráficamente.

"'(~~ar ~n,~;:Zp~de ú~uari~s\ ?gregar'·~h u~u:ar)~~I griil;~'~~ecié~ ~?:eado .'en ubuntut 0.04, elnombre del grupt?.es Alurii;ws, .... .:~ ~..

.Solución: :'.. -~~'.P~ta ~rear u~ grupo hay que'seguir los ~fg~ientes'pasds:

.'L:Acceder"ahnenú Sistema -+ Adminisiiiicióll:_ :UslJariosy.grupos: >.;. . .. ::.. ., .: 2:;;::pulsar'e~-:~LbQt¿ri:¡iesfionar:~~~P1J5::·:·:::L:.": .':.' : ..\~;!(:i:,.··.::::.~-,::~.:.....,

...;:~:(continúa)

263

Paraagregar un usuario a un gru-po, el usuario tiene que estar crea-do en el sistema.

Page 265: LibroSOM - GradoMedio.pdf

Unidad 8

(contínuac/6n)

:: "]" DéA:tr0~~~la:ventana Corlf¡gur:~ci~'nde IO$:gr(J;6~tp.UI;ar en 'Añ~.d¡f,.~~f~star'", intentando realizar una t¡3r~áde adminiStf'aciÓFl'~~GS'pedíra la <;:ontr.a~é:f.la'del

root. " :. ' . ','-'4, Enel formulario que .aparece, escribir un nombre -del grupo y un ID del.-grupo,

también se.pueden seleccioner-usuarios para que sean miembros del.qrupo,después.pulsar.en Aceptat.,·En este caso el nombre .del grupo esAltimnos.

- ".... .' ...:.'.. :....•.::.::

-'. - .. .

...... '"

EliminarCuando no es necesario seguir utilizando un grupo en el sistema, éste se puedeeliminar.

Modo texto

WindowsPara crear un grupo local desde el símbolo del sistema o PowerShell hay queutilizar el comando:

~~~~!:oup [n~~~!~~.e~del~

Al comando net localgroup hay que añadirle un nombre nombredegrupo, ademáshay que incorporar el parámetro /de/ete que sirve para eliminar un grupo en elsistema.

-'",

--,

Eliminar el-qrupo llamado grupo 1. El comando sería:

Solución:

LinuxSe puede eliminar un grupo modificando el archivo /eLc/groU[) o utilizando elcomando:

[groupdel n~¡;~;i;g~~-~~Al comando groupdel se le añade un nomhredegrupo.

Page 266: LibroSOM - GradoMedio.pdf

265Tareas de adrninistracién 11

Modo gráfico

WindO'WsPara eliminar un grupo hay que utilizar la herramienta Usuarios y grupos locales,

'.:?: Élíminar ürf':grupo de usuarios en Windo\vs 7. e(~'cimbre del,gl'}ip'Q es.~Alumnos. :._ .

'.'

:'::::;:,:SQI"'dó.n, .:~':""'":;:. ::para elimjn~r ün grupo 'hay que seguir los siguientes pasos;

.• '" Panelde.control-« Sistema'y seguridad ~'Herramientas administrativas _,. Admi-'-:';':' nistr.aciÓ'nC:/é_ eguípos _,. qs.u_ariosy grupo~;Qea'es, Pulsaf.~':1!?carpeta G;apos,

: "'::.',2:;' 5,el'ectfóri:ªic::ó H'el :bot¿~\:]~';I~d~n:~~I;l:~:úh:gr:t;Jp~:y:,&~~;~béSs~tei:'.~ldnar..;la....;:: "'ópci6n ,fiJÍininar. ' .. "::, " ,,;:;,:'.' . " . ":;:::', ' ' ' ....Ór ::.:._o

Linux

El programa que puede crear usuarios gráficamente, también puede eliminargrupos.

.Solución: '. "

." .,Pa'r.a eli'qll(falún grlJP0 h<3Y.~~~ seg'Lúr,lé{sJg.t.úentesp.a~P5: '."...:':'.::'~~1:AC(ede~!~\ii~~ú 5¡$.t~;n~::~Ad'mini~t(~t/ór - ús~airciiy grup~~~,.::;{;;::::':,'.:.. ::ci-: 2. pulsar'e~::~f'bot6n Gestioner grupos, -. . ','.'

3, Dentro d_~J9:yentanaCo~fi9ú;Edón de 'oi'grapos pulsar~l botón E!imina~;~l-~Stat.. intentando'realizar una ta'réa de ¡;¡_dminj3traGi6l"l.nos'pedir~ 1~,é:onttaseña)~~1(991..'~'.: .' ..;

_', _::o::::::: ~.?::....., '.0- -;::::.:0:0: .. : •.~:_:_:_.~

': ::EIiminar el.~s.,J~'riopédr.ó::f~,n 'Úbunt~.. . '.•..._.....

.:: ....

5. Crear un grupo que se IJameAlumnos (tanto en Windows como en Linux).6. Eliminar el grupo Alumnos (tanto en Windows como en Linux),

Page 267: LibroSOM - GradoMedio.pdf

~,,-----------------------------

Page 268: LibroSOM - GradoMedio.pdf

1Ir- ---------~

Page 269: LibroSOM - GradoMedio.pdf

r268

Page 270: LibroSOM - GradoMedio.pdf

( ,

(

Ir

Page 271: LibroSOM - GradoMedio.pdf

270

" ..' -:_'.: '. PRÁCT1CA PROFESIONAL (cant.)

IUria,r~IOO~:.-;;;:t~:.l~~:J-lt~~:~~~~~:,:~~--- I

: '" h¡bhnt'¡;'t c~161\ 101~~... riOIno ~c:lt I\~ulltul¡y, 1I !iI"JVI'lI'\fl~U lI~rt(.l " li 1111,'* tPI(.t'III'C n~ Pt<T111du •

I f "'''' opt -011~Io h"!l"t't q~, Ict"wda..qttlll~ ptllg'"/II'fIM!nlt .tlor pOI .Ir 1'l'Or~) tltI e-",(lQ~¡)r:l1!\~¡!l1!Ol\' 'lo ,.,.,111.

I ~~~~~..;~!:~IO~I~:~U!-;'lr:~I~;~~~C::~«:~~~:~~!'(1.

\ofO~t'llIr Aehrru, p.'I'I\¡I'(IIICI~'tlllI~1 >'I:J'!lllr'll'CUO~1

1"ffOI,;O ~411hH"'. \:,,~ ..." ulf op,de1 nolMIl\lpl:lc ¡~Ic¡uI p,(I".~\U t"l u VIIf.u t.<"'I'I4I'~C11~.. noll'''fl'l ~.,fI'\U

jIWtl~tcl.I"n'('.I'¡ .. t:~lolt:lOI(",VJlr.dCt."" 1Ij,1f pt"llCrcolf

¡.lrt 11\1.:1. Ip'¡"dO~CI ~c:p'(j"¡I¡~'f tots.J tt", '.'111011" ftlaI<,I(I(tld~dl"cvoMcru, ccl'lltfl:lo..I'II.~h ...Ti'll\talc,

I u:tlt. ,1 no"",. tI' 'J', 1I1"'tdf l....... '.eI411 (~Ol,j.n,~Ie,!\\ ..../~.~..,,~c.. It~ .. 'c ...n' oel

.--- .....---- ------------_ ......_-

Inatolooiono. do aoEtwa.l'e

n/.

80l"11)U do inicio de 3C31.Ón

n/.

SC1':LV'CS do c:to't'~"C de sc:u6n

n/o

D1l-e cttua~ de e lave pÓblicA

n/o

Page 272: LibroSOM - GradoMedio.pdf

271

•• " ." • : .' .., -, • • ,..,' : • : •••• ' • :. " • ~:.:." • .' • • • ., o'. ',' ',' '.' '.. • •

.: '.

Valor10,0,111,0,116,0,101,0,112,0,97,0,100,0,46,0, 101,0, 120,0, 101,0,0,0

110

111 O 101 e116 120 x

101 e 101 e-------.112 P

a

(•

Page 273: LibroSOM - GradoMedio.pdf

r

-,

Page 274: LibroSOM - GradoMedio.pdf

Tareas de administración 11 273

Operaciones con usuarios y grupos en modo texto y modo gráfico"

I~:. . "j: .',' .: " ,;;:;:', Modo. te:~to :: .fé::~;~l~t: .M&oc!~.:,ráf¡c~: ::~~%::}?.. -,: =.Modo.·9f.á:lit,Q . " :::1.' ':'. ¡ -; Modo.·texto -,'." ".::.... ~?\:~J(Sf{rl:~;f~~d~fsls~~~~j,.-- .. "'''{: »,~'::;". (:ga~ji:'~.:;. •• ' ...•••• :.: .. 1"•• '. , .... ,... ' ....... -.", .' . ..:r (UbUt'it'ú::1tÚ04)-':: ,'(w'fi:l:dOws 7)" -;' "':;:::: '::.' ," • o',. '.

~,__.'.:,:"... " '. ,""o.. - --~

Cuentas de usuario: II control userpasswordsI

ICrear useradd Panel de control avanzado Acceder al menú Sistema

Iun usuarionet user de cuentas de usuario: I _,. Administración -+

adduser netplwiz. exe / control userpasswords2 Usuariosy grupos.

Consola de usuarios localesy grupos:lusrmgr.msc . -

) Cuentas de usuarioAcceder al menú Sistema-+Modificar netuser ! usermod Panel de control avanzado Administración -;> Usuarios.usuarios ~ de cuentas de usuario I, y grupos

~

I Consola de usuarios locales y gruposI

Ctrl +Alt + SuprCambiar Cuentas de usuario ¡ Acceder al menú Sistemacontraseña netuser passwd Panel de control avanzado -+ Administración -+

de usuario de cuentas de usuario Usuariosy grupos VConsola de usuarios locales y grupos I,

Cuentas de usuarioAcceder al menú Sistema IEliminar Panel de control avanzado

usuario net user userdel de cuentas de usuario _" Administración -+ ;'i

I Consola de usuarios locales y gruposUsuarios y grupos

¡ -I ! groupadd Acceder al menú SistemaCrear net localgroup Consola de usuarios locales y grupos ~ Administración ...grupo

taddgroup Usuariosy grupos

Elimi"" J, J l_;UpdeJAcceder al menú Sistema

net oca group Consola de usuarios locales y grupos ~ Administración -+

.. grup~ __ ,L.- e- delg~~·'i , ---_-_- Usuariosy grupo~._j

(1

1. ¿Cómo se llama el superusuario en Linux?a) adrnin. b) root. , e)administrador.

2. ¿Qué característica controla que no se produzcancambios en el sistema operativo Windows?a) Control de cuentas. b) Perfil. c) Ejecutqrcomo,

3. ¿Que" comando y parámetr:o sirve para crearusuarios en modo texto de Windows? .a) net user (nombredeusuario]fcontraseña I*] /add.b) retuse: [nombredeusuario] kontraseñ_a 1*] /del.e) Ninguno de los-dos.

4. ¿Qué comando se utiliza para crear usuario enLinux?a) useredd.b)adduser.c) Los dos.

5. ¿Qué comando sirve para crear grupos en Linux?'a) addgroup.b) soduset.c) Losdos.

Page 275: LibroSOM - GradoMedio.pdf

1. Gestión del almacenamiento2. Gestión de la red3. Copias de seguridad4. Reparación del sistema5. Rendimiento del sistema

PR,L\CTICi\ PROFESIONALRealizar y restaurar copias de seguridad utilizandoimágenes sobre máquinas virtuales

MUNDO l.ABORAL

La importancia de hacer copias de seguridad denuestros datos

11 Conocerás cómo gestionar elalmacenamiento de un sistema.

11 Configurarás la red.111 Sabrás realizar copias de seguridad.liII Repararás el sistema operativo en caso de

fallo.llII Podrás monitorizar el rendimiento de un

sistema.

Page 276: LibroSOM - GradoMedio.pdf

,.-"

--y

,--...I

~I

n\(-

(1

situación de partida

En casa de María se suele ir la luz. En una de estas ocasiones estoprovocó que el sistema operativo no se pudiera arrancar. En rea-lidad lo que pasó fue que varios ficheros fundamentales para lacarga del sistema operativo se corrompieron, por suerte no huboningún otro problema

En principio, al no poder arrancarse, no se tiene acceso a losdatos, como María es previsora y realiza copias de seguridad adiario mediante una tarea programada, los archivos de los usua-r.i.osestaban a salvo, además las copias de seguridad las hacia enred y las dejaba en otro ordenador de su red.

Maria intentó solucionar el problema sustituyendo los ficheros quese corrompieron, por desgracia en aquella ocasión esto no le fun-

(, estudio del caso

3. ¿Cómo se recupera un sistema operativo? ,H~"~~~~(C(v~.",.~t~,,." ...""~'f;.v.W90.v¡.u.:..t:~.}.:..w::.v. .. v:.~""»'i.'"..$>~.,:(~4~lt:'U:~'':'';.'A..~~~~\;.v."",«~~,":"~y,'(,,,,..:,-:..~~o.;:~"':.r,.~"Y:tJ.\~".'If,).~~~'W.~,.c,-:;';'~\.\'\.I\."\"-~'Mr~~~~ -:..~ ....\~: .... " , . ..,':',,""-.~',,:.': ,,;,;,~.;:;~:~;i4

• "l.' H; ." • I.'\'¡ ~,t~~,~,·,;~;t'~ ~ <¡.o,jO .... :,. ... ';:J:"';¡'~~~'9't'1

1. ¿Cómo se configura una tarjeta de red?

2. ¿Esconveniente hacer copias de seguridad?

cieno y tuvo que recuperar el sistema operativo, Maria, además dehacer copias de seguridad, también hacía imágenes de todo el sis-tema operativo una vez al mes, este método le funcionó perfecta-mente y pudo recuperar el sistema operativo gracias a la imagen.Aunque existen muchas formas de recuperar el sistema operativo,el sistema más efectivo es utilizar imágenes, la mayoria de lossistemas operativos actuales tienen herramienta para realizarlas.

Esta vez María no ha perdido ningún dato, para evitar disgustoslo que hay que hacer, además de realizar copias de seguridad,es monitorizar los elementos hardware del ordenador que sonsusceptibles de fallos como, por ejemplo, la memoria y los discosduros,

','

" ¡, 'j

4. ¿Qué herramientas de monitorización existen en losprincipales sistema operativos?

Page 277: LibroSOM - GradoMedio.pdf

r270 Unid,ad 9

r~~M~§.:,g'ª"'~M.-~ ~." ,.,'."Algunas de las operaciones quehemos visto se ejecutan antes decargar el sistema operativo, porese motivo suele ser necesarioreiniciar el sistema.

En los discos también se puededetectar y corregir errores, esto severá en otro apartado a lo largo dela unidad.

1" Gestión del almacenamiento1..1. Introducción

Los dispositivos de almacenamiento sirven para guardar datos, tienen una es-tructura física y una estructura lógica. La estructura física de los discos viene defábrica y son los platos, las caras, las pistas y Jos sectores. La estructura lógica segenera por medio de programas y consiste en dar formato al disco. Dar formatoes crear un sistema de archivos en un dispositivo de almacenamiento, es decir, seprepara al dispositivo para guardar información.

Antes de dar formato a un disco, éste se puede dividir en partes que albergarán lasparticiones, este proceso de división del disco de denomina particionado.

Además de crear particiones y dar formato, también se pueden realizar operacio-nes como:

• Desfragmentar un disco. Cuando se utiliza mucho un disco, es decir, se gra-ban, modifican, eliminan archivos, esto provoca que el disco se fragmente. Enel sistema de ficheros van quedando espacios vacios o no contiguos y a medidaque los ficheros crecen esta situación se va agravando.

Desfragrnentar consiste en localizar y consolidar archivos fragmentados, estomejora el rendimiento del sistema. Hay sistemas operativos en los que se gene-ran fragmentaciones en los discos y otros que no la tienen o es inapreciable.

El problema que genera la fragmentación es que a medida que aumenta, elrendimiento del sistema disminuye.

• Liberar espacio en disco. Aunque los discos Juros tienen gran capacidad dealmacenamiento, es conveniente de vez en cuando eliminar archivos que nosirven, estos archivos pueden ser ficheros que se han eliminado y que están enla Papelera de reciclaje o ficheros que utiliza el sistema operativo de forma tem-poral. Eliminar archivos que no se utilizan es una buena práctica y en ningúncaso provoca errores en el sistema operativo.

• Convertir sistemas de archivos. La principal ventaja de cambiar de formatoes que no se produce pérdida de datos.

• Otras operaciones que se pueden realizar son: comprimir una unidad, cifrar,ctc.

WindowsTod'1S las versiones de Windows tienen herramientas para crear particiones. Elmáximo número de particiones que se puede crear es ele 4 particiones primarias o3 primarias y una extendida.

Otra de las operaciones que se puede realizar con los discos es la conversión entreformatos.

Los t.ipos de formato que se pueden dar a las particiones en 'Windows son NTFS,FAT16 y FAT32.En \Vindows se genera fragmentación, para corregir dicho problema existe elproceso de la dcsfragmcntación, dependiendo del tamaño de los discos y la canti-dad de archivos que haya que mover, el proceso puede varias horas en realizarse.Mientras se realiza el proceso es recomendable no utilizar el sistema operativo.El proceso de desfragmentación es idéntico en todas las versiones de Windows.

--,

11

1

1

"1

')

1

I

"''1

I-,")

1

11

1

"1"11

l1)

"'\

Page 278: LibroSOM - GradoMedio.pdf

Tareas de administración I!l 277

Linux

Cada distribución de Linux tiene sus propias herramientas para crear particionesy dar formato, los formatos soportados en Linux son ext2, ext3, ext4, XFS, Reiser-FS, etc. También hiilY herramientas para convertir formatos.

Los discos duros en Linux no generan apenas fragmentación y por lo tanto no esnecesario desfragmentar.

1.2. Modo textoWindows

Algunas funciones en modo de texto que están relacionadas con la gestión dediscos son:

• Crear, eliminar y administrar particiones. Desde el símbolo del sistema sepuede ejecutar el siguiente comando:

lii:kP~~jCuando se ejecuta el comando, se abre una nueva pantalla en la que se puedenrealizar operaciones como por ejemplo:

Marcar una partición como activa: ACTIVE.Crear un volumen, una partición o un disco virtual: CREATE.Dar formato a un volumen o partición: FORMA T.

Listar codos los objetos: LIST.

Cambiar el foco a un objeto: SELECT.

Etc.

Seleccionar un disco, crear una partición primaria, darle formato y mar-carla como activa. .

2. Seleccionar un disco: -,'

. L~~LECT·DisKOl. . .• 0*.. '. " , • ';,' .' ~ ~ o', • ,. ~; '•• , , : • #" • • ..... "'" .,, ,'.:.::U;:'r~C!rul"1apart1Clor;¡:·., ..•. : .. .. '. .......,

. . . . '.<::' .'r"c REATE-P~~_~I.T;~N~RIMA~~]4.' Seleccionar la partición:

"::~:~~"::~:: .,:<:'

:.. ·~:;~M·~rc:rpartición ccme.activa.

r ~I

r.~C.IJ~I~a.~..'.~.""".." W"'.· ",.

Este programa en modo consoladebemos utilizarlo con cuidado.pues es fácil que eliminemos sindarnos cuenta todo el contenidodel disco duro o de la particiónactiva.En caso de eliminar alguna parti-ción, hay herramientas para recu-perarlas.

saber m.{~s...Si queremos ejecutar el comandodesde PowerShell hay que hacerloutilizando el siguiente cmdlet:Stett-Prccess diskpart

Page 279: LibroSOM - GradoMedio.pdf

278r

Unidad 9

S;(;lb~( ~;~~ •........ . ." ...., .

En este caso volumen y unidadhacen referencia a lo mismo.

~ .._--

• Dar formato a una partición. Desde el sfrnbolo del sistema o Powerohell sepuede dar formato a un disco utilizando el comando:

I format volumen I/FS:sist_archlINetiquetal [/S!J- [!FS:sistemadearchivos]. Especifica el tipo de sistema de archivos (FAT,

FAT32, exFAT, NTFS (l UDF).- [IV: etiqueta). Especifica la etiqueta del volumen.- [/Q). Realiza un formato rápido.- Etc.

Dar formato normal a la unidad d: con el sistema de' ficheros NTFS..

.SoluciÓn:

Hay que utilizar el comando con los siguIentes modificadores:

I format d: IFS:NTFS I

• Desfragmentar un disco duro. Para desfragmentar una unidad se puede hacerdesde el símbolo del sistema o PowerSheU mediante el comando:

[ defra~¡ volumen [/~!_[~M I [/üTiM]- [fM]. Ejecutar la operación en cada volumen en paralelo en segundo plano.- [JH]. Ejecutar la operación con una prioridad normal (el valor predetermi-

nado es una prioridad baja).- [lUl. Imprimir el progreso de la operación en pantalla.- UVl. Imprimir salida detallada, incluidas las estadísticas de fragmentación.- Etc.

besfragmentar la unidad e: y sacar un informe con el resultado del proceso.

Solución:

í defrag c: Iv I

• Convertir volúmenes FAT a NTFS. Desde el símbolo del sistema o PowerShell \se pueden convertir volúmenes con el siguiente comando:

I convertvOlu~;/FS:NTFSJ

Convertirla unidad d: de PAT a NTFS:'Solución:

Page 280: LibroSOM - GradoMedio.pdf

----~---------_._-------..._-------_._--Tareas de edminlstración m

• Otras aplicaciones y comandos:Comprimir archivos. Muestra, comprime o descomprime archivos en parti-ciones NTFS: compaCL

- Cifrado de directorios O archivos: Ciphe.1'.- Añadir una etiqueta de identificación del disco: !ahet.

LinuxAlgunas funciones en modo de texto que están relacionad ..as con la gestión dediscos son:• Crear, eliminar y administrar particiones. Desde la shcll podemos ejecutar,

siendo administrador (root), el comando:

f·fdi~_~~PCiOneS]~sc~

Una vez que hemos ejecutado el comando, podemos utilizar las siguientes opciones:- [d]. Suprimir una partición.- [1]. Listar los tipos de particiones conocidas.- [n]. Añadir una nueva partición.

lcl- Imprimir la tabla de particiones.- [q]. Salir sin. guardar cambios,

Etc.

Crear una nueva partición en Ubuntu 10.04.

Solución;Pasos:1. Seleccionar un disco mediante el comando:

[~~k-;d~--~2. Listar las particiones del disco mediante la' opción:

[J]:.....:.3. Crear una hueva partición mediante la opción:

G].4. Salir del comande mediante la opción:

LiJ• Dar formato a una partición. Desde la shell sepuede ejecutar el siguiente comando:

l mkfs[-vÚ-t-'¡'i~~~;i~~~~~j-[:c]pa~ticio~_¡

Este comando se puede utilizar con los siguientes parámetros:

[-V]. Muestra una salida detallada, incluyendo los comandos q\le se ejecutan.

lt- Tipo_sistema]. Tipo de sistema que se va a implantar.

[-e]. Comprueba si existen bloques incorrectos.

Page 281: LibroSOM - GradoMedio.pdf

r280

recuerdaLa administración de discos. uncomplemento de Microsoft Mana-gement Console (MMC). es unautilidad del sistema Que consolidatodas las tareas de administraciónde discos para la administración.

Construir- el sistema de ficheros NTFS en la partición que hemos creadoanteriormente en Ubuntu 10.04. .

Solución:Hay que ejecutar el comando:

L6!iE.ntfsl idev/sda1 J

1.3. Modo gráficoWindows

Para acceder a la consola de administración de discos, se hace desde el Panel decontrol, también se puede abrir desde el símbolo del sistema, desde Powcrehell oejecutar en el menú inicio llamando al programa:

L~i~~~9mt.msc ]

_.a,ato JR':";~;'f.eltht~'III f 1Ca)t~('O(¡.~ ,lQ,'1t.4DNTf' '''~GIJHlrsrl\¡..M+lli ;COIT.cIO ~,i&btn, t.c'It.'O. ~.Iti !COt'tc'" (~,un,J'...(I-I,,,~,"\I!"ttlbf\ IOIt..dQ, h'1ltRn Fl1f'1'1ol¡¡lJ

••••••• , ,1.,. ' • '1' ,"',' -v- ,":.:l,.'.'l.:

~ Figura 9.1.Administración de discos

en Windows 7.

Los discos duros virtuales en Win·dOW5 suelen tener la extensiónVHD.

"

Pulsando encima de uno de los discos con el botón de la derecha se pueden rea-lizar las siguientes operaciones:• Abrir y explorar el contenido del disco duro.• Marcar partición como activa.• Cambiar la letra y rutas de acceso de unidad.• Dar formato a la partición.• Eliminar una partición.• Extender, reducir y eliminar volumen, consiste en aumentar el tamaño, redu-

cirlo o eliminar un volumen.También se pueden realizar otras operaciones pulsando en el menú Acciones, lasprincipales operaciones son:• Crear un VHD. Consiste en crear un disco duro virtual en el equipo, el disco

puede ser de expansión dinámica (el tamaño se va expandiendo a medida que sevan guardando datos en el disco) o de tamaño fijo (el tamaño del disco es fijo).

Page 282: LibroSOM - GradoMedio.pdf

281Tareas de administración !II

• Exponer VHD. Consiste en cargar un disco duro virtual.

Otras herramientas que se utilizan para realizar gestiones sobre discos son:• Dcsfragrnentar un disco duro. Para acceder a esta herramienta hay que pulsar

en Inicio -+ Todos los programas - Accesorios - Herramientas del sistema -'J>

Desfragmenwdor de disco. También se puede acceder a esta herramienta me-diante el comando:

tttD~;f;;;M1Jd(\'dtd~o .. ,,', ~~-.Y'-¡,1.~.;. ~~:!-..~~-~~.

f·_;~;--;;';;~~:'""d.r~~:::~:;::::.~;:¡:~~~::.~:::~::::o~'::;:~:::----ll

~. mtjOfit e4 (eMtml&1lto de' sfrtc.n'4. f:~t.~!!Utú,r.,.t"'.~~(tl.StJ.lk\'tct!~&t1!Jt(,.it..\i:(. ,:

IProV'.mocI6n: !

O•• fra9mMt16d6n prtf9t",m~dI dt:fólf,tiv6d. [~:~lf~~~~!.~~i~~~~~~:J

1 ¡§:~:- -¡CElmItlI .. M!......l\tttlV>d. pm el mI"""

1!. _ -.

N. oj.cut"'. nu•••

"'..Pl;~~~__ _.o :

,,iII

!,............. , ... , •.•.• 1

(- Figura 9.2.Desfragmentadorde discos en Windows 7.

rlO cjtMado 1\\.11')(.

1~11/llll0 au9 to~'llogmMl.do)

SOlo.o mUO'J,tr"Tllo. tlilcoo. qut eft.putldtl\ d".'I'I9mcntM,Pln ¡.'Iod.r d6lolmlt'•., ,¡ I~ dl.co, tlt<t¡ltt¡\ d,d'.9m.nt4l'~t en e.t~U'lcM""to .... "tttcario Mlalilal'lal tn ¡:!limar1"9"'

• Liberar espacio en disco. Para acceder a esta herramienta hay que pulsar en Tni~cio - Todos los programas - Accesorios - Herramientas del sistema - Liberadorde espacio en disco. También se puede acceder a esta herramienta mediante elcomando:

[ cleanmgr ]

~ Figura 9.3. Liberarespacio en discoen Windows 7.

l-

Page 283: LibroSOM - GradoMedio.pdf

r -Unidad 9282

Linux

En Linux las principales funciones que se pueden realizar sobre discos son:• Crear particiones y dar formato a las unidades. Para acceder a esta herramienta

hay que pulsar en Sistema - Administración - Utilidad de discos. También sepuede llamar a este programa desde la shell mediante el comando:

1- palimpsest I

1,,---.,

,:.\ QUtnotIQI"o,JrWn~N ...-f;,·JI~"·f»/·"'\.

,~.~,.~rO\Tf.ce.".,"",~

't.~ v ..oy.,,~ t , ...........

; if¡t.lb'fl.d_~ivtY.aId\~i: :::;;::'('jo,.t".~l,,".'~~.r

~J~~~~'.,Il,.:o'\'1:""'1""''''-'¡\ :••.• ::.;.I • ~~=.- ....: \.ol.."'~.,__. .. _ __ . --'-.;,:.. """..••.:•. : ~_~,

~ &fo1kc.~hC441f"1.lrtJ;E.*'...--';:""'-s.1r '\·!r.f'-:"'M'~~~.rr)r.\O

l' Figura 9.4. Utilidad de discos en Ubuntu 10.04.

• Liberar espacio en disco. Para acceder a esta herramienta hay que pulsar enSi$tema - AdministTCIci6n. - Enca1'gado de limpieza. También se puede llamar aeste programa desde la shell mediante el comando:

I computer-janit<:>r-gtk I

l' Figura 9.5. Encargado de limpieza en Ubuntu 10.04.

1. Dar formato al USB que has introducido en el sistema operativo, utilizar la herramienta que mejor té pa-rezca.

Page 284: LibroSOM - GradoMedio.pdf

Tareas de admirustraclón 111----------------------------------------------------------------------

2~Gestión de la red

2.1. IntroducciónAunque para realizar tareas básicas y de administración no es necesario estar co-nectado a la red, hoy en día es impensable no disponer de una conexión a la red,ya sea la empresa, instituto, colegio, institución pública, Internet, etc.Los sistemas operativos se pueden conectar a la red de diversas formas, lo primeroque hay que tener en cuenta es el dispositivo que permite la conexión a la red ylo segundo cómo se configura dicho dispositivo.Se pueden utilizar varios dispositivos para realizar una conexión, por ejemplo, unmódem (puede ser USE o no) con un cable RJ-11, una tarjeta de red con un cableRJ-45, tilla tarjeta inalámbrica, etc.Los parámetros de configuración básicos para una red son la dirección IP, la más-cara de red, la puerta de enlace (Gatcway) y los ONS. Veamos brevemente quées cada parámetro:

• La dirección IP (Internet Protocol, Protocolo de Internet) es un código queidentifica una interfaz como única. La interfaz es un dispositivo como una tar-jeta de red, un punto de acceso, etc. Hay distintas versiones de direcciones Ir:- La lPv4 está formada por un número binario de .3 2 bits que normalmente

se representa como 4 números en base decimal del ° al 255, separados porpuntos. Ejemplo: Dirección localhost en IPv4:

lii?_iiiJLa otra versión es la IPv6 que es un número de 128 bits representado enhexadecimal con 32 dígitos, separados por dos puntos en grupos de 4 dígitos.Ejemplo: Direccion localhost en IPv6:

¡ 0:0:0:0:0:0:0:1 I• La máscara de red sirve para saber si se deben enviar los datos dentro o fuera

de las redes. Por ejemplo, si el sistema operativo tiene la IP 192.168.1.1 y lamáscara de red es 255.255.255.0, entiende que todo )0 que se envía a las direc-ciones IP que empiezan por '192.168.1 va para la red local y todo lo que va aotras direcciones iP, va fuera de la red local.

• Un gateway (puerta de enlace) es un dispositivo que permite interconectarr.edes con protocolos y arquitecturas diferentes a todos los niveles de cornuni-cación, Su propósito es traducir la información del protocolo utilizado en unared al protocolo usado en la red.de destino. El valor de la puerta de enlace esotro de los valores que se deben indicar al configurar la conexión de red.

• Los DNS son direcciones IP que sirven para resolver los nombres de dominioFQON (Ful1y Qualified Domain Names) y 'traducirlos a direcciones IP.

Los parámetros que acabamos de ver se pueden asignar de las siguientes formas:• Manual. La dirección IP se introduce mediante el teclado o cualquier otro

dispositivo que lo permita.• Autom ..íticamente. El servidor DHCP (Dynamic Host Confíguratíon Proto-

col) asigna siempre la misma IP a un dispositivo.• Dinámicamente. El servidor DHCP asigna una IP del rango de direcciones que

tiene disponible, la dirección IP puede coincidir.

~--

r¡ 283-------------_.--~-----

.r.~(ye[.d.ª""7'-".,_...-...."......"'...,..,,"~w

Además de la dirección Ip, tambiénse asignan el resto de parámetroscomo el gateway y los DNS de for-ma manual, automática o dinámica.

Page 285: LibroSOM - GradoMedio.pdf

284r

Unidad 9

Paracomprobar el funcionamientode IPv6 en Windows, puedes eje-cutar el siguiente comando en elsímbolo del sistema o PowerShel1ycomprobar que responde a:

[pin~~O:O:O:OOO:1 I

Operaciones que se realizan sobrerecursos compartidos:• Ver recursos compartidos:

[~et-~hare 1• Crear un recurso compartido:,..-_ ..._-I net share [nombredelrecurso]: =Unidad parámetros,--------'--_------'EjemploCompartir la unidad el con elnombre recurso:

[~et _sharerecurso=c2_)

• Eliminar un recurso compartido:

l- - e [n~~bredelrecursolIdelete

EjemploEliminar el recurso compartidoque se llama recurso:

[~·;t·~h~;er,:~urso=cj Id~

WindowsLas versiones de Windows (excepto las que son muy antiguas) admiten las ver-siones IPv4, la versión IPv6 viene implementada en las nuevas versiones como,por ejemplo, en ~/indows 7.La configuración de la red se puede hacer en modo texto y en modo gráfico.Cuando todavía no se ha configurado la interfaz de red, es decir, que no se le haasignado la IP manualmente, automáticamente o dinámicamente, por defectoWindows asigna una IP que va desde el 169.254.0.1 hasta el 169.2.54.255.254y que se denomina APIPA (Auromatíc Private Internet Prorocol Addressing,Direccionamiento privado automático del protocolo de Internet).Una vez configurada la red, podremos compartir carpe ras, impresoras y unidadesa través de la misma.

LinuxDependiendo de la distribución que se utilice, los parámetros de red estarán enunos ficheros u otros, en el caso de Ubtilltu la configuración está en:

l /etdnetworklintert;e5J

En otras distribuciones los dispositivos de red pueden estar en distintos ficherosde configuración.Además de ese fichero, también es muy importante el fichero que contiene losserviciares DNS, éste se llama:

",.-.......

Gtdresolv.cont .1

2.2. Modo texto

WindowsPara ver la configuración IPv4 (también IPv6) en cualquier versión de Windowshay que ejecutar desde el símbolo del sistema o PowerShell el siguiente comando:

ipconfig laU 1Este comando muestra todas las interfaces, en el caso de no tener asignada ningu-na IP a las interfaces, aparecerá una por defecto que se denomina APIPA.En este apartado vamos a ver cómo asignar mediante comandos una dirección IP,una máscara de subred, un gatewav y el DNS primario y secundario a una interfazde red IPv4.En primer lugar veremos cómo asignar una IP, la máscara y los DNS.Todos estos comandos se tienen que ejecutar como administradores, es necesarioabrir una consola con dichos privilegios.Para listar las interfaces de IPv4 utilizamos el comando:

[~~tSh interface ipv4 show interfaces -1

De la lista de interfaces que tenemos en el sistema operativo nos fijamos en elnombre de la interfaz que queremos configurar, en dicha interfaz vamos a confi-gurar la dirección IP, la máscara de subred y una puerta de enlace predeterminada.Para ello utilizaremos el siguiente comando:

netsh interface ipv4 set address name="NOMBRE" sourceestaticaddressell' mask=MÁSCARA gateway=PUERTA

Page 286: LibroSOM - GradoMedio.pdf

Tareas de administración 111

(ortfig.urar lossiquletttes ·parámetros.é:r1 la interfaz de red de nombreConexión de área local. .IP: 1-92.168.1.10 Máscara: 255.255.:255.0Puerta de enlace: 192.168.1.254 ".

$.olución:

-. . ~etsh interface ipv4 set address'narnee" ¿~nexión de área I~~~'I" sourc~~l¡address=192.168.1.10 mask=255.255.255 O gateway=192.168.1 254.. ... --

El siguiente paso es añadir el servidor ONS preferido y alternativo mediante elcomando:

~e-ts-h-in-t-e.-~a-c-eipv4 add dns;e~er name= "NOMBR~: add~ess=DNSindexe l ]

Configurar los siguientes parámetros en la interfaz de (ed de nombreConexión de área local.DNS:.Pri!llario: 192: 168.1.1 ,DNS Secundario: ·192.168.1 ..2Solucl6n:

~hi~;;rface ipv4 add dnsserv;~ name=11 address=80.58.0~i3 inde;~lll_:,_:!Sh interface ipv4 add dnsserver narnee t t address=80.59.0.38 index=l j--...,..__ ..... - ....-- --_'_-. ------.----------

LinuxEl comando que. muestra información sobre todas las interfaces del sistema es:

~~do ifconfi;]

Para configurar la conexión de red hay que utilizar los siguientes comandos:

Los dispositivos de red se pueden configurar de dos formas, o bien que el disposi-tivo reciba la dirección y el parámetro a través de DHCP, o bien que se configurede forma estática.

Lo que realmente se configura es la interfaz, por ejemplo, si el dispositivo esEthernet, las interfaces ~e denominan eth seguido de un número, en el caso detener dos dispositivos Ethernet sería ethO y ethl.En el caso de que la tarjeta de red Ethernet reciba los parámetros por DHCP, hayque utilizar los siguientes comandos:

I~t~i~terfaz I~~nterfaz inet dhcp I

El comando auto indica que la interfaz se levanta automáticamente en el arran-que, y el comando iface define la interfaz y recibe los parámetros por DHCP

Ahora veremos cómo configurar la iP y otros parámetros necesarios para confi-gurar la red de fonna estática.

saber m~~sEn el caso de querer obtener laconfiguración de IP y los DNSdinámicamente. hay que utilizarlos siguientes comandos:netsh interface ipv4 set addressname="(onexión de área local"source=dhcpnetsh interface ipv4 add dnsserverneme» ·Conexión de área local"source=dhcp

Un ejemplo del comando autoseria:

auto ethO .iface ethO inet dhcp ;

Page 287: LibroSOM - GradoMedio.pdf

Lo podemos hacer de dos formas, utilizando el comando iface o ifconfig.Con el comando ¡face:

~ce ~~et s~aticaddress IPnet~~sk MASCARA gateway P~ERTA i

Configurar los siguientes parámetros en la interfaz de red de nombre ethO.IP: 192.168.1.2 Máscara: 255.255.255.0 ..Puerta de enlace: 192.168.1.1

Solución:!~~~h-O-in-et-st-a-tic-a-d*d-r-ess-19-2-.1-6-8.-1-.2netmask-iS5.255.255.0 gateway 192.168.1.1 !---..... -_._- .._ .._~---_.----

Con el comando ifconfig habrfa que configurar la IP y la máscara. Quedaría delsiguiente modo:

_....,Configurar los siguientes parámetros en la interfaz de red de nombre ethO.IP: 192.168.1.2 Máscara: 255.255.255.0Solución:

Configurar gateway:

1------···--,route add def~~!~gw PUERTA:

Configurar el siguiente parámetro en la interfaz de red de nombre ethO.Puerta de enlace (gateway): 192.168.1.1

Solución:[r~~_te add default g~ ..192.168.1.1

Independientemente de los comandos que hayamos utilizado para configurarla interfaz de red, normalmente hay que añadir los servidores DNS, la forma dehacerlo es utilizando el comando siguiente:Configurar ONS:

r-;~ho nam~~rver DNS >-; letdresolv.conf~.-.._------

Configurar los siguientes parámetros en la interfaz de red de nombre ethO.DNS primario: 192.168.1.100 . DNS sécúndario: 192.168:'-.101

Solución:G:0_o nameserver 192.16~._~..!~~.?~_letdr~~f 1

Page 288: LibroSOM - GradoMedio.pdf

Tareas de administración HI

2.3. Modo ~,I'áfko

WindowsLa configuración de red se realiza mediante La carpeta del sistema Conexionesde red dentro de Panel de control- Redes e Inrerne: - Centro de redes y recursoscoml>artidos - Camhiar configuración del culaptador.En el caso de querer cambiar le) configuración de un adaptador hay que pulsar enCambiar configuración del adaptador, después hay que seleccionar un adaptadorpulsando con el botón de la derecha encima de ELPara configurar \111a conexión hay que seguir los siguientes pasos:1. Seleccionar un adaptador.2. Pulsar en propiedades.3. Seleccionar Protocolo de Internet versión 4 (TCP/lPv4).4. En la pes tafia General, marcar y rellenar,5. También se puede configurar el protocolo Je Internet versión 4 pulsando en el

botón Opciones avanzadas.

Configurar la conexión de red con los siguientes parámetros para el pro-tocolo de Internet versión 4 en Windows 7:• Dirección IP: 192.168.1.10.• Máscara de subred: 255.255.255.0.

-,

• Puerta de enlace predeterminada: 192.168.1.254.• Usar las siguientes direcciones de servidor DNS;,

- Servidor DNS preferido: 192.168.1.1.- Servidor DNS alternativo: 192,168.1.2.

Solución:

Pasos:1. Abrir la conexión de red que vayamos a configurar, pulsando en Inicio ......

Panel de control - Redes e Internet - Centro de redes y recursos compar-tidos - Cambiar configuración del adaptador. ' , ;',

2, Una vez abierta la conexión-quequeremos configurar hay quepulsar en Propiedades, seleccio-nando el elemento Protocolode Internet versión 4 (TCPIIPv4)y pulsar en el botón Propieda-des.

3. Dentro de Propiedades hay quemarcar la opción Usar la siguien-te dirección IPy Usar lassiqaien-tes direcciones de servidor ONS,rellena mos los -datos con 'losparámetros anteriores y cuandofinalizamos pulsamos en Acep-tar.

~ro.,.Oaó.,';;-;;;;;";:~;'~t"",,f6tI4 (TCP/lI'v4l- Ct~

¡'~~~~:;~i~~:~::lilI CCín~""'t« con tI .t]¡n¡n¡~trfdor c',f "td r.u" e11a c-~~tad6n lP i 1,¡ ,propladl1. ~ ~ t

! (~rl.b,_""cIr"Q.l"II' ...'to""t'<M"'''' l ,1li 09;1E,.d.~\lo""""""I?: q1

1

' ~On!1'1 192,168, I • 10 "

': t:1.~AdtDlJbr,d: '2S'S': 2ss·~:·iS·5·'. e , ¡:;! PJJ.~1adeenht~C''tclete''0l¡"aó.1! t92':'i6á":"i" :'i';~' ~rIi :tI ~t!".'~-f"I'~'I";~"1l:~",'1ff" ..\;,,=,·~.¡tI~t\.,t\W~~~~··N. ,

¡, lb u...l.u f9.~!e$ Cored>nes 6t ....vodor OhS< ; !lll! S.rW!:>,o.~G",.f.1ido: .·~~i,.·:~.·..-: ..y.· 1 '

I! St,..~ UN!; f,I,te.rni'tI+Jo: 191 + 16' i. 1 I .I ti'

1r-----.--- .........~f

J ; •• _ •• ~~:_~.~::.~~~ ~~~~::::~:~:; •.JlI [:F~i;~}bf~~!.'dJt ..........:-"':~:::,::::.:::.-:.'lt:+.~~u:::.;:.::::::.-·· ...-~ ...""'~......,_1.· ..··~·-:-.,-~~::

1" Figúra 9.6..Parámetros del protocolo de In-ternet versión 4 errWindows 7~..

saber 1'n~S

En el caso de querer obtener ladirección IP por DHCP hay quemarcar la opción Obtener unadirección IPautomáticamente.y si también queremos que losDNS se asignen automáticamentehay que marcar Obtener la direc-ción del servidor ONS automáti-camente,

Page 289: LibroSOM - GradoMedio.pdf

288 Unidad 9

LinuxLa mayoría de las distribuciones de Linux disponen de herramientas para confi- '.gurar gráficamente las conexiones de red.En el caso de Ubuntu 10.04, para configurar una conexión hay que acceder almenú Sistems -;. Administración -+ Hcrrsmiexues de red. También se puedellamar a este programa desde la shell mediante el comando: -,

I nm-connection-editof]

En dicho menú hay que seleccionar la tarjeta de red que vayamos configurar,algunos ejemplos pueden ser ethO, ethl, pppO, pppl, etc.

C(jnfigu~'f la.conexión de. red-con los siguientés'parámetros p'ar?~:~:l'pni?-tocolo de tnternet versión"4~en Ubuntu 10.04:: . . - .• Dlreccién IP: 192.168.1.1:q.• Máscará de subred: 255.255.255.0.• Puert~ d; enlace predetérrninada: 192.168.1-254.• usal"'!9~;¡guientes direcdones de servidor 'D'~: ."

- Se~id6rbNS preferidó;.192.168.1.1.· ..; Ser.vidor.DNS a Iternativ(j~.192.168.1.2.

Solución::: .

Pasos:1 . Abrir la{6ñexíón de red que Il.aYa"

mos·ac~nfigurar. pul~ndoen:Sís-tema' ~:P.¡eferenCías -- Conexo-nes d~cfd'~ Cableada(pesta~:

2. Marcam6sJa conexión que v~a-mos a confiqurar, en este casoAuto ethOy pulsamos en·Ecfttar.

3. Puls~J.~·IC! pestaña Ajústés.de-IPv4, cambiar el método porManual .. ' .

4. Pulsar-en él botón Añadir, escribirla [P,la máscaray puerta de'enla-ce.

5. Escribk.Josservidores DNS sepa-.radosporcomas en'el-apartadoServidQt.es'-DNS.

."

,,. ,: '~¡~~;;~;;-----~.~~~~;~;~::--....;-"'1':! ocminiosdeQÚsqueda: t....__ ___". _j r.

: ~ .. ·:~:<'Xe~~y~~. :----- -=-..,--~.~~.-:2~·~·~~~~~~.·\t'~~~~::_.J i,

;._----_,.__~_ _ _ .._---:-..:_ - _,.) ..

'(' Rgl:lra 9.7'. Parámetros del protoc(¡¡jCbde [n-ternet versión ~·efl Ubuntu 10..0.4;:: ..

2. Utilizando una versión de Windows (por ejemplo Windows 7) y otra de Linux (por ejemplo Uburrtut 0.04)realizar la siguiente configuración de red tanto en modo texto como en modo gráfico:• Dirección IP: 192.168.1.10. • Usar las siguientes direcciones de servidor DNS:• Máscara de subred: 255.255.255.0. - Servidor DNS preferido: 192.168.1.1.• Puerta de enlace predeterminada: 192.168.1.254. - Servidor DNS alternativo: 192.168.1.2.

1l

~.

Page 290: LibroSOM - GradoMedio.pdf

Tareas de administración In

3. Copias de seguridad

3.1. Introducción

En cualquier sistema operativo hay que asegurarse de que no se van a perderdatos, y que si se produce la pérdida, por lo menos se podrán restaurar los datosperdidos. la duda no es saber si un disco duro fallará o no, sino cuándo lo hará,

"

y para esto tenemos que estar preparados.

Una COPÍ<i de seguridad consiste simplemente en tener duplicados los archivosen algún dispositivo o medio de almacenamiento, 10$ archivos pueden ser de losusuarios O propios del sistema operativo ..

Algunas situaciones en las que es necesario tener copias se seguridad son:

• Recuperar archivos que se han eliminado o sobrescrito.

• Recuperar archivos necesarios para que el sistema operativo funcione y quese han dañado.

• Recuperar la información debido a un fallo en. un disco duro o en un dispo-sitivo USB.

Algunas recomendaciones básicas sobre las copias:

• No almacenar las copias de seguridad en el mismo sitio donde están los datos+-, que se quieren copiar.

• Realizar copias regularmente.

• Planificar la realización de las copias, decidir qué días de la semana se reali-zan las copias, decidir dónde se almacenarán las copias.

• Realizar copias sin que afecte <11 trabajo diario de los usuarios.

• Clasificar y etiquetar las copias que se van realizando.

• Después de realizar una copia hay que asegurarse de que la copia se puederestaurar sin problema.

Las copias de seguridad se pueden realizar de varias formas:

• Copiando archivos y carpetas.

• Copiando toda la estructura de un disco duro, este tipo de copia consiste enrealizar una copia idéntica de un disco.

Para realizar una copia de seguridad hay que seguir los siguientes pasos:

------I ,

• Decidir qué elementos se van a copiar.

• Planificar si la copia se va a realizar en el mismo ordenador o en otro.

• Automatizar el proceso de copia.

• Proteger la copia.

• Estudiar la forma de recuperar 10$ datos de forma sencilla y rápida.

Tipos de copias se seguridad:

• Copia completa. Se almacenan todos los archivos de los que se desea hacercopia y se marcan como copiados. Este tipo de copia requiere gran cantidadde tiempo y suficiente espacio de almacenamiento para guardar la copia.

María es previsora y realiza copiasde seguridad a diario medianteuna tarea programa, los archi-vos de los usuarios están a salvo,además las copías de seguridadlas hace en red y las deja en otroordenador de su red.

Page 291: LibroSOM - GradoMedio.pdf

290

$ª~~.l.-,m~s. .·.·.·,'<"'7..'~~·_W.NV

En el siguiente apartado Repara-ción del sistema veremos cómo serealiza una imagen del sistema.

Unidad 9

• Copia incremental (progresiva). Se almacenan los archivos que se han mo-dificado desde la última copia completa o incremental y se marcan comocopiados.

• Copia diferencial. Se almacenan los archivo que se han modificado desde laúltima copia completa y no se marcan como copiados.

Cada sistema operativo tiene sus propios programas para realizar copias de se-guridad, en realidad cualquier programa o comando que permita copiar de unsitio a otro valdría para realizar las copias.

Windows

En Windows se pueden realizar dos tipos de copias de seguridad:

• Copias de seguridad de archivos. Permite realizar copias de los archivos dedatos para todos los usuarios del equipo. De forma predeterminada, las copiasde seguridad se crean periódicamente.

• Crear una imagen del sistema, que es una imagen exacta de una unidad. Unaimagen del sistema incluye Windows y la configuración del sistema, progra-mas y archivos.

\I

.)

Unux )

En cualquier distribución de Linux se pueden realizar copias de seguridad tantode archivos como de roda la estructura del sistema operativo, para ello se pue- .........den utilizar programas en modo texto y en modo gráfico.

3.2. Modo texto

WindowsCualquier comando que sirva para copiar se puede utilizar para mantener ar-chivos a salvo de fallos o eliminaciones accidentales. Algunos comandos que sepueden ejecutar sobre el símbolo del sistema son xcopy, copy, etc. En PowerShellel comando que se puede utilizar para copiar carpetas y archivos es Copy-Itern.

LinuxHay varios comandos en modo texto que sirven para realizar copias de seguri-dad, algunos son tat, cpio, etc.

3,3. Modo gráfico

WindowsLas versiones actuales de Windows disponen de la herramienta Centro derespaldo y recuperación (abre el panel más general). Desde aquí se puede crearuna copia de seguridad de archivos, programas, etc. Para acceder a esta he-rramienta hay que pulsar en Panel de control - Sistema )' seguridad - Copiasde seguridad )' restauración. También se puede acceder a esta herramientamediante el comando:

sdclt.exe

Page 292: LibroSOM - GradoMedio.pdf

Tareas de administración m

1"~on~ONr(o'~'d'~'~:=....

.. ~e ultime copio de St9uficla~.~~.s.~.~~.:~~~_t~~_~~~m~'te

Copill clt Kg\Ir1dlld

........•I

r"'i;7:-"'."···'·'·'~"l '~~iOiT~~?~.-J] ¡

Ubiod6r:l O:"".·OT...$r OVll-RAM GHJOl

Si;uil!f'llt,c.opl.dt Nc9fO~m.:iaS€,widutt).ti1N'.Jdt. NI.wIce-=~g'Jrj(ild:

Coo1mi:to·Pfo¡;tflm.d6n:

.kt,hk.'os fn Ca~e13)seleccicneeasNln3111ti1,Selee.(one H~t,et cOf.ia de!:e9t.li~bd.hor. p~r& ej~uhr una (opi, dE

~~~;~e;~~~~:~~::~~~¿~;:"~Cllm1;oi.l~!ü cCl'lt~aol:;(jór. , 1

--=::-Z';=--7-:-:-:T-;-:~~~",7 ...~;,,\;.:..,-,.t •••• , ""'''-''~' •.::...~~~''~'''~_'''''~= 1

\ ...~.. ·,\W;:':¡\

~I C~'1tfo de actividadeir, . .~jf~ \'I(ll'Idow~ f~yT(.IIt"Ish:l·~\~,,:-,:,:~~-:,,-;:,··-·:·:,:~.:,,~··:..~:;.::x••:~.....,...«: .....V'".....,..._.....

l' Figura 9.8. Centro de respaldo y recuperación en Windows 7.

LinuxEn algunas distribuciones de Linux hay herramientas gráficas para realizar copiasde seguridad, en otras no. En el caso de que nuestra distribución de Linux no dis-ponga del programa, hay varios programas disponibles, por ejemplo, Back In Timeque sirve para realizar copias y está disponible para los dos principales entornosgráficos (GNOME y KDE).

Para instalar el programa Back In Time en Ubuntu 10.04 hay que hacerlo de lasiguiente forma: Pulsar en el menú Aplicaciones .- Centro de software de Ubuntu-+ Buscar el nombre de la aplicaci6n Back In Time. Para instalar hay que pulsar enel botón Instalar.

Sumin'sttado por v,..(i) Socios de.Canonical

~~~Soitwa:e insta:aoo

.::, En progreso (1)

BalazarJueouta a un Ju!"go :le rol y aventur e en JO

Simple bacl<up!snaps.hot systernba,k¡ntJme..t:{lf(im~m

remote incremental backup,dlP,·bad:'tlp

generk obJect·orientator iprogramming laogll¡,ge)000

cache snd sesslcn lll>raíYpytt\on.beaker

filesystem te access fT¡> hosts based on FUSE and cURLcIJrutp($

CPAN's 8SO:~rc4randc.m •• Pecl bind:ngs for arc4faooornf.tbSd~Drc-4r"I"I('f~rn·J'~r:

extra fon~sro: eile milt.h¿nlatlcal rexr editor 1l!Xmacs

291

~ Figura 9.9. Instalacióndel programa BackIn Time en Ubuntu 10.04.

Page 293: LibroSOM - GradoMedio.pdf

292 Unidad 9r

Una vez que hemos instalado el programa, en el caso de Ubuntu hay que accedera él pulsando en el menú Aplicaciones - Herramientas del sistema - Back In Time.En el siguiente ejemplo vamos a ver cómo realizar una copia de seguridad conBack In TIme .

----,

.-:t .. ' e. Élim}iiar ¡nstal}tén.e~.~ cuando ha pasado un tiempo. (Pestaña A uto-L;::<·:'- • e'¡:'~Eq~r~~;:~':.':.';:-::. ,,~. •. ·I·~:L.::: ":,~ .. ,' .'. -." 3'. Para'reClJi~árU'Aa.(Opta esrtecesario Il'lduir una 'carpet;:¡o varias, e.neste caso:~;: . vamos a::~ealfza:runs i~~tánt~nea óe)a\~arpeta /var.': ':":.' 4..para reafiiPrJa instantá'néa hay que pulsar en el botón que está.situadoarriba:,::-.:. ya la izq~f.iúda,e~ton<;é.s:~;r.;pjograíi:Ja.~ó.menza{á\:,. ". . . , .')h:·..j~\...."...>'? '>:~';~~;~~~r;,,-':". ;.. :.::;:i2;'·. ~ y:::':: , '. ::= :: .:::,:: .. ' .

.......,

::~:~':.t Figura 9.10. Copia de seguridad con Back In Time

Page 294: LibroSOM - GradoMedio.pdf

293Tareas de administración m

4. Reparación del sistema

4.1. Introducción

Se entiende por reparar un sistema, corregir los problemas que tenga el sistemaoperativo. Los sistemas operativos disponen de herramientas que sirven para re-cuperar, reemplazar y corregir situaciones que impiden utilizarlo correctamente.

Algunas situaciones que provocan que haya que reparar el sistema operativoson:

• Eliminación o modificación accidental de algún fichero fundamental para lacarga del sistema operativo.

• Fallo en el sistema de archivos.

• Fallo de un componente físico (discos, memoria, red).

Algunas posibles reparaciones frente a situaciones anómalas serían:

• Reemplazar ficheros que estén dando problemas.

• Recuperar el sistema operativo hasta un momento anterior.

• Volver a instalar el sistema operativo.

• Marcar los errores que tenga un componente físico.

Windows

Dispone de varias herramienta que permiten reparar el sistema, las hay que sólofuncionan en modo texto y otras que sólo lo hacen en modo gráfico.

En las versiones anteriores de WinJows existía la consola de recuperación delsistema, que servía para llevar a cabo tareas de recuperación y resolución deproblemas en el sistema operativo, actualmente se ha sustituido por opcionesde recuperación del sistema que están en el disco de instalación de Las nuevasversiones como, por ejemplo, Windows 7.En la última versión de Windows 7 las opciones son:

• Opciones de arranque avanzadas (se accede pulsando la tecla F8 despuésde cargar la BIOS, es el momento en que va a empezar la carga del sistemaoperativo):

- Reparar el equipo. Herramientas de recuperación del sistema que puedenusarse para reparar problemas de inicio, realizar diagnósticos o restaurarel sistema.

Modo seguro. Iniciar Windows sólo con los servicios y controladoresprincipales. Se usa, por ejemplo, cuando no es posible arrancar después deinstalar un nuevo dispositivo o controlador.

Modo seguro con funciones de red. Iniciar Windows con los controladoresprincipales, además de compatibilidad de funciones de red.

Modo seguro con símbolo del sistema. Iniciar Windows con los controla-dores principales e iniciar el símbolo del sistema.

Habilitar el registro de arranque. Crea el fichero ntbtlog.txt, que incluyeuna lista de todos los controladores que se cargan durante el inicio, inclui-do el último archivo que se carga antes de un error.

Page 295: LibroSOM - GradoMedio.pdf

Unidad 9

Aunque existen muchas formasde recuperar el sistema operativo,el sistema más efectivo es utilizarimágenes, la mayoría de los sis-temas operativos actuales tienenherramientas al efecto.

Habilitar video ele baja resolución. Con espacios: (640x480). Establecer Orestablecer la resolución de pantalla. Se debe utilizar está opción cuandoestá dando un fallo un nuevo controlador para una tarjeta de video.

La última configuración válida conocida (avanzada). Iniciar con la con-figuración del último intento de arranque correcto.

- Modo de restauración de servicios de directorio. Iniciar Windows enModo de reparación de servicios de directorio (sólo para controladores dedominio de Window::;). ")

Modo de depuración. Habilitar depurador de kernel de Windows. --.

Deshabilitar el reinicio automático en caso de error del sistema. Impedirque Windows se reinicie automáticamente y no pare.

Deshabilitar el uso obligatorio de controladores firmados. Permite lacarga de controladores que contienen firmas inadecuadas.

• Disco de reparación del sistema. Contiene herramientas de recuperaciónque pueden ayudar a corregir un error grave o a restaurar el equipo a partirde una imagen. Se puede crear uno desde el sistema operativo 'X

'indows o

acceder desde el DVD de insta lación. Contiene las siguientes herramientas:

Reparación de inicio. Soluciona los problemas que impiden que Win-dows se inicie, corrigiendo problemas corno la pérdida o daños en archi-vos del sistema.

Restaurar sistema. Restaurar Windows a un estado anterior. Consisteen restaurar archivos y la configuración del sistema, ayuda a corregirproblemas. El restaurador utiliza puntos de restauración para hacer quelos archivos del sistema y la configuración vuelvan al estado en que seencontraban en un momento anterior, sin que esto afecte a los archivosde los usuarios. Los puntos de restauración se crean automáticamenterodas las semanas (siempre y cuando no esté deshabilitado) y justo antesde los eventos de sistema importantes, como la instalación de un pro-grama o controlador de dispositivo. También puede crear un punto de.restauración manualmente.

El restaurador de sistema deja intactos los archivos de usuario como sondocumentos, imágenes y música.

Recuperar mediante una imagen del sistema, creada previamente. Unaimagen del sistema es una copia de seguridad personalizada de la par-tición que contiene Windows, e incluye programas y datos de usuariocomo documentos, imágenes y música.

Diagnóstico de memoria de Windows. Analiza la memoria del equipo enbusca de errores.

LinuxDispone de varias herramientas que permiten reparar el sistema, las hay que 1sólo funcionan en modo texto y otras que solo lo hacen en modo gráfico.

En algunas distribuciones se puede ejecutar un programa de reparación alcargar el arranque (LILO, GRUB, etc.), también hay CDs y DVDs de variasdistribuciones que contienen herramientas que permiten reparar y corregirerrores.

Page 296: LibroSOM - GradoMedio.pdf

295Tareas de admmistraciór, JI!

4.2. Modo texto

Windows

Algunas herramientas que sirven para reparar en modo texto (se pueden ejecutardesde el símbolo del sistema o PowerShell) son:

• Permite buscar archivos dañados y recuperarlos:

,-----.I sfc I~

Para realizar una comprobación inmediata, deberemos ejecutar la orden:

I sfc /scann~

• Comprueba un disco y muestra un informe:

I chkdsk iPowcrShell dispone de varios crndlets que permiten realizar operaciones relacio-nadas con la reparación del sistema.

• Restaurar

Habilita la característica Restaurar:

~ble-computerRestor~

Crear un punto de restauración:

[_CheCkPoint-Computer !- Restaurar el equipo a un estado anterior:

~=computer 1

Linux

La mayoría de las distribuciones en Linux tienen herramientas que sirven parareparar. Algunas son:

• Comprobar y reparar el sistema de archivos. Utilizando el siguiente comandose puede reparar el sistema de archivos:

I fsck [-opciones] partición ILa utilidad fsck es propia UNIX y se utiliza ante alguna inconsistencia delsistema de archivos) o bien para corregir los posibles errores que hubiese.Generalmente se ejecuta automáticamente al inicio del sistema ante algunaanomalía.

Al comando hay que añadirle el nombre del disco por ejemplo ld.evllu:1al, Id.evlsdb2, etc.

1-

Page 297: LibroSOM - GradoMedio.pdf

296 Unidad 9r

_o,

Opciones que se pueden utilizar con fsck.

[va], Confirmar automáticamente. No recomendado.

[,-c]. Comprobar bloques en el disco.

[.f]. Forzar el chequeo aunque todo parezca correcto.

l-v (verbose)]. Despliega más información.

I-rl- Modo interactivo. Espera nuestra respuesta.[.y]. Asume yes (sí) de respuesta.(-e]. Muestra una barra de progreso sobre la situación de la ejecución delcomando.

-,..

Reparar el sistema de archivos de la particíón bda 1 en Ubuntu 10.04.

Solución:Para reparar hay que utilizar el ~guiente comando:

~.

: .

• Otras herramientas que siven para corregir y reparar errores son: sleuthkit,gpart, ddrescue.

4.3. Modo gráfico

WindowsAlgunas herramientas que sirven para reparar en modo gráfico son:

• Crear un disco de reparación del sistema (se pueden realizar las operacionesque hemos visto anteriormente) .. Para acceder a esta herramienta hay quepu lsar en Panel de control ~ Sistema y seguridad ~ Copias de seguridad )' restau-ración ~ Crear un disco de reparación del sistema. Otra forma de acceder a laherramienta es utilizando el comando:

I recdisc.exe;

l' Figura 9.11. Crear un disco de reparación del sistema.

----\

~,-----

Page 298: LibroSOM - GradoMedio.pdf

Tareas de administración In 297

• Restaurar el equipo a un estado anterior. Para acceder a esta herramienta hayque pulsar en Panel de comrol- Sistema Y.seguridad -- Copias de seguridad)' res-tc.turaciÓn _,.. H.ecuperar la configuración del sistema o el equipo. También se puedeacceder a esta herramienta mediante el comando:

, ~_""""".~'-a,,,,,."'~_puocIon"""""" .... el~ ... tdEwte con Iontltl.d e d&- <le """POnder.

Reslbuttlr SlVd!Ma no afecta e, los dbcumentos. ~~ o datos::er_. f<,OCIib"'''''"se<Íe''~pgomosy=~~~fMio!t\~t'!·r~!.~\'~~¿,.s.s..~~

l' Figura 9.12. Asistente de restaurar archivos y configuración delsistema en Windows 7.

: Fed\6Y~6 ~ ~------~._ ...._---~-,.;---~:

r 02/G3j<NlUS,5-t.31 w..;.,.;,UpdaI:· .. · . ~~iOn~ "1l28/02l2<J!12Z:35:18 \~"~Upd&te At""' .... óón"j r.¡~~~~~~¡¡ ¡j :¡ ,\_ ..,. .._ _ _ __ .._ .., __ ..Jf;~l}1¡$~;!!l~'p(lI)loode,:~.oótI f~~,;.·;;;;;;.¡:*~J

aetUunr el ~ al estado ante.'tor .1e:vento sekcdonado

1·--··· ·--- ..-- --··· _- _ -._ ·..·..~-·--· ..•..- · 1

l' Figura 9.13. Restaurar el equipo a un estado anterior al eventoseleccionado.

• Crear una imagen de sistema. Una imagen del sistema es una copia de las particio-nes del disco duro que son necesarias para que se ejecute Windowl:i. L'lS imágenes se

...-.._ pueden guardar en un disco duro, en lino o más DVDs o en una ubicación de red.

Para acceder a esta herramienta hay que pulsar en Panel de control- Sistema ysegw'idad -+ CoPias de seguridad y restauración -- Crear una imagen de sistema.

UnD imagc.n dd ristema ES UN ~pi. de- las umdil.:les neaunn pAt, q\le. n:. t:juutc Wil\1k:lvs.T¡mbiM putd~ incluir unidades .d.iclcnJt~ Se. puede us"r U", imagen df:lsiS'l:emlll pero retJurar elequipo si fa (II'I!,dw de eeee duro O.. equi~ deja" dt runcJonllt; sin anba'90' ",:. &epuede dt.giT la~r.ad6n t!~flmlmcs-jOdMdu':N, 4-Csmai.~~'"'\I~i9º.i!.P!~L9~lIJl!1...ÜD.11ntll...*-l::!}.\~~_a.l

':ii: ln un d1KO duro,mt"-....<-.;..~·.¡;i¡I.r~ ....,~~.. ". -:" ...'!iY'~",.,,~,.=, ..~~., .. '" ~

~~fJl uno e h)M ovOs~~~~~d_d~~S!~~~(~j4~.~.:.:~~~=.~=.~.._~..~ :~;

~ Figura 9.14. Crearuna imagen de sistemaen Windows 7

LinuxDependiendo de la distribución, se pueden ejecutar unas herramientas u otras parala reparación del sistema. En el caso de Ubuntu 10.04 hay una herramienta que sirvepara gestionar discos, esa misma aplicación también verifica si tiene errores el disco.

-..En Ubuntu también se pueden. crear discos de inicio, para tener la posibilidad dearrancar el sistema operativo aunque el gestor de arranque falle.

Otra herramienta muy útil y que veremos en detalle en la práctica profesional es elcomando dd, que realiza imágenes del sistema y permite restaurarlas.en caso de fallo .

.__I

Page 299: LibroSOM - GradoMedio.pdf

r2.98 Unidad 9

:·:·,·¿~?!0.~~~a1'é6··~J)';cit~r~··:~..x ..:. .·:Jf<::._:·_'_':·· .•.• :~ .•)<'.'. '.%:..v~~:.!

Para evitarse disgustos, Maríamonitoriza los elementos hard-ware del ordenador que son sus-ceptibles de fallo como, por ejem-plo, la memoria y los discos duros.

Los comandos relacionados conprocesos los hemos visto en uni-dades anteriores.

5~Rendimiento del sistema5.1. lntroducdón

Para no tener que recurrir a la restauración de copias de seguridad o reparacióndel sistema operativo, hay que detectar los problemas antes de que ocurran.Existen muchas herramientas para realizar diagnósticos y estadísticas sobre elrendimiento del sistema operativo.

En general los programas que se encargan de analizar el rendimiento son:

• Administradores de tareas y procesos que dan información sobre los procesos yservicios que se ejecutan en el sistema.

• Eventos del sistema, que son acontecimientos que ocurren en el sistema operativo.

• Monitor de rendimiento, que analiza el rendimiento del sistema operativo.Tiene control de la CPU, el disco, la red y 1<1 memoria.

WindowsDispone de varias herramientas para gestionar y analizar procesos, asf como paramonitorizar el rendimiento, también. tiene un visor de eventos.

El visor de eventos en Windows permite ver y examinar eventos que ocurrenen el equipo. Windows tiene definidos tres tipos de registros de eventos osucesos:

• De las aplicaciones. Son sucesos relacionados con la actividad de una determi-nada aplicación, los programadores pueden definir estos sucesos para recogerinformación acerca de la dinámica de las aplicaciones (errores, avisos, etc.) .

• De seguridad. Son sucesos de auditorfa definidos y activados previamente, paraello hay que activar las directivas de auditoría en la utilidad de Configuraciónde seguridad local.

• De sistema. Son sucesos relacionados con 1::1actividad del sistema operativo.

En Windows también se pueden monitorizar recursos como CPU, discos, red, ere.

LinuxDispone de varias herramientas para gestionar y analizar procesos, así como paramonitorizar el rendimiento, también tiene un visor de eventos.

5.2. Modo texto

WindowsDependiendo de los recursos que se quieran rnonitorizar, se pueden utilizar lassiguientes herramientas:

• Monitorizar procesos:- Listar procesos:

~.- Matar procesos:

Page 300: LibroSOM - GradoMedio.pdf

Tareas de administración m

PowerShell dispone de varios cmdlets que permiten realizar operaciones relacio-nadas con la monitorización de recursos.

• Monitorizar procesos:

- Listar procesos:

[ Get -Process I- Matar procesos:

1 Stop-Process I

• Visor de eventos:

Obtiene eventos y registros de eventos en los equipos local y remoto:

¡ Get-Eve~

LinuxLos principales comandos para monirorizar recursos desde la shell son:

• Monitorizar la carga del sistema. Hay un comando que indica el tiempo quelleva el sistema operativo en marcha, también indica la hora actual, el númerode usuarios conectados y la carga promedio del sistema. El comando es:

I uptime I• Monitorizar. Para ver los procesos en tiempo real existe un comando en la

mayoría de las distribuciones de Linux, además, ese comando muestra infor-mación sobre la memoria y el procesador, el comando es:

• Monitorizar la memoria:

Uso de memoria. Muestra información del uso de memoria. Hay dos comandos,uno que muestra la información de forma estática (no se actualiza) y otro defonna dinámica (se actualiza constantemente).

Uso de memoria de forma estática:

I free!

• Uso de memoria de forma dinámica:

I watch free 1

El parámetro -n indica el tiempo que tarda en refrescar la información, yel parámetro -d se usa para resaltar los cambios.

• Monitorizar discos:Mostrar espacio en disco usado por directorios:

- Muestra el espacio libre en los distintos dispositivos:

saber~~mi\~".V.-~.'. . ••

Otros comandos relacionados conlos eventos son: New-EventLog,Remove-EventLog, Write-Event-Log, Clear-EventLog.

Page 301: LibroSOM - GradoMedio.pdf

r300 Unidad 9

- '\

5.3. Modo gráficoAlgunas herramientas gráficas para monitorizar recursos son:

Windows• Administrador de tareas (viene por defecto en Windows 7). Para acceder al

Administrador de tareas hay que pulsar Ctrl + Alt + Supr. También puede acce-derse pulsando al botón de la derecha en la barra de tareas, y después pulsar enIniciar el Administrador de tareas. Una vez dentro cid administrador pulsar en lapestaña Rendimiento, y en el apartado Memoria podremos ver el consumo de lamemoria RAM. También se puede acceder escribíendo en la caja de búsquedadel menú de inicio el programa taskmgr.exe.

• Monitor de recursos (viene por defecto en Windows 7). El acceso al monitor derecursos se puede hacer desde el Administrador de tareas, también escribiendoen la caja de búsqueda del menú de inicio el comando:

G~Accedemos al monitor de recursos y pulsamos en la pestaña Memoria, dondepodemos ver los daros sobre la memoria relacionados con cada proceso, tam-bién vemos un dibujo de la memoria física que está reservada para el hardware,usada, modificada, en espera y libre.

--,

l' Figura 9.15. Monitor de recursos en Wíndows 7.

• Monitor de rendimiento. Proporciona herramientas para analizar el rendi-miento del sistema. Desde una sola consola puede supervisar el rendimientode las aplicaciones y del hardware en tiempo real, personalizar qué datosdesea recopilar en los registros, definir umbrales para alertas y acciones auto-máticas, generar informes y ver datos de rendimientos pasados en una granvariedad de formas. Una de las formas de llamar al programa es ejecutandodesde el símbolo del sistema o PowerShell el comando:

L~:rf;:;'~

Page 302: LibroSOM - GradoMedio.pdf

301Tareas de administración 111

é- Figura 9.16. Monitorde rendimiento en Windows 7(Tiempo de procesador).

El monitor líe puede configurar:

Haciendo clic sobre Registros y alertas de rendimiento en el panel izquierdo de lautilidad Reruiimiento aparecen tres entradas;

Registros de contador. Definen la recopilación de datos relacionados coneventos de rendimiento.Registros de seguimiento. Definen la recopilación de datos relacionados coneventos del sistema obteniendo los datos de principio a fin.Alertas de rendimiento. Permiten definir acciones a realizar en el momentoen que los valores de determinados índices de prestaciones superen o quedenpor debajo de determinados umbrales .

• Diagnóstico de memoria. El programa que sirve para ver si hay problemas enla memoria del sistema es:

-r:;':;;"'"";---;;'7~=._ ..... " ..... ".:..: ..... .,:;.;:,;~-;.~7.;''"'...;;".,, ..;:.;:..~;, ..·;.:.:. ...- ..:--".~ •..';"~.":;',;:;::;..."";.::;:...,;•.;..;..,......"", .....:;:;.;::;;:;.;:;;:::.~..";..-;...,........

:.!'~Rei,,¡r,i:a( ahora '1comprobar si existen problemas:! (recomecdedo)I Gua/de su trebejo y ci~r~ to¿ollo¡;prograann ~bíelto$al't~ de feinkíar.

~.~- +

¡;* Compruebe si existen problemas de memoria en ·el equipo'.f~'ftl~

LO$problemas da mtmotia puedtn p'~.-oca, que SEpierda ínforrn~Gí6nen el equipo oque éste deje de fundanJI. ~l:\..".J.!i&¡¡!!9k!i.t!l.lilldpr., IO:;.il!Yl>JUQ/lS.il"\!!lml.<ifAll

,~ Comprobar si existen problemas la siguiente vez que se inicieel equipo

·r ......--- ....---.~*~~.?:iiard

'~ Figura 9.17. Asistente de diagnóstico de memoria en Windows 7,

• Visor de eventos. Permite ver los eventos que se producen en el sistema. laforma de llamar a los eventos del sistema es ejecutando desde el símbolo delsistema o PowerShell el comando:

"'~-e-v-e-~tvw-__-_-_~~~~~-J

Page 303: LibroSOM - GradoMedio.pdf

A _ Unidad 9

~ tAktO>DftOK~o..jo~{;i t.fitnnoft:OifIU<~§ "IIw:donsP~

~~ói=,

(l~:'\l3/m11:,8143 AUJ¡~fía de..~urld., ... ,~¡,mido de i~~i6n0:;/13/.<011 !:35:21 Audiwri'a dI! u:gurid .... 11&71 fni do de Lui 61'1eó.pe:c.'1I103/iBl:':1)l1l:;¡S:21 Atldironi de clgurld .... 4G24 Inido de Knón.03.'03!;(o11 :aom ~d¡wri:l ue :legurfd" ... 'ISla fili,io de s:fler; especialOOt03J20l11:3QQ7 Auditvlf .. de ug\lrld •.•. <lQ': fnidodes¡..;i&lOJ,(l3J10Jj I:3D-..l5 Auditorio¡ dE ugulid •." (611 Inkln dI" st1icn o:pEoal03!'O;/2(Q11:3C~.2ó Auditoria d~ lIl'gl!tftl:.t ... 4624 6,k¡o lit: Sl=$,6n

Q}:Oi.'2Ol1 1:3OOÓ AiJditolflo út. n.g\lrid.t ... 'Q2 mido de Si':.wJ\ ap.:C<l103;n.31lOll1:1O-.ló t.,~(s:taf.¡ de lC9"..t~J._ - kdn6rsdón03.~Jm1!:5"'.lS Audr:c;riedr.~_ <412 h!Jo ~ ~5e upecOl-

.)' Figura 9.18. Visor de eventos en Windows 7.

Linux

Dependiendo de la distribución de Linux, se pueden utilizar unas herramientas uotras para monitorizar, En el caso de Ubuntu 10.04 algunas son:

• Monitor del sistema. Muestra información sobre el sistema, los procesos, losrecursos y el sistema de archivos. Se accede al programa pulsando en Sistema- Monitor del sistema. También se puede llamar a este programa desde la shellmediante el comando:

gnome-system-monitor

• Visor de sucesos del sistema. Se accede al programa pulsando en Sistema -+

Visor de archivos de sucesos. También se puede llamar a este programa desde lashell mediante el comando:

l' Figura 9.19. Visor de sucesos del sistema en Ubuntu 10.04.

Page 304: LibroSOM - GradoMedio.pdf

__________ J_~103_'Tareas de administración tu

• Comprobación del sistema. Esta herramienta proporciona pruebas (de disco,medios, monitor, periféricos, etc.) para verificar que el sistema funciona co-rrectamente, una vez que ha acabado con las pruebas, se puede ver un informeresumen del sistema.

Sc accede al programa pulsando en Sistema -;. Administmcián -+ Comprobacióndel sistema. También se puede llamar a este programa desde la shell medianteel comando:

.-_ " _ --_ .._---- -----_ .._ ;1> 0 Pn.tebas de disco ¡

, f> (1.1 Pruebas de. discos firewíre !1> I?J Pruebas de lector de huella dactilar p

"1> l~lPruebas de medíos1> 0 Pruebas de monitor1> !i'l Pruebas de períféricos1> Ea Pruebas de red1> 0 Pruebas de sonido

: 1> 0 Pruebas de vídeo11> I?l Pruebas de «kernel mcdesettinq»

jI ~..::Q,7..::~:.··~;':·;::'i·:·~:::~-·:~~..·:i:'~::·:-~·:·~:':·~::,·:t::~::::d::·~::'·~1";'[=-_::.::,":::~h=n=t=en::'o=r=:::::':':¡'·;r:;:.:-·-~:-·_::::::-S~::ig::::~::¡;:::;:.:t·::-;:~·::-,·::..::..:: ~ ..7~v:..!\"".., " ,"" ~ ~ ~_.--.:.,,_~ ~t_._.~~~ .J

... _ _._ _ "" 'Ioo,.. ~ ~w ...~ ..._ _.~_ "'_ O'\ ... '"

l' Figura 9.20. Comprobación del sistema en Ubuntu 10.04.

Existen otras herramientas en Linux pan) monitorizar en local, algunos ejemplosson:

• Smartmontools. Sirve para diagnosticar problemas en lo::;discos duros, estaherramienta funciona gracias a la tecnología S.M.A.R.T. que incluyen losdiscos actuales.

• Svsstat. Herramienta que sirve para monitorizar el aspecto de la CPU, de lamemoria o de las E/S, Se obtienen estadísticas y una vez analizadas muestranel origen del problema.

La tecnología S,MAR.T., acrónimode Self Monitoring Analysis andReporting Technologyconsiste en lacapacidad de detección de fallos deldisco duro.

3. Crear un documento en'el que establezcas procedimientos para:a. Realizar copias de seguridad.b. Restaurar el sistema en caso de fallo.c. Monitorizar el sistema para evitar fallos.Los procedimientos deberfan estar disponlbles púa los dos principales sistemas operativos: Windows y Linux.

Ir-------

Page 305: LibroSOM - GradoMedio.pdf

r

~-----

Page 306: LibroSOM - GradoMedio.pdf

305

l*!i:"~_·"""""'e_C.;ptehf~.oc:u-" • .,.._t"el'h"~l......a .... -~~kJ'-=*.....::._--.-N~ .. .".___rt~,.!:..Adodoe..~.I/tJI't;C"i!~ .. ('le~WI.........,.., .. ,.~.._._~~~~~~_.r- Ic..~=.u!

'6- __ ....:1 .. _(1'.'&

~""" ..;;.;¡;¡".~~-~-------

\oos~._......,_~~ -.L.o.. .__·_.,."..,.. ... • ... fIUIIIl~:.~.,a_~..~ ..t. W.fC~~ ... LIr4irroojdtO'o'O .. .,_\ _

• ..., t~ ... 1....- ........ _ .. ......

Se!': puede unluodisco 4a«pataoor. 4c:t.s:.s!emJ DII1.'V1(M d e:C;u.:po..b.bltIIi <."Ot'I&...fl.f: b.tiT:J_tIU$ d.t ~U~a.COf1 dfl drtOtl de Vftn\?OWS~pwdf:1 a)'Udme 1recupera; \\'t'ta0'Wi CSt "" UfOt "''le: o • r~J cj ~~po~ p3ltiJ de- ur'l'i W1iNerl doe4 sis15i

~,,

1a-

Page 307: LibroSOM - GradoMedio.pdf
Page 308: LibroSOM - GradoMedio.pdf

307

5 Ñ~\po 5t (ts~lwi ~pal'~ r;Se:)a ~:tntt ~~~~ ~S¡S~I'I~:

~~+, ••••••• __ ..._••• I

·!~;~~~~~~~iiaf.;

Page 309: LibroSOM - GradoMedio.pdf

r

Page 310: LibroSOM - GradoMedio.pdf

\"\\ ir~' \'"" ~í:tV5'~tu@t.:t-J.JN:ttt ¡dev

F.~~ FC·t \' ~='I.~; ~~c('c' :¿:,,~ .l'~~ ~~-:.~

----- ------------

Page 311: LibroSOM - GradoMedio.pdf
Page 312: LibroSOM - GradoMedio.pdf

Tareas de administración 111

Tareas de administración

• Agregar y eliminar software.• Actualizar el sistema operativo.• Control de procesos y servicios.• Crear tareas programadas.

• Control de usuarios.• Instalación y desinstalación

de hardware.• Gestión de almacenamiento.

• Gestión de red.• Copias de seguridad.• Reparación del sistema.• Rendimiento del sistema.

Tareas de administración en modo texto y modo gráfico

r:--.o- --_._----- - ..... _ _o ________ o~_

Gestión de diskpartfdisk

Administrador de discosalmacena- format - mkfs Desfragmentarmiento defrag Uberar espado

-

! Gestión ipconfig lal! iface Cambiar configuración

lder~_ netsh- ifconfig del adaptadorroute

!Copias de 1 - 000 ___ --_--

¡-coPias de seg~;~ad yxcopyCopy-/tem tar

~seguridad I copy cpio restauración- 00

Enable- Crear un disco de

Reparación sfc ComputerRestore reparación del sistema

del sistema chkdsk Checkpoint-Computer fsck Recuperar

Restore-Computer Crear una imagen delsistema

1--- 00 -- -- 00_-

uptime Administrador de tareas

Rendimiento Get-Process top Monitor de recursos

del sistema tasklistGet-EventLog

free Monitor de rendimientowatch Diagnóstico de memoria

du Visor de eventos-o -----_ ...- -

Modo t~l" Modo texto

(Slmbo!o del ';stem.~1(Powe'SlIell)

!Modote;to¡ (Bash)

-1'------Modo gráfico

(Uburitu '10.04)Modo gráfico(Windows 7)

----_ .._-

Utilidad de discosEncargado de

limpieza

Conexiones de redCableada (pestaña)

Back In Time--------1

Comprobacióndel sistema

Monitor de sistemaVisor de sucesos

del sistema

1. ¿Qué comando sirve para el uso de memoria deforma dinámica?a) pt.b) topoe) free.

2. ¿Cuál de estas causas puede llegar a provocar unbajo rendimiento del sistema?a) Fragmentaci6n.b) Desfragmentación.c) Ninguna de las anteriores afecta al rendimiento.

1-

3. ¿Existe algún comando en Windows que permitaconfigurar las conexiones de red?a) sr. b) No.

4. ¿Cómo se denomina la copia de seguridad quealmacena los archivos que se han modificadodesde la última copia completa y se marcancomo copiados?a) Copia diferencial.b) Copia incremental.c) Ninguna de las dos opciones es correcta.

Page 313: LibroSOM - GradoMedio.pdf

b

~,

-----------~----_4----~----+_--_4----~----+_--~----~

1

2

b a

a a

1

'1

3

4

e e

b b e

1)

ba a e

a a

5

a

b e b

a a b

~--------~----~-----~---+----~----+-~-+----~--~

6

7

e

b b b

e

e b

8

b b

a

-----------~----~--~----~----~--~~--~----~--~9

e a

ba a a

a b a b

b aj

a e

be i a,i

a

Page 314: LibroSOM - GradoMedio.pdf

,..--.,_

• 'S". ("", .~,'.

Redacción y selección de contenidos: Jesús Niño CarnazónEdición: Victor Sánchez

Diseño de cubierta: Paso de Zebra

Fotocomposición, maquetacióny realización de gráficos: 1.B. Estudio Gráfico y Editorial, S, L.

Fotografías: Acer, AMD, Asus, Avira, BitDefender, Canonical, Dell, G Data, Google, HP, HTC, IBM, Intel,McAfee, Microsoft Ibérica, Mozilla Europe, Mozilla Foundation, Orade, SAMSUNG, TrendMicro, TrustPort,VMware y archivo Editex

Dibujos: Autores y J.B. Estudio Gráfico y Editorial. S, L.

Preimpresión: José Cirla

Producción editorial: Francisco Antón

Dirección editorial: Carlos ROdríguez

Edhorlal Edltex, S, A. lid pucllo todos los me(ilo~" su alcance para reconoceren citas y rpfprpnrlas 10$ CV<.'ntualesderechos de terceros y cumplir todos losrequisitos establecidos por la ley de Propie-dad Intelectuill. Por las posilJlclomlSlOr~ o errores, se pxcu~" anll('padamc~te y es't1 dispuesta a introducirlas conecdones precisas en posteriores edlooncs o reimpresiones de esta obra.

El presente material didáctico ha sido creado por iniciativa y bajo la coordina-ción de Editorial Editex, S. A., conforme a su propio proyecto editorial.

e Editorial Edltex, S. A.vta Dos Castillas, 33. C.E. Ática 7, edificio 3, planta 3", oficina B28224 Pozuelo de Alarc6n (Madrid)ISBN: 978-84-9771-971-1Depósito Legal: M-22009-20t 1Imprime: Varoprinter

Artesanía, 17, 28820 Costada (Madrid)Impreso en Espalia - Printed in Spain

ClJalqui~r fo/me) de rep'od~~i60, dilllibllCi60. comunícadén pública o transformación óe estaobra solo pueóP. 'iRr rl'all7ade} con la aulOt'ÍLacióo de sus titulares, salvo excepción prevista porla ley. Oirljase a (tORU (Lentro ES(lar'lol ~ berecnos Reprogr~ficos, ..........w.cedro.orp) si necesitafotocopiar o escanear ¡¡Igún fragmento de es1a obra.

Page 315: LibroSOM - GradoMedio.pdf